Navigazione subacquea e sicurezza. Chi protegge il mondo sommerso
@Notizie dall'Italia e dal mondo
La dimensione sottomarina è oggi interessata da rapidi sviluppi che non solo sollevano complesse questioni di carattere scientifico e tecnologico, ma richiedono anche un confronto sul piano giuridico. Un primo bilancio a caldo del convegno tenutosi all’Università Milano-Bicocca, con interventi del
Notizie dall'Italia e dal mondo reshared this.
A Zhuhai Pechino ha svelato la sua visione di guerra futura. Ecco perché
@Notizie dall'Italia e dal mondo
L’annuale Zhuhai Airshow, che prende il nome dalla città della Cina meridionale in cui si svolge, è un’occasione unica per capire a che livello si sia spinta l’innovazione tecnologica della Repubblica Popolare Cinese. Questo è particolarmente vero per quel che riguarda i sistemi unmanned, relativi al dominio aereo ma
Notizie dall'Italia e dal mondo reshared this.
La confusione sulla piazza per l’Europa e la propaganda bellicista che oscura la democrazia nell’Ue
@Politica interna, europea e internazionale
Vivere con sconcerto, esitazione, confusione e incredulità è diventata ormai pratica quotidiana nei momenti in cui la gente si ritrova attorno alle tavole familiari per ascoltare le notizie dei telegiornali della sera. Ogni giorno sempre
Politica interna, europea e internazionale reshared this.
Il DPO non può essere legale rappresentante dell’azienda: i paletti del Garante privacy
@Informatica (Italy e non Italy 😁)
Il caso della sanzione contro lo Studio Riabilitazione Creditizia s.r.l.s., per una serie di violazioni, si focalizza anche sulla designazione irregolare del Responsabile della protezione dei dati (DPO). Ecco il
Informatica (Italy e non Italy 😁) reshared this.
Estensioni di Chrome malevole falsificano i password manager: i rischi di un attacco polimorfico
@Informatica (Italy e non Italy 😁)
L'attacco spinge l'utente ad accedere al noto password manager 1Password attraverso un modulo di phishing che invia le credenziali inserite agli aggressori. Ecco come mitigare il rischio
L'articolo Estensioni di
Informatica (Italy e non Italy 😁) reshared this.
This Week in Security: Zen Jailbreak, Telegram Exploit, and VMware Hyperjack
The fine researchers at Google have released the juicy details on EntrySign, the AMD Zen microcode issue we first covered about a month ago. And to give away the punchline: cryptography is hard. It’s hard in lots of ways, but the AMD problem here is all about keeping track of the guarantees provided by cryptographic primitives.
The vulnerability is in the verification of microcode updates for AMD’s Zen processor family. To understand microcode, you have to understand that X86-64 processors are actually built out of proprietary Reduced Instruction Set Computer (RISC) cores, that then emulate the more complex X86-64 complex instruction set computer (CISC) cores. Microcode is the firmware that controls that emulation step. For the security guarantees of modern computing, it’s rather important that CPUs only run signed microcode from the CPUs vendor. AMD has a pretty straightforward system to sign and then verify microcode patches.
Each patch includes a 2048-bit RSA public key and signature, verifying that the microcode was actually signed by the holder of the corresponding private key. The CPU hashes that public key, and compares it to a 128-bit value that was burned into the CPU at manufacture time. The intent is that if the hash matches, the public key must be the same. The problem was the hashing algorithm used for this step.
For this scheme to work, it would need a collision resistant cryptographic hashing function. The security of the scheme relies on the idea that it’s effectively impossible to find another public key that results in the same hash output. Finding a collision on that output value completely breaks the scheme.
AMD chose the AES Cipher Message Authentication Code (AES-CMAC) hash algorithm. AES-CMAC takes a message and key, and generates a Message Authentication Code (MAC). That MAC can then be used to verify that the message has not been tampered with. It can be thought of as a keyed hash with conditional collision resistance. But most importantly, if the secret key is known, none of those guarantees are valid. If the key is known, AES-CMAC fails to provide effective collision resistance in its output. And of course, the specific AES-CMAC key used in AMD Zen processors could be extracted, and turned out to be a NIST example key. To be clear, there is nothing wrong with AES-CMAC itself, it’s just the wrong algorithm for this use.
There’s one more clever trick that was needed to pull this together. The AES-CMAC collision only generates a public RSA key. How would an attacker take this arbitrary public key and produce the private key needed to sign these microcode updates? Isn’t one of the primary guarantees of RSA itself, that the private key can’t be derived from the public key? Only if the keypair is actually based on large prime numbers. After generating a few of these candidate public keys, one was discovered that was relatively easy to factor, as it was the product of more than just two primes. AMD’s fix replaces this hashing function with an appropriate cryptographic hash, preventing any microcode tampering.
Telegram and EvilLoader
The Telegram app has a weird problem deciding what to do with a .htm
file sent as a video using the telegram API. Telegram tries to treat it as a video, and offers to open an external program to play the video. Because it’s actually HTML content, the “video” is opened in the browser, potentially running malicious JavaScript in that context.
This can be further used to trick an unsuspecting user into downloading a fake video player APK, to try to play this video, potentially leading to device compromise. This vulnerability is still unpatched as of time of writing, but has been widely known in the expected places. It may not be a 0-click RCE, but this one still has the potential for misuse.
More Info on The Heist
Last week we told you about the biggest heist in history, with Bybit getting hacked for cryptocurrency worth $1.5 billion. We know a bit more now, as the Bybit CEO has published the preliminary security report. The short story is that the North Korean Lazarus Group compromised a Safe{Wallet} developer workstation and gained access to an AWS or CloudFront API key. This was used to serve malicious JavaScript to Bybit, and that JavaScript disguised a malicious transaction, leading to the loss.
In retrospect there’s a glaring security problem with the Safe{Wallet} system that Bybit used: The reliance on JavaScript served from an outside server. It should take more than simple access to an AWS account to pull off a $1.5 billion heist.
