Lazarus ricicla 1 miliardo di dollari in criptovalute in 2 settimane nel colpo del secolo!
Gruppo hacker del famigerato gruppo Lazarus, legato alla Corea del Nord, è riuscito a riciclare oltre 1 miliardo di dollari, rubati dall’exchange di criptovalute Bybit. Tuttavia, una parte dei fondi rubati resta ancora sotto osservazione da parte degli analisti, il che fa sperare in un loro parziale recupero.
Secondo i ricercatori di Lookonchain, Nansen e Arkham, gli hacker hanno svuotato completamente il loro portafoglio, che al momento dell’attacco conteneva quasi 1,5 miliardi di dollari. La maggior parte di questi fondi è stata riciclata tramite l’exchange decentralizzato THORChain, che di recente ha avuto problemi finanziari.
Il 4 marzo, il CEO di Bybit Ben Zhou ha rivelato che dei quasi 500.000 ETH e dei relativi derivati rubati (per un valore di circa 1,09 miliardi di dollari), il 77% era ancora sotto controllo, il 20% era scomparso dai radar e il 3% era stato congelato.
Gli analisti hanno scoperto che l’83% degli ETH rubati è stato convertito in Bitcoin (BTC) utilizzando 6.954 portafogli. Zhou ha sottolineato che le prossime settimane saranno decisive per il congelamento dei beni, poiché i fondi rubati inizieranno a confluire in borse centralizzate, piattaforme di trading over-the-counter (OTC) e servizi P2P.
Una parte dei fondi rubati è scomparsa tramite lo scambio di criptovalute ExCH, che poco dopo incidente è entrata in conflitto con Bybit. Gli hacker hanno utilizzato anche un servizio proxy associato a OKX. Il presidente di OKX, Hong Fang, ha osservato che l’azienda sta aggiornando attivamente la lista nera degli indirizzi sospetti e ha ricordato che tutte le transazioni nei portafogli elettronici restano tracciabili.
Inoltre, anche i cacciatori di ricompense sono coinvolti nella lotta per riavere indietro i propri fondi. Secondo LazarusBounty.com, ci sono già 19 persone registrate che stanno aiutando a congelare i beni e l’importo delle ricompense pagate ha superato i 2 milioni di dollari.
Il gruppo Lazarus ha dimostrato ancora una volta la sua reputazione di uno dei gruppi di hacker più pericolosi al mondo, riciclando miliardi a un ritmo senza precedenti. Il loro schema coinvolgeva migliaia di portafogli, exchange decentralizzati e piattaforme underground, minacciando la sostenibilità del mercato delle criptovalute.
La portata dell’attacco evidenzia fino a che punto possono arrivare i criminali informatici quando i meccanismi di controllo e di sicurezza non riescono a tenere il passo con i loro metodi.
L'articolo Lazarus ricicla 1 miliardo di dollari in criptovalute in 2 settimane nel colpo del secolo! proviene da il blog della sicurezza informatica.
Ecosistema dei dati sanitari: verso una sanità digitale integrata e sicura
@Informatica (Italy e non Italy 😁)
Il Decreto del ministero della Salute, che avvia l'implementazione dell'ecosistema dei dati sanitari, è stato pubblicato in Gazzetta Ufficiale dopo aver ottenuto l'approvazione del Garante per la protezione dei dati personali. Ecco i punti salienti
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Hacking Digital Calipers for Automated Measurements and Sorta-Micron Accuracy
We’ll take a guess that most readers have a set of digital calipers somewhere close to hand right now. The cheapest ones tend to be a little unsatisfying in the hand, a bit crusty and crunchy to use. But as [Matthias Wandel] shows us, these budget tools are quite hackable and a lot more precise than they appear to be.
[Matthias] is perhaps best known around these parts for making machine tools using mainly wood. It’s an unconventional material for things like the CNC router he loves to hate, but he makes it work through a combination of clever engineering and a willingness to work within the limits of the machine. To assess those limits, he connected some cheap digital calipers to a Raspberry Pi by hacking the serial interface that seems to be built into all of these tools. His particular calipers output a pair of 24-bit words over a synchronous serial connection a couple of times per second, but at a level too low to be read by the Pi. He solved this with a clever resistor ladder to shift the signals to straddle the 1.8 volt transition on the Pi, and after solving some noise problems with a few strategically placed capacitors and some software debouncing, he was gathering data on his Pi.
