Giorgia Meloni è indagata per favoreggiamento e peculato per il caso Almasri. Avviso di garanzia anche per Piantedosi, Nordio e Mantovano. La premier: “Non mi faccio intimidire” | VIDEO
@Politica interna, europea e internazionale
Caso Almasri, Meloni indagata per favoreggiamento e peculato Giorgia Meloni è indagata dalla procura di Roma per favoreggiamento e peculato per la vicenda inerente al rimpatrio del
reshared this
Innovery cambia brand e diventa NEVERHACK. Si consolida la leadership del gruppo nel campo della cybersecurity
Innovery, società di consulenza leader in Italia e in Europa specializzata in soluzioni innovative di ICT e cybersecurity, annuncia il rebranding e assume ufficialmente il nuovo marchio NEVERHACK.
Dopo l’acquisizione, avvenuta a settembre 2024, da parte delgruppo francese NEVERHACK esperto di cybersecurity, il cambio di brand segna la fine di un’era per Innovery, marcando al tempo stesso l’inizio di un nuovo capitolo della sua storia: un nuovo corso che si apre nel solco degli stessi valori che hanno guidato l’attività dell’azienda dalla sua fondazione e che può contare sulle solide competenze e sulla lunga esperienza maturata negli ultimi vent’anni nel campo della sicurezza informatica.
Gianvittorio Abate, Managing Partner NEVERHACK Southern Region
“Da oggi adottiamo il nuovo brand NEVERHACK, sancendo ufficialmente il nostro ingresso in un grande gruppo internazionale, leader di mercato nel settore della cybersecurity. Siamo pronti a cogliere nuove opportunità di crescita e sfide sempre più globali, portando avanti un sogno condiviso, che va oltre i confini nazionali, unendo talenti, esperienze e culture dei diversi Paesi che fanno parte del gruppo. Un ulteriore passo in avanti, che ci proietta al futuro, per continuare a garantire ai nostri clienti servizi e soluzioni informatiche per la sicurezza, personalizzate in base alle loro esigenze e con standard qualitativi sempre più elevati”, commenta Gianvittorio Abate, Managing Partner NEVERHACK Southern Region.
L’entrata di Innovery in NEVERHACK ha consentito di estendere il portfolio di servizi e soluzioni a disposizione dei clienti, con un’offerta di “one-stop-shop” integrata e allargata, nonché di espandere la presenza internazionale del gruppo, consolidandone la leadership sia nei Paesi dove Innovery era già presente (Spagna, Messico e USA), che in nuovi mercati.
Sul mercato italiano, NEVERHACK conserverà la leadership già acquisita da Innovery nell’incident response, espandendola a livello internazionale. Inoltre, continuerà a rappresentare un punto di riferimento nell’ambito della consulenza strategica e nella fornitura di soluzioni innovative per la sicurezza informatica, la definizione e l’integrazione dell’architettura informatica e la progettazione e la gestione dell’infrastruttura ICT, rispondendo con precisione alle esigenze dei propri clienti in materia di network operations center e sicurezza.
L'articolo Innovery cambia brand e diventa NEVERHACK. Si consolida la leadership del gruppo nel campo della cybersecurity proviene da il blog della sicurezza informatica.
La disperazione ti porta a fare di tutto, nonostante le conseguenze.
Il concetto di disperazione da parte di persone che hanno sempre vissuto con il culo al caldo non é minimamente concepibile.
Big Chemistry: Catalysts
I was fascinated by the idea of jet packs when I was a kid. They were sci-fi magic, and the idea that you could strap into an oversized backpack wrapped in tinfoil and fly around was very enticing. Better still was when I learned that these things weren’t powered by complicated rockets but by plain hydrogen peroxide, which violently decomposes into water and oxygen when it comes in contact with a metal like silver or platinum. Of course I ran right to the medicine cabinet to fetch a bottle of peroxide to drip on a spoon from my mother’s good silverware set. Needless to say, I was sorely disappointed by the results.
My little impromptu experiment went wrong in many ways, not least because the old bottle of peroxide I used probably had little of the reactive compound left in it. Given enough time, the decomposition of peroxide will happen all by itself. To be useful in a jet pack, this reaction has to proceed much, much faster, which was what the silver was for. The silver (or rather, a coating of samarium nitrate on the silver) acted as a catalyst that vastly increased the rate of peroxide decomposition, enough to produce jets of steam and oxygen with enough thrust to propel the wearer into the air. Using 90% pure peroxide would have helped too.
As it is for jet packs, so it is with industrial chemistry. Bulk chemical processes can rarely be left to their own devices, as some reactions proceed so slowly that they’d be commercially infeasible. Catalysts are the key to the chemistry we need to keep the world running, and reactors full of them are a major feature of many of the processes of Big Chemistry.
Catalysis 101
The high school chemistry description of a catalyst is pretty simple: it’s a substance that helps a reaction to proceed without being consumed in the process. Take the case of the jet pack reaction, or rather a close alternative using another catalyst, manganese dioxide:
Manganese dioxide does not appear on either the reactant side of the equation or in the products. It only facilitates the reaction, and no matter how much peroxide you pour on it, the manganese dioxide will still be there — with a few practical caveats, which we’ll discuss below. The usual explanation for how catalysts work is that they lower the activation energy of a reaction, which in turn increases the rate of the reaction. That’s fine as far as it goes, and probably enough of an explanation for the practical needs of bulk chemistry, but diving just a bit deeper into the concepts will help explain the engineering of catalysts and chemical reactors.
youtube.com/embed/S86mL5kEfBE?…
Most of the catalysts used in bulk chemistry processes are heterogenous surface catalysts; heterogenous in that they are in a different physical state from the reactants, usually a solid catalyst with liquid or gaseous reactants, and surface in that the catalysis occurs at the interface between the reactant phase and the solid surface of the catalyst. Reactants can diffuse from their liquid or gaseous phase and adsorb onto the catalyst’s surface in close enough proximity to react with each other. Alternatively, reactants can migrate across the surface of the catalyst so they get close enough to react, but the key concept is that the catalyst acts something like a jig to keep the adsorbed reactants together long enough to do their thing. Once the reaction is complete, the product will release or desorb from the catalyst, freeing up the surface to be used by fresh reactants. This process — diffusion, adsorption, reaction, and desorption — is referred to as the catalytic cycle.
Catalyst Structure
Most catalysts for bulk chemistry rely on elements from the transition metals groups, that block of elements that lives between the “towers” at either side of the periodic table. In addition to silver and manganese, metals from this block commonly used as catalysts include palladium, platinum, rhodium, rhenium, and iridium. Vanadium, used to produce sulfuric acid from sulfur dioxide, is another important transition metal catalyst, as is iron, which catalyzes ammonia synthesis in the Haber-Bosch process. The rare earth elements in this block are also used for some processes.