Hyperjack
What happens when a process in a Virtual Machine (VM) can escape the virtual environment and take over the hypervisor? Nothing good. It’s known as hyperjacking, and VMware has a trio of vulnerabilities that makes it possible, across every version of ESXi, Workstation, Fusion, and Telco platforms — everything containing the ESX hypervisor.
And VMware says the vulnerabilities are being used in-the-wild. Patches are available, and this seems like a definite hair on fire scenario for anyone that may have untrusted tenants on VMware powered VMs.
Bits and Bytes
Have you ever wondered if a Stingray was operating in your area? That’s the cell tower simulator used to capture and analyze cell traffic, potentially breaking cell phone call encryption. EFF has released Rayhunter, and open source tool that captures cellular traffic and tries to detect Stingray-style traffic manipulation. The best part is that it runs on the Orbic RC400L mobile hotspot, a $20 piece of hardware.
How long does it take for your infrastructure to be probed after accidentally posting an AWS key online? As little as 10 hours, according to tests done by Clutch Security. Some forums are a bit friendlier, with Reddit users pointing out the leaked key and the post eventually getting deleted for the same reason.
And finally we have the four horsemen of WordPress Backdoors. About a thousand WordPress sites were infected with a JavaScript file, and this campaign spared no expense with adding backdoors to the sites. The infection added a malicious plugin, code into wp-config.php
, new SSH keys, and what looks like a reverse shell. Somebody really wants to maintain access to those WordPress sites.
Mio padre, quasi 75 anni, è perplesso su #GooglePhotos, e io gli do la mia spiegazione
Ieri sera lui mi dice: "Non capisco perché devo avere queste raccolte organizzate in automatico e non posso banalmente avere una cartella con le foto e una con i video."
E io: "Vedi, per quanto, dopo 20 anni, il tuo utilizzo del computer continui ad essere basico, la logica ti dice che dovresti avere delle cartelle organizzate come vuoi tu. Ma Mr. Google, per farti sentire servito e riverito, decide di pulirti il sedere ogni volta che ne hai bisogno... Solo che non te lo pulisce come vuoi tu, e inoltre, racconta a tutti quante volte vai al cesso!"
like this
Ddl Spazio: la legge che rischia di far litigare Musk e Meloni su Starlink
@Politica interna, europea e internazionale
È la prima norma mai discussa dal Parlamento italiano per regolare le attività economiche al di fuori del nostro Pianeta ma è già diventata un caso politico. Il disegno di legge contenente “Disposizioni in materia di economia dello spazio”, firmato dalla presidente del
Politica interna, europea e internazionale reshared this.
Il nome corretto
Da "Colonne", la newsletter del Post su Milano.
Dall'inizio di marzo le persone trans e non binarie la cui identità di genere non è ancora stata riconosciuta dallo stato possono fare richiesta per far scrivere il nome che hanno scelto (e non quello registrato all'anagrafe) sulla tessera dell'abbonamento ai mezzi pubblici Atm.
Caso Diciotti, la Cassazione: “Il Governo risarcisca i migranti”. Meloni non ci sta: “Principio opinabile”
@Politica interna, europea e internazionale
Le Sezioni Unite civili della Corte di Cassazione hanno condannato il Governo a risarcire i migranti trattenuti a bordo dalla nave Diciotti della Guardia Costiera, che li aveva soccorsi in mare nel 2018, a cui
Politica interna, europea e internazionale reshared this.
Roberto D’Agostino a TPI: “Meloni e i suoi non hanno la cultura del potere”
@Politica interna, europea e internazionale
Giornalisti spiati, regolamenti interni tra Servizi Segreti, scontro tra Governo e magistratura. Le ultime settimane sono state caratterizzate da numerose vicende di cronaca, alcune delle quali ancora poco chiare, che hanno messo in luce una guerra totale tra
Politica interna, europea e internazionale reshared this.
Luigi Bisignani a TPI: “Vi spiego cosa sta succedendo dentro i Servizi Segreti”
@Politica interna, europea e internazionale
Dal caso Paragon all’esposto del Dis contro il procuratore Lo Voi: secondo lei è in atto uno scontro tra poteri dello Stato? «Sì, almeno di una parte. Altrimenti non si sventola la Costituzione all’inaugurazione dell’anno giudiziario. Però ciò è il frutto di una
Politica interna, europea e internazionale reshared this.
The Long Goodbye: More Instruments Shut Down on the Voyagers as End Nears
Saying farewell is hard, and in the case of the Voyager 1 & 2 spacecraft doubly so, seeing as how they have been with us for more than 47 years. From the highs of the 1970s and 1980s during their primary mission in our Solar System, to their journey into the unknown of Deep Space, every bit of information which their instruments record and send back is something unique that we could not obtain any other way. Yet with the shutting down of two more instruments, both spacecraft are now getting awfully close to the end of their extended missions.
Last February 25 the cosmic ray system (CRS) on Voyager 1 was disabled, with the Low Energy Charged Particle Instrument (LECP) on Voyager 2 to follow on March 24. With each spacecraft losing about 4 watts of available power per year from their RTGs, the next few instruments to be turned off are already known. Voyager 1’s LECP will be turned off next year, with that same year Voyager 2’s CRS also getting disabled.
This would leave both spacecraft with only their magnetometer (MAG) and plasma wave subsystem (PWS). These provide data on the local magnetic field and electron density, respectively, with at least one of these instruments on each spacecraft likely to remain active until the end of this decade, possibly into the next. With some luck both spacecraft will see their 50th birthday before humanity’s only presence in Deep Space falls silent.