Although his setup was fine for the measurements he needed to make, [Matthias] couldn’t help falling down the rabbit hole of trying to milk better resolution from the calipers. On paper, the 24-bit output should provide micron-ish resolution, but sadly, the readings seem to fluctuate rapidly between two levels, making it difficult to obtain an average quickly enough to be useful. Still, it’s a good exercise, and overall, these hacks should prove handy for anyone who wants to dip a toe into automated metrology on a budget.
youtube.com/embed/0PA-KvnAwJM?…
Thanks to [Dragan] for the tip.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 7 marzo, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Regolamento DORA: i punti chiave sulla gestione dei fornitori ICT
@Informatica (Italy e non Italy 😁)
Fra i suoi obiettivi, DORA ha la garanzia di un solido monitoraggio del rischio ICT di fornitori terzi nel settore finanziario. Oltre alla migliore gestione dei fornitori di servizi ICT, emergono la compilazione, la manutenzione e l’aggiornamento del ROI
L'articolo Regolamento
Informatica (Italy e non Italy 😁) reshared this.
Chi combatte al posto di Scurati? - Jacobin Italia
L'autore di M rimpiange la smarrita identità guerriera dell'Europa. Ma a furia di maneggiare i miti bellici senza chiedersi per cosa si sta combattendo si finisce per esaltare la cultura reazionariaGiulio (Jacobin Italia)
Ustica, nessun colpevole: la Procura chiede l'archiviazione definitiva - L'INDIPENDENTE
lindipendente.online/2025/03/0…
Why 56k Modems Relied On Digital Phone Lines You Didn’t Know We Had
If you came of age in the 1990s, you’ll remember the unmistakable auditory handshake of an analog modem negotiating its connection via the plain old telephone system. That cacophony of screeches and hisses was the result of careful engineering. They allowed digital data to travel down phone lines that were only ever built to carry audio—and pretty crummy audio, at that.
Speeds crept up over the years, eventually reaching 33.6 kbps—thought to be the practical limit for audio modems running over the telephone network. Yet, hindsight tells us that 56k modems eventually became the norm! It was all thanks to some lateral thinking which made the most of the what the 1990s phone network had to offer.
Breaking the Sound Barrier
The V.34 standard enabled transmission at up to 33.6 kbps, though many modems topped out at the lower level of 28.8 kpbs in the mid-1990s. Credit: Raimond Spekking, CC BY-SA 4.0
When traditional dial-up modems communicate, they encode digital bits as screechy analog tones that would then be carried over phone lines originally designed for human voices. It’s an imperfect way of doing things, but it was the most practical way of networking computers in the olden days. There was already a telephone line in just about every house and business, so it made sense to use them as a conduit to get computers online.
For years, speeds ticked up as modem manufacturers ratified new, faster modulation schemes. Speeds eventually reached 33.6 kbps which was believed to be near the theoretical maximum speed possible over standard telephone lines. This largely came down to the Shannon limit of typical phone lines—basically, with the amount of noise on a given line, and viable error correcting methods, there was a maximum speed at which data could reliably be transferred.
In the late 1990s, though, everything changed. 56 kbps modems started flooding the market as rival manufacturers vied to have the fastest, most capable product on offer. The speed limits had been smashed. The answer lay not in breaking Shannon’s Law, but in exploiting a fundamental change that had quietly transformed the telephone network without the public ever noticing.
Multiplexing Madness
Linecards in phone exchanges were responsible for turning analog signals into digital signals for further transmission through the phone network. Credit: Pdesousa359, CC BY-SA 3.0
In the late 1990s, most home users still connected to the telephone network through analog phone lines that used simple copper wires running to their houses, serving as the critical “last mile” connection. However, by this time, the rest of the telephone network had undergone a massive digital transformation. Telephone companies had replaced most of their long-distance trunks and switching equipment with digital technology. Once a home user’s phone line hit a central office, it was usually immediately turned into a digital signal for easier handling and long-distance transmission. Using the Digital Signal 0 (DS0) encoding, phone calls became digital with an 8 kHz sample rate using 8-bit pulse code modulation, working out to a maximum data rate of 64 kbps per phone line.