While it makes for a good demonstration of catalysis, the example above of dripping hydrogen peroxide onto a pile of manganese is a bit simplistic. Practical industrial catalysts are highly engineered to maximize their effectiveness while standing up to reaction conditions, which often require (or create) extreme temperatures and pressures. Most industrial catalysts are classified as supported, which simply means that the active element or elements are applied to a non-catalytic physical structure that provides mechanical stability. Support materials run the gamut, from simple inorganic compounds like magnesium chloride to complex shapes made from silica, ceramics, or even plastics. The catalytic element can either be part of the support matrix or applied to the outer surface of the support, which is common for precious metal catalysts such as palladium or platinum.Forbidden candies. Supported catalysts for fixed bed reactors take many forms, all optimized for packing, reactant flow, and maximum surface area. Source: Shubhrapdil, CC BY-SA 4.0, via Wikimedia Commons
The size and shape of the catalyst support is critical to its efficiency. A wide range of forms are used, with a tendency to shy away from spherical shapes as these tend to minimize surface area for a given volume. Cylindrical shapes are often used, and many catalysts have one or more holes passing through them, to increase their surface area. The size and shape of the particles also determine the flow characteristics of the catalyst, which is important in continuous chemical processes where the reactants need to pass through a catalyst. Catalytic cracking of crude oil into products like diesel, gasoline, and butane is a good example of a continuous flow catalytic process.
Even though catalysts aren’t used up in a reaction, they still wear out over time. Back in the days when it was still possible to buy leaded gasoline, it was pretty obvious when someone had mistakenly used the wrong gas in a car with a catalytic converter. The tetraethyl lead poisoned the catalysts in the exhaust system by coating the surface with lead compounds, blocking the active surface and leading to a characteristic rotten egg reek. Poisoning is just one way that catalysts become less effective over time; other common catalyst deactivation mechanisms include coking with heavy carbon deposits, fouling with unreacted compounds or contaminants, sintering of catalytic metal into large crystals rather than a smooth layer, and solid-phase transformation, where molecules from the support material migrate through the active layer and block access to it. Catalyst deactivation eventually reduces the efficiency enough that the spent catalyst has to be replaced.
Catalyst Service With a Smile
Containing reactants and the catalyst media requires some sort of vessel. These are generically known as reactors, and while they range widely in size and features, for big chemistry processes like crude oil refining or polymer production, reactors can be among the biggest components of a plant. Reactors often take the form of a large tank or even a tower, many meters high, wrapped in pipes and equipped with catwalks and manholes and bristling with sensors and monitors. Big reactors are often very strong, able to resist high temperatures and pressures, and depending on the corrosivity and reactivity of the reactants, they may be made from materials such as stainless steel or even alloys like Monel or Inconel.
A large refinery or chemical plant may have dozens or even hundreds of reactors, all of which will require service at some point. Changing out spent catalyst is a challenging and dangerous job, so chemical operators usually outsource the job to specialist firms that do nothing but service reactors. They employ catalyst technicians who are trained for confined-space entry so they can safely get inside the reactor to inspect or clean it. Even with the proper training and safety equipment such as hazmat suits that are just this side of legitimate space suits, confined-space entry is very dangerous and can be terrifying; claustrophobiacs need not apply.
Unloading a reactor is a slow and deliberate process. Reactors tend to run very hot, so operators have to plan ahead and leave plenty of time for the reactor to cool down before unloading. Consideration also has to be given to any physical or chemical changes that occurred to the catalyst during its life, which could present a dangerous situation. Some catalysts may have accumulated metal oxides which would react violently if exposed to air, releasing deadly gasses like sulfur dioxide. In such cases, the reactor may be filled with nitrogen, which complicates technician access. Alternatively, a protective resin can be added to the reactor to coat the catalyst particles and lock away the reactive oxides, making them safer to handle.
With some reactors holding tons of catalyst, removing the spent media can be a challenge. Some reactors have dump gates at the bottom, allowing the spent material to flow out under gravity. Other reactors only have a manhole at the top, meaning that the spent catalyst has to be vacuumed out. Large, powerful vacuum trucks are used for this job, often with confined-entry techs guiding the hose inside the reactor.
The spent catalyst presents a disposal problem. In days past, spent material was either landfilled or sometimes ground up and used as a replacement for sand or gravel in concrete. This isn’t terribly sustainable, though, and when the active material of the catalyst is something like platinum, downright wasteful. Catalyst recycling is a big industry now, with companies specializing in the process. Spent catalyst is trucked off to facilities where it is classified and graded before being stripped of any remaining reactants, which are recovered and recycled where possible. Stripped catalyst is roasted in a rotary kiln to oxidize the active metal, with sulfur dioxide and particulates captured by electrostatic precipitators and filters. The roasted media, known as calcine, is ground and leached with acids to solubilize the metals, and the leachate goes through a series of pyrometallurgical processes to recover the metals.
Once a reactor has been unloaded and inspected and any necessary repairs made, it needs to be refilled with fresh catalyst. There are two main methods for this. Sock loading is where catalyst service techs enter the reactor wearing full protective suits with breath apparatus. They often need to wear special shoes to distribute their weight — think snowshoes — and prevent crushing the catalyst bed. A long flexible tube, traditionally made of canvas and hence the name of the method, is lowered to the bottom of the reactor. Catalyst particles flow down the sock from a hopper while the techs guide the sock around to make an even bed. The sock is withdrawn as the bed rises, and the techs often use rakes and shovels to evenly distribute the material.
youtube.com/embed/iHyBIT_mdd0?…
Another method is called dense loading. No technicians are required in the reactor; rather, a specialized dense loading tool in inserted into the tank through a central manhole at the top. The tool has a series of platforms that spin, distributing catalyst particles that are fed into the center of the tool from a hopper above. The gentle rain of catalyst particles free-falls in the reactor until it reaches the rising bed, where the particles bounce around until they settle into their lowest energy state. As the name suggests, dense loading yields a denser, more homogeneous catalyst bed, which allows more material to be packed into the same volume. This tends to make the reactor more efficient overall and increases catalyst life by decreasing hot spots.
Marco Santarelli: “Starlink per l’Italia? Solo finché non arriva l’IRIS2 europeo”
Marco Santarelli, esperto del settore sicurezza, analizza il possibile impatto di Starlink e offre un'ipotesi alternativa.
The post Marco Santarelli: “Starlink per l’Italia? Solo finché non arriva l’IRIS2 europeo” appeared first on InsideOver.