Thanks to [Mark Stevens] for the tip.
freezonemagazine.com/articoli/…
“L’inventore dell’Americana”, così viene definito James Talley, ma non ha molta importanza se l’etichetta trovi consensi unanimi o meno tra i trinariciuti incasellatori di generi musicali, certo è che James, a un certo punto della propria vita artistica, ha mischiato le carte modificando
EMERGENCY-VIDEO. Gaza: dai numeri alle persone
@Notizie dall'Italia e dal mondo
Cosa c’è dentro e dietro ai dati di un conflitto? Quale approccio adottare per vedere le persone oltre i numeri? Giorgio Monti medico a Gaza, analizza alcuni dei dati più significativi sulla situazione sanitaria e umanitaria attuale
L'articolo EMERGENCY-VIDEO. Gaza: dai numeri alle persone proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Così ora, scagionato il pipistrello e il pangolino, il nuovo responsabile è il cane selvatico.
E se ci sarà la pace in Ucraina non è certo per le trattative Trump-Putin, ma perché la Russia ha finito i soldi.
E in Spagna addirittura, grazie al miracolo dell’eolico, gli utenti vengono pagati per consumare energia elettrica.
Un grazie ai professionisti dell’informazione per farci ridere quotidianamente in questo periodo buio.
SIRIA. Scontri con decine di morti sulla costa. Giustiziati 52 alawiti dalle forze di Al Sharaa
@Notizie dall'Italia e dal mondo
Scene di guerra civile. Negli scontri a fuoco sono rimasti 13 agenti delle nuove forze di sicurezza e 28 presunti pro-Assad. Stretta del nuovo regime contro gli alawiti.
L'articolo SIRIA. Scontri con decine di morti
Notizie dall'Italia e dal mondo reshared this.
Il Ddl Spazio passa alla Camera. Urso: “L’Italia indica all’Europa la rotta per lo Spazio”. Protestano le opposizioni
@Politica interna, europea e internazionale
La Camera dei deputati ha approvato oggi, con 133 sì e 89 no, il Ddl Spazio tra le proteste delle opposizioni. L’esame della norma, che ha rischiato di far litigare Elon Musk e la premier Giorgia Meloni, passa ora al Senato ma le
Politica interna, europea e internazionale reshared this.
Piano ispettivo semestrale del Garante privacy: focus sulle banche dati
@Informatica (Italy e non Italy 😁)
La sicurezza delle banche dati e il loro lecito trattamento sono al centro del periodico momento di riflessione. Temi che, nel prossimo settimo anniversario del GDPR, dovrebbero aver già raggiunto un equilibrio stabile
L'articolo Piano
Informatica (Italy e non Italy 😁) reshared this.
Reti terrestri e satellitari: l’integrazione con il 5G introduce nuove sfide
@Informatica (Italy e non Italy 😁)
Il futuro della connettività globale dipende da un approccio integrato che sappia bilanciare innovazione e sicurezza. La protezione delle reti ibride Gnss Satcom-5G non può basarsi su singole tecnologie, ma deve essere il risultato di una strategia
Informatica (Italy e non Italy 😁) reshared this.
SIRIA. Scontri con decine di morti sulla costa. Nato un “Comitato Militare” contro Ahmed Al Sharaa
@Notizie dall'Italia e dal mondo
Scene di guerra civile. Negli scontri a fuoco sono rimasti 13 agenti delle nuove forze di sicurezza e 28 presunti pro-Assad. Stretta del nuovo regime contro gli alawiti.
L'articolo SIRIA. Scontri con decine di
Notizie dall'Italia e dal mondo reshared this.
Mattarella: “Presto per parlare di truppe italiane in Ucraina”
@Politica interna, europea e internazionale
Troppo presto per parlare di truppe italiane in Ucraina. Lo dice il presidente della Repubblica Sergio Mattarella in una intervista all’emittente pubblica giapponese Nhk, a margine della sua visita ufficiale nel Paese del Sol levante. A una domanda sull’eventuale invio di truppe
Politica interna, europea e internazionale reshared this.
La scoperta in Antartide che potrebbe cambiare tutto: una bomba climatica sotto l'oceano
Un team di ricercatori ha rilevato una preoccupante perdita di metano sui fondali marini dell'Antartide.Mariela de Diego (Meteored Italia)
Greg_89 reshared this.
freezonemagazine.com/articoli/…
“Qualche mese fa, poco prima che tu ricevessi questo proiettile, tuo padre era malato; e c’ero solo io a occuparmi di lui. Era ossessionato da una pietra magica. Una pietra nera. Ne parlava di continuo…come la chiamava la pietra?” Cerca la parola. “Agli amici che venivano a trovarlo chiedeva sempre che gli portassero quella pietra…una […]
L'articolo Atiq Rahimi – Pietra di pazienza proviene
freezonemagazine.com/news/rube…
In libreria dal 12 marzo 2025 «Prima gli obiettivi, dai. Peccato però che gli obiettivi te li spostano sempre un po’ più in là. Facile così, basta porre mete irraggiungibili e il banco non perde mai. Niente premio per nessun motivo, l’avrai capito. Ma i coglioni di dirglielo chi li ha? Perché ti presti a […]
L'articolo Rubens Shehu – Il commerciale proviene da FREE ZONE MAGAZINE.
In libreria dal 12
Open Safety In The Auto Business: Renault Shares Its Battery Fire Suppression Tech
As consumers worldwide slowly make the switch from internal combustion vehicles to lower-carbon equivalents, a few concerns have appeared about electric vehicles. Range anxiety is ebbing away as batteries become bigger and chargers become more frequent, but a few well-publicized incidents have raised worries over fire safety.
Lithium-ion batteries can ignite in the wrong circumstances, and when they do so they are extremely difficult to extinguish. Renault has a solution, and in a rare moment for the car industry, they are sharing it freely for all manufacturers to use.
The innovation in question is their Fireman Access Port, a standardized means for a fire crew to connect up their hoses directly to the battery pack and attack the fire at its source. An opening is covered by an adhesive disk designed to protect the cells, but breaks under a jet of high-pressure water. Thermal runaway can then be halted much more easily.