Traditionally, your ISP would communicate over the phone network much like you. Their modems would turn digital signals into analog audio, and pipe them into a regular phone line. That analog audio would then get converted to a DS0 digital signal again as it moved around the back-end of the phone network, and then back to analog for the last mile to the customer. Finally, the customer’s modem would take the analog signal and turn it back into digital data for the attached computer.
This fell apart at higher speeds. Modem manufacturers couldn’t find a way to modulate digital data into audio at 56 kbps in a way that would survive the DS0 encoding. It had largely been designed to transmit human voices successfully, and relied on non-linear encoding schemes that weren’t friendly to digital signals.
The breakthrough came when modem manufacturers realized that ISPs could operate differently from end users. By virtue of their position, they could work with telephone companies to directly access the phone network in a digital manner. Thus, the ISP would simply pipe a digital data directly into the phone network, rather than modulating it into audio first. The signal remained digital all the way until it reached the local exchange, where it would be converted into audio and sent down the phone line into the customer’s home. This eliminated a whole set of digital-to-analog and analog-to-digital conversions which were capping speeds, and let ISPs shoot data straight at customers at up to 56 kbps.The basic concept behind 56 kbps operation. So-called “digital modems” on the ISP side would squirt digital signals directly into the digital part of the phone network. These would then be modulated to analog just once at the exchange level to travel the last mile over the customer’s copper phone line. Credit: ITU, V.90 standard
This technique only worked in one direction, however. End users still had to use regular modems, which would have their analog audio output converted through DS0 at some point on its way back to the ISP. This kept upload speeds limited to 33.6 kbps.USRobotics was one of the innovators in the 56k modem space. Note the x2 branding on this SPORTSTER modem, denoing the company’s proprietary modulation method. Credit: Xiaowei, CC BY 3.0
The race to exploit this insight led to a minor format war. US Robotics developed its x2 standard, so named for being double the speed of 28k modems. Rival manufacturer Rockwell soon dropped the K56Flex standard, which levied the same trick to up speeds. ISPs quickly began upgrading to work with the faster modems, but consumers were confused with the competing standards.
The standoff ended in 1998 when the International Telecommnication Union (ITU) stepped in to create the V.90 standard. It was incompatible with both x2 and K56Flex, but soon became the industry norm.. This standardization finally allowed for interoperable 56K communications across vendors and ISPs. It was soon supplanted by the updated V.92 standard in 2000, which increased upload speeds to 48 kbps with some special upstream encoding tricks, while also adding new call-waiting and quick-connect features.
Final Hurrah
Despite the theoretical 56 kbps limit, actual connection speeds rarely reached such heights. Line quality and a user’s distance from the central office could degrade performance, and power limits mandated by government regulations made 53 kbps a more realistic peak speed in practice. The connection negotiation process users experienced – that distinctive modem “handshake” – often involved the modems testing line conditions and stepping down to the highest reliable speed. Despite the limitations, 56k modems soon became the norm as customers hoped to achieve a healthy speed boost over the older 33.6k and 28k modems of years past.
The 56K modem represents an elegant solution for a brief period in telecommunications history, when analog modems still ruled and broadband was still obscure and expensive. It was a technology born when modem manufacturers realized the phone network they were now working with was not the one they started with so many decades before. The average consumer may never have appreciated the nifty tricks that made the 56k modem work, but it was a smart piece of engineering that made the Internet ever so slightly more usable in those final years before DSL and cable began to dominate all.
Ministero dell’Interno Italiano sotto attacco? Accessi email in vendita nei forum underground!
Negli ultimi giorni, un utente del forum underground “BreachForums” ha pubblicato un annuncio riguardante la presunta vendita di accessi a caselle di posta elettronica appartenenti al Ministero dell’Interno italiano (dominio “@interno.it”).