Google Open Sources PebbleOS: New Pebble Device In Development
The Pebble smartwatch was introduced in 2012 as part of a Kickstarter campaign and saw moderate success before the company behind it got bought out by Fitbit. Although a group of enthusiasts kept their Pebble devices alive, including via the alternate Rebble project for online services, it seemed that no new Pebble devices would grace this Earth. However, we now got a flurry of Pebble updates, with Google, the current owner of Fitbit, open sourcing the PebbleOS source, and [Eric Migicovsky] as the original Pebble founder announcing new Pebble watches.
These new Pebble watches would be very much like the original Pebble, though switching from a memory LCD to an e-paper screen but keeping compatibility with the original Pebble watch and its hackability. Currently there’s just a rePebble site where you can sign up for announcements. Over at the Rebble project people are understandably excited, with the PebbleOS source available on GitHub.
A lot of work still remains, of course. The Apache 2.0-licensed PebbleOS source was stripped of everything from fonts to the voice codec and Bluetooth stack, and of course bootstrapping whole new hardware production will require serious investment. Even so, for lovers of smart watches that work with modern-day smartphones, featuring an always-on display and amazing battery life the future has never been more bright.
Thanks to [Will0] for the tip.
Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero
Gli specialisti Doctor Web hanno scoperto campioni di malware che, dopo un esame più attento, si sono rivelati componenti di una campagna di mining attiva per la criptovaluta Monero. Allo stesso tempo, vengono costruite due catene dannose lanciando script che estraggono payload dannosi da file di immagine in formato BMP.
Secondo i ricercatori, questa campagna è attiva dal 2022, come dimostra il file eseguibile Services.exe, che è un’applicazione .NET che esegue uno script VBscript. Questo script implementa funzioni backdoor contattando il server degli aggressori ed eseguendo script e file inviati in risposta. Sul computer della vittima viene così scaricato il file dannoso ubr.txt, che è uno script per l’interprete PowerShell, la cui estensione è stata modificata da ps1 a txt.
Lo script verifica la presenza di minatori che potrebbero essere già installati sulla macchina compromessa e li modifica nelle versioni di cui hanno bisogno gli aggressori. I file installati dallo script rappresentano il minatore SilentCryptoMiner e le sue impostazioni.
Va notato che nell’ambito di questa campagna i file dei minatori vengono mascherati da diversi software, ad esempio per videochiamate in Zoom (ZoomE.exe e ZoomX.exe) o servizi Windows (Service32.exe e Service64.exe).
Inoltre, il minatore accede al dominio getcert[.]net, che contiene il file m.txt con le impostazioni di mining di criptovaluta. Questa risorsa è stata utilizzata anche in altre catene di attacchi.
Gli esperti scrivono che ora gli aggressori hanno modificato la metodologia di attacco, rendendola più interessante, e hanno iniziato a utilizzare la steganografia.
La seconda e più recente catena di attacchi viene quindi implementata utilizzando il trojan Amadey, che esegue lo script PowerShell Async.ps1, scaricando immagini in formato BMP dall’host di immagini legittimo imghippo.com. Utilizzando la steganografia, da queste immagini vengono estratti due file eseguibili: lo stealer Trojan.PackedNET.2429 e il payload, che:
- disabilita la richiesta di elevazione dell’UAC per gli amministratori;
- introduce molte eccezioni a Windows Defender;
- disabilita le notifiche in Windows;
- crea una nuova attività nel percorso \Microsoft\Windows\WindowsBackup\ con il nome Utente.
Durante questa attività vengono contattati i domini dell’aggressore, il cui record DNS TXT contiene l’indirizzo di archiviazione per il successivo payload. Dopo averli scaricati, viene decompresso l’archivio con le immagini in formato BMP e vengono lanciati i seguenti file:
- txt – Script PowerShell che elimina eventuali altri minatori;
- txt – Script PowerShell che estrae il payload dalle immagini m.bmp e IV.bmp (il payload all’interno delle immagini è il miner SilentCryptoMiner e l’iniettore che lo esegue);
- txt è uno script che legge il record DNS TXT per i domini windowscdn[.]site e buyclients[.]xyz. Questa voce contiene un collegamento al payload che punta a raw.githack[.]com.
Si noti che i moduli dei minatori vengono costantemente sviluppati. Recentemente, gli autori di malware sono passati all’utilizzo di risorse legittime per ospitare immagini dannose e della piattaforma GitHub per archiviare i payload. Inoltre, sono stati scoperti moduli che controllano il fatto dell’avvio in sandbox e su macchine virtuali.
Uno dei portafogli specificati nelle impostazioni del minatore è stato creato nel maggio 2022 e ad oggi sono stati trasferiti su di esso 340 XMR. Basandosi sull’andamento dell’onda dell’hashrate (indicativo dei computer che si accendono e si spengono regolarmente), i ricercatori ritengono che questa campagna di mining coinvolga principalmente utenti ordinari che si trovano nello stesso gruppo di fusi orari. L’hashrate medio è di 3,3 milioni di hash al secondo, il che consente alle macchine compromesse di portare agli aggressori 1 XMR ogni 40 ore.
L'articolo Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero proviene da il blog della sicurezza informatica.
DeepSeek sotto attacco, stop alle nuove registrazioni e sistema rallentato
@Informatica (Italy e non Italy 😁)
Cyberattacco su larga scala contro DeepSeek R1 Il modello di intelligenza artificiale (AI) cinese DeepSeek R1 ha determinato un terremoto tecnologico che ha attraversato in poche ore tutto il pianeta e ora deve fare i conti con un’ondata di cyber attacchi su larga
reshared this
Lituania ed Estonia: “dal 2026 le spese militari oltre il 5%”
@Notizie dall'Italia e dal mondo
Per rispondere alle richieste di Trump e aumentare le proprie capacità di combattimento, Estonia e Lituania aumentano le spese militari
L'articolo Lituania ed Estonia: “dal 2026 le spese pagineesteri.it/2025/01/28/mon…
Notizie dall'Italia e dal mondo reshared this.
AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio
Nel vasto panorama della cybersecurity, una nuova frontiera ha preso forma: la guerra tra intelligenze artificiali. Ciò che una volta era considerato un tema di narrativa fantascientifica è ora una realtà tangibile, dove algoritmi avanzati si affrontano in una battaglia silenziosa ma decisiva per il controllo e la protezione delle infrastrutture digitali globali.
L’impiego dell’intelligenza artificiale da parte dei cybercriminali ha trasformato il modo in cui vengono condotti molti attacchi informatici. Malware, phishing e ransomware, strumenti già noti e temuti, hanno acquisito un livello di sofisticazione senza precedenti grazie all’utilizzo di modelli di machine learning. Gli hacker, da tempo, non si limitano più a colpire in modo indiscriminato; al contrario, sfruttano algoritmi predittivi per identificare vulnerabilità specifiche, analizzando grandi volumi di dati per massimizzare l’efficacia degli attacchi.