The licensing terms not only allow use of the access port itself, but also require any enhancements be shared with the rest of the community of automakers using the system. This was the part which caught our interest, because even if it doesn’t come from the same place as the licences we’re used to, it sounds a lot like open source to us.
Oddly, this is not the first time Renault have open-sourced their technology, in the past they’ve shared an entire car.
Un Nuovo Attore Oscuro entra nell’Underground Criminale. Alla scoperta di Skira ransomware
elle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un Data Leak Site di una cyber gang mai monitorata prima: Skira.
I gruppi ransomware operano generalmente secondo la logica del “doppio ricatto” (double extortion): dopo aver ottenuto un accesso non autorizzato ai sistemi informatici di un’organizzazione, cifrano i dati e al contempo ne sottraggono una copia. Se la vittima non paga il riscatto, i cybercriminali minacciano sia di lasciare i sistemi inaccessibili sia di pubblicare i dati esfiltrati.
Skira si inserisce in questo quadro come nuovo gruppo emergente che, come molti suoi “colleghi” (es. LockBit, BlackCat/ALPHV, ecc.), dispone di un proprio sito Tor dove rivendica gli attacchi e mette in mostra l’elenco delle vittime.
Nel contesto delle lingue scandinave, “skir” (o forme molto simili, come l’islandese “skír” o l’antico norvegese “skírr”) significa generalmente “puro”, “trasparente” o “chiaro”. In svedese moderno, ad esempio, l’aggettivo “skir” viene usato per indicare qualcosa di “sottile”, “delicato” o “trasparente”. Queste radici germaniche potrebbero dunque aver ispirato il nome “Skira”, sebbene non ci siano conferme certe che il gruppo ransomware abbia attinto a questa etimologia.
Struttura del DLS
La homepage del Data Leak Site (DLS) di Skira, accessibile esclusivamente tramite la rete Tor, si presenta in modo estremamente essenziale. L’interfaccia è composta da pochi elementi testuali: un messaggio di benvenuto, un collegamento a una sezione chiamata Hacking News (dedicata alle vittime) e le istruzioni per contattare il gruppo tramite Session. L’assenza di elementi grafici elaborati e l’impostazione scarna suggeriscono la volontà di puntare tutto sui contenuti, fornendo solo le informazioni strettamente necessarie a negoziare un eventuale pagamento o a mettere in mostra i dati rubati.
- Una homepage con un messaggio di benvenuto, un link denominato Hacking News (che conduce al “blog delle vittime”) e le istruzioni per contattarli tramite Session.
- Una pagina dedicata alle vittime (la sezione Hacking News) dove vengono elencate diverse organizzazioni prese di mira: aziende e persino un ente governativo di una città turca.
Metodi di Contatto
- Oltre al tradizionale “portale di pagamento” talvolta integrato (non sempre mostrato pubblicamente), Skira incoraggia l’uso di Session per negoziare il pagamento del riscatto.
Nella pagina “Hacking News” di Skira vengono elencati nomi di:
- Aziende del settore immobiliare (India).
- Produttori di beni di largo consumo (India).
- Società di consulenza in ambito normativo (USA).
- Un ufficio governativo di una municipalità in Turchia.
L’elenco indica che Skira potrebbe mirare a realtà eterogenee senza una particolare preferenza di settore, ma puntando a organizzazioni con un livello di sicurezza insufficiente o a target ritenuti in grado di pagare un riscatto per evitare l’esposizione di dati sensibili.
Conclusioni
Il gruppo Skira rappresenta una nuova minaccia ransomware, chiaramente orientata al modello di “doppia estorsione” con tanto di Data Leak Site su rete Tor. Sebbene al momento le informazioni tecniche sul loro payload ransomware siano ancora scarse, la presenza di un elenco di vittime reali, le potenziali richieste di riscatto e l’uso di un canale di comunicazione sicuro (Session) mostrano che il gruppo è determinato a operare in modo strutturato.
Come per altre campagne ransomware, la prevenzione e la tempestiva rilevazione sono fondamentali per limitare i danni. L’adozione di buone pratiche di sicurezza, un monitoraggio continuo dell’infrastruttura e procedure di incident response ben definite restano i pilastri per ridurre il rischio di attacchi simili.
L'articolo Un Nuovo Attore Oscuro entra nell’Underground Criminale. Alla scoperta di Skira ransomware proviene da il blog della sicurezza informatica.
La Terza Capture The Flag (CTF) di RHC è Pronta! Tra AI, Reti 4G e Stati Nazionali. Sei pronto?
Red Hot Cyber, come ogni anno all’interno della RHC Conference, ospiterà la nuova Capture The Flag realizzata in collaborazione con CyberSecurityUP e Hackmageddon e Fondazione Bruno Kessler. Si tratta dell’arena della Cyber Warfare Ibrida, dove solo i più astuti e determinati hacker etici riusciranno ad emergere.
Questa volta, la sfida sarà più realistica e coinvolgente che mai.
Sarai all’interno di una operazione militare orchestrata da uno stato ostile ai danni dello stato MINZHONG, una tranquilla repubblica orientale che basa la sua prosperità sul commercio di beni alimentari e agricoli. La tua operazione inizierà da una semplice parola: Supply Chain.
Il tuo obiettivo: come di consueto prendere il controllo di tutto, un pezzo alla volta!
La Supply Chain: lo scenario più temuto nella Cybersecurity di oggi
Sì, avete capito bene: questa volta il protagonista è il tanto discusso attacco alla supply chain realizzato in collaborazione con CyberSecurityUP. Una tecnica che negli scenari attuali rappresenta una delle minacce più insidiose per le grandi aziende. Gli attaccanti non colpiscono direttamente il bersaglio principale, ma sfruttano fornitori e partner connessi alla rete per ottenere un primo accesso. Da qui, con tecniche di pivoting e movimenti laterali, è possibile infiltrarsi progressivamente in infrastrutture critiche, eludendo controlli di sicurezza e aumentando il raggio d’azione dell’attacco.