La notizia, al momento non confermata da fonti istituzionali, desta particolare preoccupazione poiché, qualora fosse fondata, potrebbe comportare serie implicazioni a livello di sicurezza nazionale.
Dettagli del Possibile Breach
- Origine del Post: L’inserzione compare su un popolare forum underground in cui spesso circolano dati sottratti a enti governativi o aziende di rilievo. L’autore si identifica con il nickname “DataSec” e risulta avere un discreto livello di “reputazione” sulla piattaforma.
- Data di Pubblicazione: Il post è stato pubblicato il 3 marzo 2025 e, secondo i metadati del forum, è stato modificato una volta nella mattinata del 4 marzo.
- Oggetto della Vendita: “DataSec” asserisce di possedere credenziali e accessi interni a varie caselle di posta riconducibili al Ministero dell’Interno italiano (dominio “@interno.it”). Vengono offerte dietro compenso in criptovaluta, secondo un metodo di pagamento ricorrente nel panorama cybercriminale.
Attendibilità della Fonte
BreachForums è noto per ospitare annunci di compravendita di dati sottratti, spesso veritieri, ma non mancano casi di “fake listing” finalizzati a truffare possibili acquirenti. Attualmente, non risultano prove tangibili (come dump di dati o screenshot comprovanti la compromissione) che confermino la reale esistenza di tali credenziali.
Red Hot Cyber (RHC) continuerà a monitorare la situazione, prestando particolare attenzione a eventuali evoluzioni della discussione su BreachForums o alla comparsa di ulteriori elementi di prova in altri ambienti sotterranei e canali Telegram di settore.
- Pubblicazioni Future: Se il Ministero dell’Interno o altre istituzioni rilasceranno comunicati ufficiali, RHC ne darà tempestivo riscontro, dedicando un articolo specifico alle dichiarazioni e alle evidenze emergenti.
- Segnalazioni Anonymous: Chiunque fosse a conoscenza di dettagli aggiuntivi o potesse fornire riscontri utili, può contattarci attraverso la nostra mail crittografata, garantendo il massimo livello di riservatezza.
Conclusioni
La presunta vendita di accessi email legati al Ministero dell’Interno italiano costituisce un potenziale campanello d’allarme per la sicurezza istituzionale. Sebbene al momento le informazioni disponibili non permettano di confermare l’effettiva compromissione, è fondamentale mantenere un alto grado di vigilanza e procedere, se necessario, con verifiche tecniche e legali approfondite.
La prudenza e la trasparenza sono elementi essenziali in circostanze in cui anche solo il dubbio di una violazione può minare la fiducia dei cittadini e la credibilità delle istituzioni coinvolte. RHC resta a disposizione per ospitare eventuali comunicazioni ufficiali e fornire aggiornamenti, qualora emergano sviluppi significativi.
Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.
L'articolo Ministero dell’Interno Italiano sotto attacco? Accessi email in vendita nei forum underground! proviene da il blog della sicurezza informatica.
Ben(e)detto del 6 marzo 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 6 marzo 2025 proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
The Future We Never Got, Running a Future We Got
If you’re familiar with Java here in 2025, the programming language you know is a world away from what Sun Microsystems planned for it in the mid-1990s. Back then it was key to a bright coffee-themed future of write-once-run-anywhere software, and aside from your web browser using it to run applications, your computer would be a diskless workstation running Java bytecode natively on the silicon.
What we got was slow and disappointing Java applets in web pages, and a line of cut-down SPARC-based JavaStations which did nothing to change the world. [FatSquirrel] has one of these machines, and a quarter century later, has it running NetBSD. It’s an interesting journey both into 1990s tech, and some modern-day networking tricks to make it happen.
These machines suffer as might be expected, from exhausted memory backup batteries. Fortunately once the serial port has been figured out they drop you into an OpenBoot prompt, which, in common with Apple machines in the ’90s, gives you a Forth interpreter. There’s enough info online to load the NVRAM with a config, and the machine stuttered into life. To do anything useful takes a network with RARP and NFS to serve an IP address and disk image respectively, which a modern Linux machine is quite happy to do. The resulting NetBSD machine maybe isn’t as useful as it could be, but at risk of angering any Java enthusiasts, perhaps it’s more useful than the original JavaOS.