L’intelligenza artificiale permette di simulare comportamenti umani nei messaggi di phishing, rendendoli quasi indistinguibili da comunicazioni legittime. Inoltre, i bot alimentati da AI possono adattarsi in tempo reale alle difese incontrate, superando barriere che un tempo avrebbero rappresentato un ostacolo non trascurabile.
Dall’altra parte, le organizzazioni che si occupano di difesa cibernetica stanno rispondendo con la stessa arma. Le intelligenze artificiali utilizzate in ambito difensivo non si limitano a reagire agli attacchi, ma adottano approcci proattivi. Sistemi avanzati di rilevamento delle intrusioni sfruttano algoritmi di apprendimento automatico per analizzare enormi quantità di traffico di rete, identificando comportamenti anomali e potenziali minacce in tempo reale. Grazie alle loro avanzate capacità, questi sistemi sono in grado di discernere tra attività legittime e sospette, anche in presenza di tentativi sofisticati di mascheramento da parte degli aggressori.
Tuttavia, questa nuova fase del conflitto informatico non si limita a una semplice corsa agli armamenti. Il vero punto critico risiede nella capacità delle AI di apprendere dai propri fallimenti e migliorarsi costantemente. Gli attacchi e le difese basati su intelligenza artificiale non solo interagiscono, ma evolvono simultaneamente. Ogni vittoria da parte di un sistema di difesa fornisce agli aggressori informazioni preziose su come migliorare i propri strumenti, e viceversa. Questo ciclo di evoluzione continua rappresenta una sfida senza precedenti per gli esperti di sicurezza informatica, che devono trovare modi per mantenere un vantaggio competitivo in un contesto dove il margine di errore è sempre più ridotto.
Le implicazioni etiche e sociali di questa battaglia tecnologica sono enormi. L’uso dell’intelligenza artificiale da parte degli hacker criminali solleva interrogativi inquietanti sulla responsabilità nel cyberspazio.
In questo contesto, la formazione e l’aggiornamento continuo degli specialisti di sicurezza diventano imprescindibili. La capacità di comprendere e implementare tecnologie basate su intelligenza artificiale è ora una competenza essenziale, così come la consapevolezza delle loro potenziali vulnerabilità.
La guerra tra intelligenze artificiali è una realtà che non possiamo ignorare. La posta in gioco non è solo la sicurezza delle infrastrutture digitali, ma la fiducia stessa nella rete e nei sistemi che governano la nostra vita quotidiana. Il futuro della cybersecurity dipenderà anche dalla nostra capacità di sfruttare il potenziale dell’intelligenza artificiale per proteggerci, rimanendo un passo avanti rispetto a coloro che cercano di utilizzarla per scopi distruttivi.
L'articolo AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio proviene da il blog della sicurezza informatica.
EGITTO. Amnesty: “Aumenta la repressione contro il dissenso pacifico”
@Notizie dall'Italia e dal mondo
Amnesty International denuncia l'aumento della repressione contro il dissenso pacifico in Egitto, che si prepara alla Revisione periodica universale delle Nazioni Unite, prevista per il 28 gennaio.
L'articolo EGITTO. Amnesty: “Aumenta la repressione contro il dissenso
like this
Notizie dall'Italia e dal mondo reshared this.
Carte segrete alle aziende della Difesa. La mossa della Nato
@Notizie dall'Italia e dal mondo
La Nato ha avviato un processo per condividere alcuni dei suoi segretissimi obiettivi di capacità – che determinano il tipo di armi ed equipaggiamenti che i Paesi membri devono produrre – con l’industria della difesa, secondo quanto riferito da alcune fonti di Bloomberg. La decisione rientra nell’ambito degli sforzi degli
Notizie dall'Italia e dal mondo reshared this.
I gazawi in lutto estraggono i corpi dalle rovine delle città per dare loro una sepoltura
@Notizie dall'Italia e dal mondo
Nelle comunità musulmane e arabe le sepolture vengono solitamente effettuate entro poche ore dalla morte, e il mancato recupero dei corpi e la mancata garanzia di sepolture dignitose sono un'agonia per le famiglie in lutto
Notizie dall'Italia e dal mondo reshared this.
A Little Pigment Helps with Laser Glass Engraving
The range of materials suitable for even the cheapest laser cutter is part of what makes them such versatile and desirable tools. As long as you temper your expectations, there’s plenty of material to cut with your 40 watt CO2 laser or at least engrave—just not glass; that’s a tough one.
Or is it? According to [rschoenm], all it takes to engrave glass is a special coating. The recipe is easy: two parts white PVA glue, one part water, and two parts powdered titanium dioxide. The TiO2 is the important part; it changes color when heated by the laser, forming a deep black line that adheres to the surface of the glass. The glue is just there as a binder to keep the TiO2 from being blasted away by the air assist, and the water thins out the goop for easy spreading with a paintbrush. Apply one or two coats, let it dry, and blast away. Vector files work better than raster files, and you’ll probably have to play with settings to get optimal results.
With plain float glass, [rschoenm] gets really nice results. He also tried ceramic tile and achieved similar results, although he says he had to add a drop or two of food coloring to the coating so he could see it against the white tile surface. Acrylic didn’t work, but there are other methods to do that.
youtube.com/embed/EW6fJqF9x-4?…
Thanks to [AbraKadabra] for the tip.
Hubzilla è la piattaforma federata più avanzata in circolazione, ma è anche una delle meno facili da capire. La recensione di Accurate Reviews
[quote]Hubzilla è una soluzione estremamente versatile, ideale per chi cerca una piattaforma in grado di aggregare diversi protocolli e di fornire strumenti avanzati di gestione e comunicazione. Sebbene richieda una certa familiarità iniziale per sfruttarne appieno le potenzialità, rappresenta una scelta eccellente per utenti avanzati e comunità organizzate che desiderano il massimo controllo sui propri dati e sulle proprie interazioni
Pro
- Decentralizzazione avanzata
- Supporto per più protocolli
- Controllo granulare sulla privacy
- Ottima gestione collaborativa
Contro
- Curva di apprendimento ripida
- Interfaccia utente poco intuitiva
accuratereviews.com/it/gestion…
Hubzilla: recensione piattaforma fediverso - Accurate Reviews
Hubzilla: recensione della piattaforma del fediverso, una soluzione di rete sociale decentralizzata, open source e basata sul web.Accurate Reviews
Che succede nel Fediverso? reshared this.
Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025
Microsoft fa un passo avanti nella lotta contro il phishing, annunciando una nuova funzionalità di sicurezza per Microsoft Teams, il popolare strumento di collaborazione aziendale. A partire da febbraio 2025, gli utenti saranno protetti da attacchi di phishing mirati che sfruttano la tecnica dell’impersonazione di marchi affidabili durante le chat con domini esterni.
Come funziona la nuova funzionalità di sicurezza
La funzionalità, parte del roadmap Microsoft 365 ID 421190, è progettata per intercettare potenziali rischi di impersonazione durante i primi contatti provenienti da domini esterni. Quando un utente riceve un messaggio da un mittente esterno, Teams analizzerà automaticamente il contenuto per identificare tentativi di phishing. In caso di rilevamento di un rischio elevato, sarà visualizzato un avviso chiaro e ben evidenziato, invitando l’utente a verificare attentamente nome e indirizzo email del mittente prima di accettare la comunicazione.
Questo sistema sarà abilitato di default, senza necessità di configurazione amministrativa. Inoltre, gli amministratori IT potranno monitorare i tentativi di impersonazione tramite i log di audit, assicurandosi che la funzionalità non interrompa i flussi di lavoro quotidiani.
La nuova funzionalità sarà distribuita in due fasi:
- Anteprima Targeted Release (Preview): il rilascio iniziale è previsto per fine ottobre 2024 e sarà disponibile per un gruppo selezionato di utenti.
- Rilascio globale (General Availability): la distribuzione a livello mondiale inizierà a metà novembre 2024 e si concluderà entro metà febbraio 2025.
Questa tempistica rappresenta un leggero ritardo rispetto alla data originale di gennaio 2025, ma garantisce una distribuzione più stabile e sicura per tutti gli utenti.
Perché è necessaria questa protezione
Le piattaforme di collaborazione, come Teams, sono diventate bersagli privilegiati dei cybercriminali, che sfruttano i contatti esterni per veicolare attacchi sofisticati. Organizzazioni che consentono comunicazioni con domini esterni sono particolarmente vulnerabili a campagne di phishing condotte da attori malevoli che si fingono rappresentanti di aziende fidate.
Ad esempio, gruppi come FIN7 e Storm-1811 hanno recentemente sfruttato Teams per impersonare il supporto IT delle aziende. Tattiche comuni includono:
- Email bombing: invio di migliaia di email per creare confusione.
- Falsi contatti su Teams: approfittano del caos generato per fingersi membri del team di supporto e ottenere accessi remoti agli endpoint.
Una volta ottenuto l’accesso, gli aggressori possono distribuire malware, rubare credenziali e, in alcuni casi, eseguire attacchi ransomware. Campagne come quella del ransomware Black Basta, osservate tra novembre 2024 e gennaio 2025, hanno causato danni ingenti sfruttando proprio queste tecniche.
Come prepararsi
Microsoft consiglia alle aziende di prepararsi in anticipo per l’introduzione di questa nuova funzionalità attraverso i seguenti passaggi:
- Sensibilizzazione del personale: informare i dipendenti sugli avvisi di alto rischio e su come gestire i messaggi sospetti.
- Aggiornamento della documentazione interna: includere informazioni sulle nuove misure di sicurezza e le procedure da seguire.
- Formazione specifica: organizzare sessioni per insegnare a riconoscere segnali di phishing e utilizzare in modo corretto il flusso di accettazione/rifiuto dei messaggi.
Microsoft fornirà ulteriore documentazione prima del rilascio globale per aiutare le organizzazioni a integrare efficacemente la nuova funzionalità nei processi aziendali.
Conclusione
Con l’aumento degli attacchi alle piattaforme di collaborazione, la nuova protezione di Microsoft Teams rappresenta un ulteriore passo nella creazione di un ambiente digitale più sicuro. Questa funzionalità, pronta a diventare operativa entro febbraio 2025, non solo rafforza la sicurezza degli utenti, ma segna anche un impegno concreto di Microsoft contro le minacce sempre più sofisticate dei criminali informatici.
L'articolo Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025 proviene da il blog della sicurezza informatica.
Il Giorno Peggiore Per NVIDIA! Crollo Del 16% In Borsa A Causa Del “Momento Sputnik”
Le azioni delle principali società tecnologiche statunitensi sono crollate drasticamente a causa del successo travolgente di un nuovo chatbot cinese, DeepSeek. L’app, rilasciata la scorsa settimana, è diventata in pochi giorni l’app gratuita più scaricata negli Stati Uniti, superando ChatGPT di OpenAI.
In questo contesto, le azioni di Nvidia, Microsoft, Meta e di altre società americane hanno subito un calo significativo. Pertanto, a metà della sessione di negoziazione di lunedì, il prezzo delle azioni Nvidia è sceso del 16%, Broadcom del 17,8% e Microsoft del 3,7%. I proprietari di Alphabet, la società madre di Google, hanno perso oltre il 3% del valore delle loro azioni. Anche l’Europa ha registrato perdite, con il produttore olandese di apparecchiature per chip ASML in calo del 7% e Siemens Energy in calo del 20%.
Un modello AI di avanguardia
DeepSeek si basa sul modello DeepSeek-V3, che secondo gli sviluppatori è stato addestrato utilizzando tecnologie open source ed è costato circa 6 milioni di dollari. Si tratta di una cifra significativamente inferiore ai miliardi investiti dai concorrenti statunitensi come OpenAI e Google. L’azienda cinese afferma di essere riuscita a ottenere risultati paragonabili agli ultimi modelli di OpenAI utilizzando meno risorse. DeepSeek ha già dimostrato la sua efficacia in compiti quali matematica, programmazione ed elaborazione del linguaggio naturale.
Il successo di DeepSeek è stato reso possibile dalla collaborazione di sviluppatori cinesi che hanno adattato la loro tecnologia per soddisfare le restrizioni di Nvidia sull’esportazione di chip di fascia alta in Cina. Hanno sperimentato soluzioni più convenienti, che hanno portato a significative riduzioni dei costi.
Gli esperti ritengono che il mercato sia stato colto di sorpresa dal basso costo dello sviluppo di DeepSeek. Gli investitori hanno espresso preoccupazione per il fatto che il successo dell’azienda cinese potrebbe minare l’attrattiva economica dei grandi investimenti nelle infrastrutture di intelligenza artificiale effettuati dalle aziende americane. Fiona Cincotta, analista di City Index, ha dichiarato: “L’idea di un modello cinese a basso costo non è stata al centro dell’attenzione e questo è stato una sorpresa per il mercato. Se tali approcci si rivelassero efficaci, metterebbero in discussione il ritorno sugli investimenti nella costosa intelligenza artificiale”. Gli analisti hanno inoltre sottolineato che, mentre DeepSeek potrebbe sfidare le aziende statunitensi, gli sviluppatori cinesi avranno difficoltà a competere a causa delle restrizioni sull’accesso a chip all’avanguardia.