Tutto inizia con un punto di accesso apparentemente marginale: una terza parte, un piccolo fornitore, magari un’azienda di supporto IT o un partner logistico, connesso alla rete del bersaglio. Basta un errore umano, una configurazione errata o una credenziale esposta per fornire agli attaccanti il foothold necessario. Da quel momento, l’obiettivo non è solo mantenere la persistenza, ma esplorare la rete interna, comprendere la struttura dell’infrastruttura e identificare asset sensibili da compromettere.
Il vero gioco inizia quando si passa all’azione: l’escalation dei privilegi, l’uso di tunnel cifrati per evitare il rilevamento, il movimento tra sistemi governativi e servizi critici. Gli attaccanti si muovono silenziosamente, sfruttando connessioni fidate per propagarsi senza destare sospetti. La supply chain diventa così il tallone d’Achille delle organizzazioni, dimostrando come una singola vulnerabilità esterna possa compromettere un’intera infrastruttura.
Gli obiettivi della Capture The Flag 2025
Come ogni anno, le infrastrutture della capture the flag sono realizzate interamente da Red Hot Cyber e i suoi partner tecnologici. Questo anno gli obiettivi strategici in questa nuova capture the flag, saranno i seguenti:
- Suppy Chain: Viola il fornitore di terze parti colpevole di una bassa postura cyber
- Siti governativi: Viola i portali ufficiali e i sistemi ministeriali.
- Infrastrutture critiche: Viola la rete telefonica 4G, La banca, la Rete Idrica, L’ospedale e altro ancora.
- Social Engineering: Crea email ed effettua Spear Phishing per convincere il CEO dell’azienda energetica a fornirvi dati di intelligence
Ogni flag conquistata sarà un passo in più verso la vittoria.
Ma non tutto potrà essere fatto online
La sfida si fa sempre più reale di fronte all’operatore nazionale telefonico, una rete 4G radiomobile che andremo a dispiegare presso il teatro italia che dovrà essere violata per conquistare flag fisiche. Ma non sarà solo un gioco di codice e exploit. Per prendere flag fisiche, dovrete anche violare telecamere, reti telefoniche, lucchetti e disinnescare bombe e sfruttare i punti deboli della sicurezza fisica.
- Location per le operazioni cibernetiche standard : Online
- Location per le operazioni cibernetiche in prossimità: Teatro Italia (Secondo Piano)
Quest’anno, gli scenari fisici saranno differenti rispetto alle edizioni precedenti, offrendo nuove sfide e ambientazioni inedite. Per questa edizione, stiamo lavorando su una serie di prove esclusive, progettate per mettere alla prova le capacità dei partecipanti in un contesto realistico e immersivo.
Tutte le sfide saranno disponibili esclusivamente presso il Teatro Italia, che, a differenza dello scorso anno, metterà a disposizione non solo la terza balconata, ma anche l’intera sala al secondo piano per tutta la durata della Capture The Flag. Questo garantirà spazi più ampi rispetto alla scorsa edizione e un’esperienza di gioco ancora più coinvolgente. Alcune delle challenge in prossimità saranno:
- Disinnesca la bomba
- Viola la rete 4G
- Tre metri sopra al cielo
- Accedi alla banca di stato
L’operatore radiomobile 4G di MINZHONG
All’interno degli scenari fisici, quest’anno porteremo una vera rete radiomobile 4G, offrendo un ambiente realistico e avanzato per test di sicurezza sulle telecomunicazioni. I partecipanti avranno l’opportunità di interagire con una infrastruttura di rete, mettendo alla prova le proprie competenze nell’analisi e nell’attacco di sistemi di telecomunicazione in un contesto controllato e altamente tecnico.
L’accesso all’IMS di fonia e a internet sarà una componente chiave di questa esperienza, permettendo ai partecipanti di sperimentare in prima persona le vulnerabilità e le criticità delle reti mobili. L’obiettivo è quello di esplorare i potenziali punti deboli delle reti LTE, comprendere i meccanismi di autenticazione e propagazione del segnale, e individuare eventuali falle di sicurezza che potrebbero essere sfruttate da un attaccante reale.
Porteremo una rete 4G dedicata, fornendo ai partecipanti delle apposite SIM per connettersi al nostro operatore e testare direttamente la sicurezza della rete. Durante la challenge, sarà possibile raccogliere le flag violando la Radio Access Network (RAN) e propagarsi verso la core network e gli elementi di rete. Questo scenario offrirà un’esperienza unica e immersiva, con la possibilità di mettere in pratica tecniche avanzate di attacco e difesa in un ambiente realistico.
Nota Bene: L’irradiazione della rete radiomobile avverrà in prossimità, con un raggio indicativo di circa 7/10 metri, garantendo un’area di sperimentazione sicura e controllata.
Intelligenza artificiale e phishing
All’interno della competizione dovrete anche affinare le vostre abilità di social engineering. Non sempre è necessario un exploit o una vulnerabilità, potrebbe bastare convincere qualcuno a cliccare sul link sbagliato. Avrete infatti la possibilità di hackerare un fornitore di energia nazionale tramite vere e proprie campagne di phishing mirate a rubare dati sensibili per lo svolgimento delle operazioni statali.
A differenza delle altre sfide non dovrete fare affidamento su delle vulnerabilità o mancate configurazioni, bensì vi sarà richiesto di recuperare informazioni e indizi per creare delle mail convincenti. All’interno delle mail potrete includere domande, link o allegati malevoli, ma il risultato finale dipenderà dalle vostre abilità nel rendere la mail credibile. Per recuperare tutte le flag nascoste nell’infrastruttura sarà fondamentale anche la capacità di interpretare le informazioni recuperate dai vari dipendenti, ciascuno con la propria personalità e con i propri dispositivi aziendali.