We remember the promise of a Java-based future too, and tasted the bitter disappointment of stuttering Java applets in our web pages. However, given that so much of what we use now quietly runs Java in the background without our noticing it, perhaps the shade of Sun Microsystems had the last laugh after all. This isn’t the first ’90s machine that’s been taught new tricks here, some of them have received Java for the first time.
questo deve aver sovrastimato il livello di idiozia europeo… ma perché non te ne vai dalla UE? ti pago il viaggio. te e il tuo amico. non siete davvero paesi membri della UE. non ne avete la dignità.
sentite che dice l'amico di criminali:
"È passata più di una settimana da quando la Slovacchia e l’Ungheria hanno avviato l’azione della Commissione europea contro l’Ucraina per il divieto di esportazione del petrolio ma la Commissione europea non ha fatto nulla, nonostante la minaccia alla sicurezza energetica di due Stati membri dell’UE e la violazione dell’accordo di associazione tra Ucraina e UE.
Dinnanzi all’insolito silenzio di Bruxelles il ministro ungherese degli esteri pone serie domande.
La Commissione europea è così debole da non essere in grado di difendere gli interessi fondamentali di due Stati membri rispetto a un Paese extracomunitario candidato a futuro membro UE?
Non Kiev ma Bruxelles, e non il governo ucraino ma la Commissione europea ha voluto ricattare due Paesi sostenitori della pace che si sono rifiutati di fornire armi?
“La Commissione europea e la Presidente Ursula von der Leyen in persona dovrebbero confessare immediatamente: Bruxelles ha chiesto di bloccare le forniture di petrolio da Kiev?
E se non lo ha fatto, perché la Commissione europea non ha intrapreso alcuna azione da oltre una settimana?” domanda il ministro Péter Futsal Szijjártó.
L’Unione Europea rimane in silenzio, un silenzio che sta diventando una ammissione di colpa.
Veramente la Commissione è arrivata a tramare contro due suoi Stati membri usando l’Ucraina per danneggiarli indirettamente? Dopo la guerra per procura contro la Russia, ora la Commissione sta nuovamente usando l’Ucraina per una guerra economica per procura per punire Slovacchia e Ungheria, rei di cercare la Pace e la fine del conflitto?"
CyberSEC2025, Nobile (Agid): ‘La Ue deve semplificare le regole’
@Informatica (Italy e non Italy 😁)
Nella 4^ edizione della Conferenza internazionale CyberSEC2025Rome ha parlato Mario Nobile, Direttore Generale dell’AGID – Agenzia per l’Italia Digitale. L’intervento di Nobile è ha valorizzato e rimarcato i principi di velocità, investimenti ed efficientamento normativo. Nobile ha ripreso,
Informatica (Italy e non Italy 😁) reshared this.
Cos’è l’ombrello nucleare. Il ruolo di Francia e Gb e quante testate ha l’Europa. Il punto debole dello scudo Ue
Se Washington non garantirà più protezione da una guerra nucleare, l’Europa dovrà pensarci da sé. Il presidente francese ha ribadito l’importanza di uno scudo europeo, qualcosa c’è già, e altro sarà pronto nel 2030, ma non bastaRedazione Esteri (Quotidiano Nazionale)
CyberSEC2025, l’insider threat: l’AI a supporto della difesa dell’identità. Parlano Lepri (INWIT), Lucci (Sharelock), Macina (TIM), Maccari (Sielte)
@Informatica (Italy e non Italy 😁)
The post CyberSEC2025, l’insider threat: l’AI a supporto della difesa dell’identità. Parlano Lepri (INWIT), Lucci (Sharelock), Macina
Informatica (Italy e non Italy 😁) reshared this.
Business continuity e disaster recovery: come potenziare la sicurezza aziendale nel rispetto della NIS2
@Informatica (Italy e non Italy 😁)
Il Gruppo Palazzoli ha deciso di introdurre una soluzione di business continuity e disaster recovery in campus tale da consentire all’organizzazione di non fermarsi mai. In linea con la
Informatica (Italy e non Italy 😁) reshared this.