La sospensione delle registrazioni
Lunedì DeepSeek ha annunciato di essere stato vittima di un attacco informatico su larga scala. “A causa dei gravi attacchi dannosi ai nostri servizi, stiamo temporaneamente limitando le registrazioni di nuovi utenti per garantire che l’app rimanga stabile”, ha affermato la società in una dichiarazione ufficiale. Tuttavia, gli utenti esistenti possono continuare a utilizzare l’applicazione senza restrizioni.
L’azienda è stata fondata nel 2023 a Hangzhou dal 40enne Liang Wenfeng, laureato alla Facoltà di Informatica e Tecnologia Elettronica. Prima di fondare DeepSeek, ha anche lanciato un hedge fund, che è diventato il principale investitore dell’azienda. Liang ha acquistato in anticipo circa 50.000 chip Nvidia A100, nonostante il divieto di esportazione in Cina. Questi chip, combinati con processori più economici, hanno creato uno strumento potente ma conveniente.
Il presidente Donald Trump, tornato in carica, ha recentemente annunciato Stargate, il più grande progetto di sviluppo di infrastrutture di intelligenza artificiale negli Stati Uniti, con un budget di 500 miliardi di dollari. La mossa mira a mantenere la leadership tecnologica degli Stati Uniti. Tuttavia, il successo di DeepSeek ricorda lo storico lancio del satellite sovietico Sputnik 1 nel 1957, che rappresentò una sfida per gli Stati Uniti. Un’analogia è stata fatta dall’investitore Marc Andreessen, il quale ha affermato che DeepSeek è stato un “momento sputnik” per l’intelligenza artificiale.
L'articolo Il Giorno Peggiore Per NVIDIA! Crollo Del 16% In Borsa A Causa Del “Momento Sputnik” proviene da il blog della sicurezza informatica.
Clone of Giornata della protezione dei dati: Solo l'1,3% dei casi sottoposti alle autorità di protezione dei dati dell'UE si conclude con una multa
Film Capacitors Can Go In The Wrong Way Round? Who Knew!
You can work with a part for many decades, and still learn something new about it. At least we can, and we don’t mind admitting it. Take film capacitors — we all know they aren’t a polarized part like an electrolytic capacitor is, but as [TheDannVal] points out, that doesn’t mean both their leads are the same.
This might sound counterintuitive, but if you consider for a moment their construction it makes sense. A film capacitor is made from two strips of foil with a strip of plastic film between then, rolled up tightly into a cylinder. One of the pieces of foil that forms one side of the capacitor ends up on the outside of the cylinder, and thus forms the shield for the other. Thus if that side isn’t connected to the lower impedance side of whichever circuitry it resides in, it can pick up noise, while the inside strip of foil can not. It’s so obvious when demonstrated, but we have to admit to never having considered it before. Some film capacitors have a line marked on them to denote the connection forming the shield, for those that don’t he provides a couple of methods for detecting it.
The full video is below the break, and maybe you too can now pay attention to your capacitors for lower noise audio circuitry.
youtube.com/embed/vr6summ43Y0?…
Giornata della protezione dei dati: Solo l'1,3% dei casi sottoposti alle autorità di protezione dei dati dell'UE si conclude con una multa
Le autorità europee per la protezione dei dati non comminano quasi mai multe per le violazioni del GDPR
mickey28 January 2025
DIY Probe Clamps to Ease Your PCB Work
Those of us familiar with PCB work would agree that anything that helps hold probes secure and hands-free to components, traces, or test points is worth looking at. That’s where [2048bits]’ snap probe design comes in. With a little additional and inexpensive hardware, one can have all the hands-free probe clamps one’s workbench can fit!
That first link is where you’ll find a list of required hardware and the CAD files (in
.step
format) for the probe itself. The obvious approach to making the pieces would be to 3D print them, but we notice the design — while attractive — looks like a challenging print due to the features. We’re not the only ones to see that, and happily there’s already a remix by [user_2299476772] aimed at keeping the essential features while making them easier to print.
If you’re taking a DIY approach to PCB probes, we’d like to remind you that one of our readers discovered dental burrs make absolutely fantastic, non-slip probe tips. This seems like a good opportunity to combine two ideas, and having the CAD files for the probe clamp means modification is straightforward. Let us know on the tips line if you get something working!
[via Hackster]
A Low Voltage Solder Gun From Scratch
We’re used to those high voltage projects which use a self-oscillating transformer circuit with a TV flyback winding, and we have even at times railed against them for their inefficiency compared to a real flyback circuit using the same parts. But what happens if the same idea is used to create a low voltage instead of a high one? [D. Creative] has a soldering gun project doing just this, making a low voltage at a very high current.
The video of the project is below the break, and while electrically it’s nothing unexpected, we’re taken by the quality of the build. All the parts come from scrap electronics, the main transformer is three ferrite cores with a piece of copper busbar as the secondary. The circuitry is built dead bug style, and it’s housed in a gun-style case made by hand from sheet Perspex. It takes 12 volt power from a laptop power supply, and feeds it to the oscillator which is perched up at the back of the device. The transformer fits in the “barrel”, and a pair of large capacitors fit in the handle. We expect it to get hot, but the duty cycle on these devices in use is probably low enough to keep it from melting.
We like anything that uses scrap parts to make something useful, and we’re particularly taken with the casing of this one. It looks as though the parts come from old switch mode power supplies, something we’ve been known to rob ourselves.
youtube.com/embed/D-BQitPj0SQ?…
New Open Source DeepSeek V3 Language Model Making Waves
In the world of large language models (LLMs) there tend to be relatively few upsets ever since OpenAI barged onto the scene with its transformer-based GPT models a few years ago, yet now it seems that Chinese company DeepSeek has upended the status quo. Its new DeepSeek-V3 model is not only open source, it also claims to have been trained for only a fraction of the effort required by competing (open & closed source) models, while performing significantly better.
The full training of DeepSeek-V3’s 671B parameters is claimed to have only taken 2.788 hours on NVidia H800 (Hopper-based) GPUs, which is almost a factor of ten less than others. Naturally this has the LLM industry somewhat up in a mild panic, but for those who are not investors in LLM companies or NVidia can partake in this new OSS model that has been released under the MIT license, along with the DeepSeek-R1 reasoning model.