Questa parte sarà gestita da un sistema automatizzato basato su Intelligenza Artificiale generativa sviluppato dal Centro per la Sicurezza Informatica della Fondazione Bruno Kessler (FBK) di Trento, in collaborazione con l’Università degli Studi di Trento. L’uso dell’IA non si limita solo a rispondere alle mail ricevute, ma alla totalità dell’interazione con il contenuto dei messaggi ricevuti. Tutte le parti dell’infrastruttura saranno create e gestite attraverso un sistema di Infrastructure as a Code (IaaC). Questo sistema sarà reso disponibile tramite un dominio pubblico, in modo da consentire la partecipazione sia ai team fisicamente al Teatro Italia che a quelli remoti. I dati raccolti dalla CTF saranno utilizzati in maniera aggregata e anonima per scopi di ricerca.
Nota bene: Per la durata della competizione sarà messa a disposizione una VPN al fine di rendere possibile l’uso di dispositivi personali come “server malevoli”: ciascun team avrà a disposizione un singolo utente per l’autenticazione.
Il testing della soluzione è stato svolto tra la Fondazione Bruno Kessler (FBK) di Trento e il team di HackerHood di Red Hot Cyber.
Iscrizioni alla Capture The Flag
La CTF avrà inizio con l’accoglienza presso il teatro Italia alle 15:00 dell’8 di Maggio e terminerà orientativamente alle 17:00 del giorno 9 Maggio. Le «Flag Fisiche» questo anno saranno disponibili presso il Teatro Italia per entrambe le giornate.
Tutti i partecipanti dovranno registrarsi all’indirizzo redhotcyber.com/ctf.redhotcybe… (al momento non ancora disponibile) e per accedere al teatro Italia per le flag fisiche, dovranno effettuare la registrazione all’evento dell’8 Maggio su eventbrite: rhc-conference-2025-workshop.e…. Di seguito il programma dell’evento ospitato all’interno della Red Hot Cyber Conference 2025:
- Giovedì 8 Maggio ore 15:00 : Per i partecipanti alle «flag fisiche», Check-in presso il teatro Italia (necessaria la registrazione su Eventbrite)
- Giovedì 8 Maggio ore 15:20 : Check in presso la sala adibita alla Capture the Flag al secondo piano entrando sulla destra (Necessaria la registrazione su CTFD)
- Giovedì 8 Maggio ore 15:30 : Avvio della CTF
- Giovedì 8 Maggio ore 15:30 : Avvio delle «flag fisiche» in collaborazione con CyberSecurityUp e Hackmageddon.world;
- Venerdì 9 maggio ore 17:00 : Chiusura della Capture The Flag
Gli organizzatori dell’evento accoglieranno i team e forniranno informazioni e supporto tecnico-organizzativo. Una chat Discord sarà inoltre disponibile sin dall’avvio della competizione sul sito della CTF per dialogare con gli organizzatori.
Il supporto on-site e on-line sarà attivo dalle 15:30 alle 20:00 del 9 Maggio e dalle 10:00 alle 17:00 del 9 Maggio.
Cosa occorre portare per le flag fisiche
Si raccomanda ai partecipanti che verranno presso il teatro Italia di dotarsi di:
- laptop e cavo di alimentazione (inclusi adattatori se necessari);
- ciabatta multi-presa;
- Prolunga di 5 metri;
- Smartphone connesso ad internet;
- Dongle Bluetooth (se non supportato dal computer portatile);
- Dongle Wi-Fi (se non supportato dal computer portatile);
- Dispositivo NFC;
- SDR solo in modalità RX.
- Smartphone 4G rottato compatibile con VoLTE (consigliata distribuzione lineageos)
I partecipanti sono liberi di utilizzare qualsiasi software o attrezzatura a loro scelta (ad esempio disassemblatori, Kali, macchine virtuali, schede SD, proxmark…) purché non danneggino i target, l’infrastruttura o gli altri partecipanti (vedi sezione Norme di comportamento).
Il Regolamento
Per ulteriori informazioni vi rimandiamo alla lettura del regolamento della capture the flag che trovate a questo indirizzo online
Buona caccia a tutti!
L'articolo La Terza Capture The Flag (CTF) di RHC è Pronta! Tra AI, Reti 4G e Stati Nazionali. Sei pronto? proviene da il blog della sicurezza informatica.
Quale Azienda Italiana Verrà Violata? In Vendita Accessi VPN e firewall aziendali nelle underground
Su BreachForum un utente dallo pseudonimo BoZar45, con un post pubblicato il 6 marzo 2025, proporne in vendita accessi VPN e amministrativi a firewall di aziende, enti governativi e militari. I prezzi variano da 100 a 1000 dollari, la discriminante? la geolocalizzazione e il tipo di accesso che si vuole acquisire.
Lo screenshot pubblicato nel post fa chiaramente riferimento ad un firewall Fortinet 600D.
Aziende in allerta
L’accesso non autorizzato a firewall e VPN aziendali rappresenta una minaccia critica per la sicurezza informatica, poiché consente agli attaccanti di aggirare i meccanismi di protezione perimetrale e accedere direttamente alle risorse interne di un’organizzazione. Una VPN compromessa può permettere ai criminali informatici di muoversi lateralmente all’interno della rete, esfiltrare dati sensibili, distribuire malware o lanciare attacchi ransomware senza essere facilmente rilevati. Nel caso di firewall compromessi, un attaccante con privilegi amministrativi può disattivare le regole di sicurezza, reindirizzare il traffico o creare backdoor persistenti per garantire un accesso continuo alla rete bersaglio.
Questi accessi vengono spesso commercializzati dagli Initial Access Broker (IAB), figure chiave nell’ecosistema del cybercrimine. Gli IAB sono hacker specializzati nell’individuare e vendere punti di ingresso nelle reti aziendali, sfruttando vulnerabilità, credenziali compromesse o exploit zero-day. In molti casi, i loro clienti sono gruppi ransomware, che utilizzano questi accessi per distribuire il proprio malware all’interno delle infrastrutture vittime. Questo modello di business consente una netta separazione tra chi viola le reti e chi esegue gli attacchi finali, rendendo ancora più complessa l’attribuzione degli attacchi e l’interruzione delle attività malevole.