Both of these models can be run locally, using both AMD and NVidia GPUs, as well as using the online APIs. If these models do indeed perform as efficiently as claimed, they stand to massively reduce the hardware and power required to not only train but also query LLMs.
Hackers Mined AT&T Breach for Data on Trump's Family, Kamala Harris
Hackers behind the breach of “nearly all” of AT&T customers’ metadata searched for records associated with members of the Trump family, Kamala Harris, and Marco Rubio’s wife.Joseph Cox (404 Media)
In memoria di….
Guardare Auschwitz.
Sentirsi le budella ritorcersi
nel vedere
corpi rigidi ridotti a non più
di congegni meccanici inservibili,
mischiati al fango e ormai già fango.
Scheletri nudi,
con braccia lignificate;
cataste di figli, di madri,
di uomini inermi
che la morte soltanto accomuna.
Tutti avvolti, ieri,
da una sola, grande speranza,
riparo dalle atrocità: la vita!
Capelli lunghi intatti
pendono a coprire il volto ignoto
di una madre strappata a suo figlio
anche nella morte.
Mani crudeli,
con maschere antigas
per non morire soffocate
dal fetore da loro stessi prodotto
con folle determinazione,
profanano ancora una volta
quei corpi umili,
da lungo tempo
annientati da menti cattive.
E vedere sorrisi intorno a tanta paura
fa rabbrividire.
Ma il rimorso non li prende;
il pentimento
è un’isola per pochi naufraghi,
che pur vivono male
senza un’ombra dietro
in cui riconoscersi
e dieci, cento, mille ombre di morti
che dilaniano i loro corpi
con ferite senza sangue, insanabili.
Riecheggia, così,
l’odio
che mi era sempre sembrato
lontano millenni?
Questa parte oscura
della dimensione uomo
si staglia ben netta
agli occhi di un individuo
che “vede” la vita,
e pesante su di lui
si fa l’eredità
della bestia che fu!
(by ant58ore - 1978)
lindipendente.online/2025/01/2…
lindipendente.online/2025/01/2…
CARNEVALATE NORDICHE
Il primo ministro danese Mette Frederiksen ha ospitato una cena informale con i leader di Finlandia, Svezia e Norvegia.
L'argomento principale è stato quello di creare un'unità nordica per proteggere la Groenlandia da una potenziale annessione degli Stati Uniti.
E SI SONO UNITI ALLA NATO PERCHE' IL PERICOLO ERA PUTIN?🤣
Il Politico Web su X: "🇩🇰🇸🇪🇳🇴 Il primo ministro danese Mette Frederiksen ha ospitato una cena informale con i leader di Finlandia, Svezia e Norvegia. L'argomento principale è stato quello di creare un'unità nordica per proteggere la Groenlandia da una potenziale annessione degli Stati Uniti. https://t.co/OrQHs8QGoJ" / X
https://x.com/ilpolitico_web/status/1883774591816048679
Gaza, l’Ue riattiva la missione umanitaria a Rafah con il coordinamento italiano
@Notizie dall'Italia e dal mondo
Il Consiglio affari esteri dell’Unione europea ha annunciato una mossa per supportare il cessate il fuoco a Gaza e ha disposto la riattivazione della missione EU Border Assistance Mission (Eubam) a Rafah. La missione, che avrà luogo presso il valico di Rafah,
Notizie dall'Italia e dal mondo reshared this.
The FTC Take Action, Is Time Finally Up For John Deere On Right To Repair?
Over the last decade we have brought you frequent reports not from the coolest of hackerspaces or the most bleeding edge of engineering in California or China, but from the rolling prairies of the American Midwest. Those endless fields of cropland waving in the breeze have been the theatre for an unlikely battle over right to repair, the result of which should affect us all. The case of FEDERAL TRADE COMMISSION, STATE OF ILLINOIS, and STATE OF MINNESOTA, v. DEERE & COMPANY relates to the machinery manufacturer’s use of DRM to restrict the repair of its products, and holds the promise to end the practice once and for all.
This is being written in Europe, where were an average person asked to name a brand that says “America”, they might reach for the familiar; perhaps Disney, McDonalds, or Coca-Cola. These are the flag-bearers of American culture for outsiders, but it’s fair to say that none of them can claim to have built the country. The green and yellow Deere tractors on the other hand represent the current face of a company with nearly two hundred years of farming history, which by virtue of producing some of the first mass-produced plows, had perhaps the greatest individual role in shaping modern American agriculture and thus indirectly the country itself. To say that Deere is woven into the culture of rural America is something of an understatement, agricultural brands like Deere have an enviable customer base, the most loyal of any industry.
Thus while those green and yellow tractors are far from the only case of DRM protected repairability, they have become the symbolic poster child for the issue as a whole. It’s important to understand then how far-reaching it is beyond the concerns of us technology and open-source enthusiasts, and into something much more fundamental.
The text of the lawsuit itself can be readily downloaded as a PDF, and from our non-lawyerly pass it seems that at its heart lies the manufacturer’s monopolistic practices by restricting access to software diagnostic and repair tools, rather than the use of DRM itself. Thus should the suit not go Deere’s way, as we read it it wouldn’t undermine the DMCA or the use of DRM, but it would lessen the attractiveness of DRM to a manufacturer by removing their ability to restrict repairers whether they use DRM or not. This would propagate out beyond the farm, and have a consequent effect on the repairability of much more than tractors.
This lawsuit is the latest of many targeting the same issue, and despite having the FTC behind it we’re not certain of its chances of success in the current climate. We hope that decades of these practices causing a modern Deere to be worth considerably less than an old one will inflict enough damage on the brand for its competitors to take note. There was a time when buying a Deere such as the one your scribe piloted over the fields of Oxfordshire years ago was the “Nobody ever got fired for buying IBM” of agricultural machinery, while now there’s a seed of doubt as to whether a minor breakdown could cause a lost harvest. That’s not an enviable position for any brand to find itself in, especially by its own hand.
Cyber spionaggio Russia-Ucraina: tra campagne malware e copycat
Se i gruppi ATP si affidano sempre di più al malware con potenziale distruttivo (vd. malware wiper), come arma importante nella guerra informatica, campagne di cyber spionaggio, di influenza e manipolazione – soprattutto sui social media per sfruttare le fratture sociali – completano il panorama per destabilizzare le istituzioni dall’interno. No, non ci sono stati i famosi attacchi catastrofici tanto minacciati, a ben guardare la ‘guerra informatica’ punta ad attacchi mirati, più piccoli certo e non apocalittici, ma che coinvolgono tutto il tessuto sociale, in una frammentazione che riguarda anche il panorama ransomware, con lo scopo di erodere fiducia e sistemi in quel paese, in quella istituzione, in quella forza.
Allora torniamo a parlare degli sviluppi cyber nell’Europa Orientale, sopratutto alla luce di in un conflitto in corso che sembra sempre più offuscato tra i segnali e rumori di potenziali accordi e negoziazioni tra Russia e Ucraina, dove l’Europa, secondo le parole del presidente ucraino Volodymyr Zelens’kyj a Davos, l’Europa dovrebbe affermarsi come un attore “indispensabile”, senza chiedersi cosa farà Trump.
Fonte: The State of Cyber Security 2025, Check Point Research, percentuale organizzazioni colpite per tipologia di malware nel 2024
Russia-Ucraina: malware e Copycat come supporto vitale dei conflitti geopolitici
I malware distruttivi dei gruppi legati alla Russia fanno parte della più ampia strategia di guerra ibrida in Ucraina, tra il gruppo APT44 (Sandworm) che ha introdotto AcidPour, una variante avanzata del malware AcidRain, progettato per distruggere i sistemi ma anche per insinuarsi in profondità e permettere l’infiltrazione dei piani militari sensibili o per interrompere canali di comunicazione critici.
Naturalmente ci sono attaccanti più silenziosi che entrano nei sistemi e lavorano sulla persistenza per potenziali interruzioni future. Abbiamo visto ottimi esempi di aggiramento della misure di sicurezza convenzionali con Volt Thypoon e Salt Thypoon verso gli USA, che indisturbato ha raccolto informazioni per chissà quanto tempo.
I criminali informatici utilizzano tecniche sempre più complesse rendendo sempre più difficile prevenire attività dannose e proteggere i sistemi, tuttavia il cyber spionaggio e la raccolta di informazioni rimangono i target principali. Le minacce più persistenti che sono state rilevate in Ucraina sono arrivate dai gruppi di cyber spionaggio come le campagne offensive di UAC-0010 (Armageddon) insieme ad altre campagne svolte dal gruppo motivato finanziariamente UAC-0006 (SMOKELOADER malware), ricomparso nella primavera del 2024 e dal gruppo UAC-0050 che ha sfruttato LITEMANAGER per ottenere un accesso remoto non autorizzato ai sistemi presi di mira. Infine per continuare la lista il gruppo UAC-0184 ha come target le Forze armate ucraine e che per tutto il 2024 ha mantenuto alto il numero di attività.
Arriviamo così al gruppo identificato come UAC-0010 (Gamaredon o Shuckworm, Armageddon e Primitive Bear) che ha colpito agenzie di stato e di difesa ucraine e si ritiene che agisca su ordine del Servizio di sicurezza federale (FSB) russo e al suo Copycat GamaCopy che utilizzerebbe contenuti relativi a strutture militari come esca per lanciare i suoi attacchi verso la Russia o obiettivi di lingua russa. Le tecniche tattiche e procedure risulterebbero affini con quelle di Gamaredon e GamaCopy è stato sovrapposto a sua volta – rintracciando la fonte del campione – ad un altro gruppo di hacker denominato Core Werewolf, tracciato come Awaken Likho e PseudoGamaredon. Gli attacchi di Core Werewolf sono stati diretti contro organizzazioni russe legate al complesso industriale della difesa (DIP) e alle infrastrutture critiche informatizzate (CII)
GamaCopy VS Gamaredon: false flag?
Il teamKnownsec 404 Advanced Threat Intelligence, secondo le analisi fatte in base alle informazioni ottenute, ritiene che GamaCopy – scoperto per la prima volta nel giugno 2023 – abbia lanciato molteplici attacchi informatici contro i settori della difesa e delle infrastrutture critiche della Russia e sia attivo almeno dal 2021. “Sin dalla sua esposizione, questa organizzazione ha spesso imitato le TTP utilizzate dall’organizzazione Gararedon e ha utilizzato abilmente strumenti open source come scudo per raggiungere i propri obiettivi confondendo al contempo il pubblico”. GameCopy sarebbe quindi una false flag. “GamaCopy” vine evidenziato “è uno dei tanti autori di minacce che hanno preso di mira le organizzazioni russe in seguito alla guerra russo-ucraina, come Sticky Werewolf (noto anche come PhaseShifters), Venture Wolf e Paper Werewolf”.
Knownsec 404 evidenzia poi come l’intera catena di attacco di Gamaredo che utilizza UltraVNC – strumento legittimo di gestione remota – presenti differenze significative rispetto al campione scoperto questa volta. Associando diversi campioni il team ha scoperto che:
- entrambi i gruppi avviano i propri attacchi utilizzando contenuti correlati a strutture militari come esca,
- viene utilizzato l’autoestraente 7z (SFX) per rilasciare e caricare i payload successivi,
- viene utilizzato lo strumento open source UltraVNC per gli attacchi successivi,
- GameCopy imita tecniche, tattiche e procedure (TTP) di Gamaredon che invece conduce attacchi verso l’Ucraina.
Analizzando diversi campioni Knownsec 404 ha evidenziato come nei precedenti documenti .pdf esca Gamaredon abbia utilizzato prevalentemente esche in lingua ucraina, mentre GamaCopy ha utilizzato principalmente esche in lingua russa. L’attività inoltre condivide diverse somiglianze con le campagne Core Werewolf, tra cui l’utilizzo di file 7z-SFX per installare ed eseguire UltraVNC come Gamaredo ha ripetutamente utilizzato documenti 7z-SFX e UltraVNC in precedenti attività di attacco.
Fonte immagine: Knownsec 404 team, Love and hate under war: The GamaCopy organization, which imitates the Russian Gamaredon, uses military — related bait to launch attacks on Russia
Allo stesso tempo hanno scoperto che la catena di attacco dei due gruppi possiede significative differenze: nell’utilizzo di UltraVNC: Gamaredo, che spesso spesso rilascia e carica l’UltraVNC finale tramite macro e utilizza script VBS più volte nella catena di attacco, ha utilizzato più frequentemente la porta 5612 anziché la porta 443 utilizzata nel campione in analisi. Quindi – si chiede Knownsec 404 – questo campione di attacco appartiene all’organizzazione GamaCopy?
L'articolo Cyber spionaggio Russia-Ucraina: tra campagne malware e copycat proviene da il blog della sicurezza informatica.
Meloni: “Le dimissioni di Santanchè? Bisogna valutare con lei”. E la ministra: “Non mi dimetto”
@Politica interna, europea e internazionale
“Non mi dimetto e vado avanti”. Lo dice la ministra del Turismo, Daniela Santanchè, allontanando le voci su un suo possibile passo indietro a causa dei problemi giudiziari che la riguardano. Santanchè – che lo scorso 7 gennaio è stata rinviata a
reshared this