Si tratta di informazioni di prima mano?
È possibile che i dati di accesso in vendita siano un subset di altre liste proposte gratuitamente di recente sempre su BreachForum? Un lavoro di verifica, catalogazione e suddivisione per nazione? Il dubbio sorge spontaneo ricostruendo alcuni post apparsi nell’ultimo periodo su BreachForum, in particolare:
- 26 febbraio 2025: un utente con lo pseudonimo JohnFury ha pubblicato un post intitolato “Black Basta – Leaked Access”. Il file “sottratto” a BlackBasta contiene centinaia di accessi a portali VPN molti dei quali ospitati da firewall Fortinet.
- 14 gennaio 2025: BelsenGroup regala un archivio contenete 15.000 configurazioni di firewall Fortinet e accessi VPN con relative password.
Un altro scenario possibile potrebbe essere quello di una nuova collezione di accessi guadagnati scannerizzando la rete in cerca di target non aggiornati e vulnerabili alle recenti CVE riconosciute e documentate da Fortinet.
Per concludere è importante capire che ruolo giocano gli IAB (Initial Access Broker) nel panorama dell’underground, aprendo le porte a gruppi hacker che poi sfruttano questi accessi per portare a segno attacchi più importanti e potenzialmente devastanti.
L'articolo Quale Azienda Italiana Verrà Violata? In Vendita Accessi VPN e firewall aziendali nelle underground proviene da il blog della sicurezza informatica.
Liberal International Democratic Training Academy
@Politica interna, europea e internazionale
La Fondazione Luigi Einaudi è partner storico del think-tank VVD International e dell’associazione Liberal International, con i quali stiamo collaborando per l’organizzazione della “Liberal International Democratic Training Academy”, accademia formativa che avrà luogo dal 6 al 9 marzo 2025 a Roma presso il
Politica interna, europea e internazionale reshared this.
Possibile violazione al Ministero degli Affari Esteri dell’Ucraina: il gruppo Qilin Ransomware rivendica l’attacco
Il gruppo Qilin Ransomware sostiene di aver compromesso i sistemi del Ministero degli Affari Esteri dell’Ucraina, sottraendo corrispondenza privata, informazioni personali e decreti ufficiali. Secondo quanto dichiarato dagli attaccanti, parte di questi dati sarebbe già stata venduta a terzi.
Al momento, non è possibile confermare la veridicità di queste affermazioni poiché l’organizzazione non ha ancora pubblicato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Di conseguenza, quanto riportato in questo articolo deve essere trattato esclusivamente come fonte di intelligence.
Dettagli della presunta violazione
- Corrispondenza privata: potrebbe includere email riservate e documenti di comunicazione interna.
- Informazioni personali: dati di contatto, informazioni sensibili sul personale o su altri soggetti coinvolti.
- Decreti ufficiali: documenti governativi potenzialmente classificati o di rilevanza strategica.
Stato delle indagini
- L’assenza di un comunicato stampa ufficiale impedisce di confermare o negare la notizia.
- Il gruppo Qilin Ransomware dichiara di aver già monetizzato parte delle informazioni ottenute, vendendole a soggetti terzi.
- Nessuna evidenza è stata pubblicata per comprovare la vendita o l’effettivo contenuto dei dati sottratti.
Conclusioni
Al momento, la presunta violazione rivendicata dal gruppo Qilin Ransomware rimane non confermata da fonti istituzionali. Tuttavia, la potenziale gravità della questione — vista la natura strategica dei dati che sarebbero stati sottratti — richiede un’attenta valutazione dei rischi e delle contromisure da parte delle autorità competenti.
RHC continuerà a monitorare la situazione e pubblicherà eventuali ulteriori aggiornamenti qualora emergessero informazioni significative. Invitiamo chiunque sia a conoscenza di dettagli rilevanti a contattarci attraverso la mail crittografata del whistleblower, garantendo la possibilità di rimanere anonimi.
L'articolo Possibile violazione al Ministero degli Affari Esteri dell’Ucraina: il gruppo Qilin Ransomware rivendica l’attacco proviene da il blog della sicurezza informatica.
Repairing a 1955 Classic Radio
We used to say that fixing something was easier than bringing up a design for the first time. After all, the thing you are fixing, presumably, worked at one time or another. These days, that’s not always true as fixing modern gear can be quite a challenge. Watching [Ken’s] repair of an old 1955 Silvertone radio reminded us of a simpler time. You can watch the action on the video below.
If you’ve never had the pleasure of working on an AM radio, you should definitely try it. Some people would use an amplifier to find where the signal dies out. Others will inject a signal into the radio to find where it stops. A good strategy is to start at the volume control and decide if it is before or after that. Then split the apparently bad section roughly in half and test that portion—sort of a hardware binary search. Of course, your first step should probably be to verify power, but after that, the hunt is on.
There’s something very satisfying about taking a dead radio and then hearing it come to life on your bench. In this case, some of the problems were from a previous repair.
Troubleshooting is an art all by itself. Restoring old radios is also great fun.
youtube.com/embed/h8jnQ_7Yp2g?…
Analisi dettagliata dell’attacco “Fast Propagating Fake Captcha” e la distribuzione di LummaStealer
Negli ultimi anni, il panorama delle minacce informatiche è mutato radicalmente, grazie anche all’evoluzione delle tecniche di attacco e alla crescente diffusione di malware disponibili come Malware-as-a-Service (MaaS). Uno degli esempi più recenti di questa tendenza è LummaStealer, un malware progettato per sottrarre informazioni sensibili dagli endpoint compromessi, in particolare credenziali memorizzate nei browser e portafogli di criptovalute.
Tra ottobre 2024 e febbraio 2025, LummaStealer è stato distribuito attraverso un ingegnoso stratagemma che ha fatto leva su pagine di verifica CAPTCHA false, inducendo le vittime a compiere azioni che hanno portato all’infezione del sistema. Questo articolo analizza in dettaglio il funzionamento dell’attacco, la struttura della minaccia e le misure per mitigarne l’impatto.
Il vettore d’attacco: pagine CAPTCHA fasulle
L’attacco ha preso di mira utenti che navigano su siti web infetti o compromessi da campagne di malvertising (pubblicità malevole). La strategia sfrutta un comportamento ormai consolidato: le persone sono abituate a superare CAPTCHAs per dimostrare di non essere bot, rendendo questa tecnica particolarmente efficace.
Fasi dell’attacco:
- Esposizione della vittima
- L’utente accede a un sito web compromesso o viene reindirizzato tramite pubblicità malevole a una pagina fasulla che richiede la verifica tramite CAPTCHA.
- Il sito può essere stato manipolato tramite attacchi di watering hole o distribuzione di pubblicità dannose attraverso reti pubblicitarie.
- Induzione della fiducia
- La pagina appare del tutto legittima: utilizza lo stesso stile grafico e il comportamento di un CAPTCHA reale.
- L’utente, fidandosi della richiesta, interagisce con il CAPTCHA senza sospettare nulla.
- Esecuzione dello script malevolo
- Una volta completato il CAPTCHA, viene eseguito in background uno script offuscato che avvia il download di un payload malevolo.
- Lo script può sfruttare tecniche di evasione per eludere il rilevamento da parte degli antivirus e dei sistemi EDR (Endpoint Detection and Response).
- Download e installazione di LummaStealer
- Il payload scaricato avvia l’installazione di LummaStealer, spesso senza richiedere interazione diretta dell’utente.
- Il malware si insedia nel sistema, sfruttando meccanismi di persistenza per rimanere attivo anche dopo un riavvio.
- Esfiltrazione dei dati sensibili
- LummaStealer inizia a sottrarre informazioni salvate nel browser, tra cui password, cookie di sessione, dati delle carte di credito e credenziali di accesso ai servizi online.
- Vengono prese di mira anche le applicazioni di gestione delle criptovalute, compromettendo i portafogli digitali e consentendo il furto di asset finanziari.
- Connessione al server C2 e monetizzazione
- I dati raccolti vengono inviati a un server di comando e controllo (C2), dove gli attaccanti possono analizzarli e rivenderli nel dark web o utilizzarli direttamente per frodi e accessi non autorizzati.
Indicatori di compromissione (IoC) e infrastruttura della minaccia
L’attacco è stato tracciato attraverso una serie di domini malevoli, utilizzati sia per distribuire il malware sia per l’esfiltrazione dei dati:
- h3.errantrefrainundocked.shop
- googlesearchings.art
- amazon-ny-gifts.com
- writerspzm.shop
- celebratioopz.shop
- futureddospzmvq.shop
- dealersopfosu.shop
- complaintspzzx.shop
- languageedscie.shop
Grazie al monitoraggio DNS Early Detection di Infoblox, è stato possibile individuare questi domini in media 46,8 giorni prima della loro segnalazione pubblica, consentendo di bloccare molte infezioni prima che avvenissero.
Impatto degli Stealer: perché sono una minaccia così grave?
I malware della categoria Stealer rappresentano una delle minacce più insidiose, poiché rubano informazioni in modo silenzioso e mirato, con impatti devastanti:
- Compromissione di account sensibili, inclusi quelli aziendali, bancari e amministrativi.
- Furto di identità digitale e uso fraudolento delle credenziali rubate.
- Esfiltrazione di criptovalute, con perdite economiche dirette per le vittime.
- Uso dei cookie di sessione per bypassare l’autenticazione e ottenere accesso a servizi senza necessità di password.
Tecniche MITRE ATT&CK impiegate
L’attacco LummaStealer sfrutta diverse tecniche del framework MITRE ATT&CK, tra cui:
- T1078 – Uso di credenziali compromesse
- T1566 – Phishing
- T1204 – Esecuzione utente ingannevole
- T1027 – Offuscamento del codice per eludere i controlli
- T1134 – Escalation di privilegi tramite manipolazione dei token
- T1059 – Esecuzione di comandi remoti tramite script dannosi
- T1102 – Comunicazione con servizi C2 tramite infrastrutture pubblicitarie
Come proteggersi da questa minaccia
Affrontare gli Stealer come LummaStealer richiede un approccio multi-strato che combini prevenzione, rilevamento e risposta rapida.
Strategie di mitigazione:
- Monitoraggio DNS: adottare soluzioni che rilevino e blocchino i domini malevoli in fase precoce.
- Educazione e consapevolezza: formare gli utenti a riconoscere CAPTCHA sospetti e siti fasulli.
- Threat Intelligence: integrare gli Indicatori di Compromissione (IoC) nei sistemi SIEM/SOC per prevenire infezioni.
- Autenticazione multi-fattore (MFA): per mitigare il rischio legato al furto di credenziali.
- Bloccare gli script non necessari: limitare l’esecuzione di script offuscati può ridurre l’efficacia dell’attacco.
- Monitoraggio delle transazioni crypto: implementare alert per attività sospette nei portafogli digitali.
L’attacco Fake CAPTCHA – LummaStealer è un esempio concreto di come i cybercriminali innovino costantemente le loro tattiche per ingannare gli utenti e superare le difese tradizionali. La combinazione di tecniche di ingegneria sociale, adtech malevolo e automazione rende questi attacchi particolarmente difficili da contrastare.
L’adozione di strumenti di threat intelligence avanzati e la collaborazione tra aziende di cybersecurity sono essenziali per fermare queste minacce prima che causino danni significativi.
Per ulteriori dettagli, consulta il report completo su Infoblox Blog.
L'articolo Analisi dettagliata dell’attacco “Fast Propagating Fake Captcha” e la distribuzione di LummaStealer proviene da il blog della sicurezza informatica.
Greg_89
in reply to simona • • •simona
in reply to simona • •