Salta al contenuto principale



GDPR e intelligenza artificiale: ecco una “bussola” per il mondo assicurativo


@Informatica (Italy e non Italy 😁)
Il panorama normativo digitale europeo si evolve con AI Act, GDPR e altre regolamentazioni, impattando significativamente il settore assicurativo. L'IA offre opportunità ma presenta rischi di discriminazione. Il Garante Privacy

reshared this



Akira ransomware: la nuova minaccia che usa le webcam come porte d’ingresso


Akira rappresenta una delle più recenti minacce ransomware in grado di aggirare i tradizionali strumenti di difesa delle organizzazioni. Un recente caso analizzato dal team di S-RM ha evidenziato come questo gruppo abbia utilizzato una webcam non protetta per distribuire il proprio payload, eludendo le difese di un sistema EDR (Endpoint Detection and Response).
Catena di attacco

Il modus operandi iniziale


L’attacco ha avuto inizio con la compromissione della rete della vittima attraverso una soluzione di accesso remoto esposta a internet. Dopo l’accesso, Akira ha implementato AnyDesk.exe, uno strumento di gestione remota, per mantenere il controllo dell’ambiente e procedere con l’esfiltrazione dei dati.

Durante la fase avanzata dell’attacco, gli aggressori hanno utilizzato il protocollo RDP (Remote Desktop Protocol) per spostarsi lateralmente all’interno della rete. Hanno poi tentato di distribuire il ransomware su un server Windows inviando un file ZIP protetto da password contenente l’eseguibile dannoso. Tuttavia, l’EDR implementato dall’organizzazione ha rilevato e bloccato la minaccia prima che potesse essere eseguita.

Il pivot sulla webcam


Dopo aver realizzato che l’EDR ostacolava la diffusione del ransomware, gli attaccanti hanno modificato la loro strategia. Un’analisi della rete interna ha rivelato la presenza di dispositivi IoT vulnerabili, tra cui webcam e scanner biometrici. In particolare, una webcam risultava esposta con le seguenti criticità:

  • Presenza di vulnerabilità critiche che consentivano l’accesso remoto e l’esecuzione di comandi.
  • Sistema operativo basato su Linux, compatibile con la variante ransomware per Linux di Akira.
  • Assenza di protezione da parte dell’EDR o di altri strumenti di sicurezza.

Gli attaccanti hanno quindi utilizzato la webcam compromessa come punto di ingresso per distribuire il ransomware sulla rete della vittima. Il traffico SMB (Server Message Block) generato dal dispositivo per trasmettere il payload è passato inosservato, permettendo ad Akira di cifrare con successo i file sui sistemi aziendali.

Lessons learned


L’incidente ha messo in evidenza tre aspetti cruciali della sicurezza informatica:

  1. Priorità nelle patch: Le strategie di gestione delle patch spesso si concentrano sui sistemi critici per il business, tralasciando dispositivi IoT che possono diventare punti di ingresso per gli attaccanti.
  2. Evoluzione degli attaccanti: Akira ha dimostrato una notevole capacità di adattamento, passando da implementazioni in Rust a versioni in C++ e supportando sia ambienti Windows che Linux.
  3. Limitazioni dell’EDR: L’EDR è uno strumento essenziale, ma la sua efficacia dipende dalla copertura, dalla configurazione e dal monitoraggio continuo. Dispositivi IoT spesso non sono compatibili con EDR, rendendoli vulnerabili agli attacchi.


Contromisure di sicurezza


Per mitigare minacce simili, le organizzazioni dovrebbero adottare le seguenti misure:

  • Segmentazione della rete: Gli IoT dovrebbero essere isolati dai server e dai sistemi critici, limitando la loro connettività a porte e indirizzi IP specifici.
  • Audit della rete interna: Controlli regolari sui dispositivi connessi possono identificare vulnerabilità e dispositivi non autorizzati.
  • Gestione delle patch e delle credenziali: Aggiornare regolarmente il firmware dei dispositivi e sostituire le password di default con credenziali robuste.
  • Spegnere i dispositivi non in uso: Se un dispositivo IoT non è necessario, dovrebbe essere disattivato per ridurre la superficie d’attacco.


Conclusioni


Il caso Akira evidenzia come gli attori delle minacce siano in grado di aggirare le misure di sicurezza tradizionali sfruttando punti deboli spesso trascurati, come i dispositivi IoT. Un’adeguata strategia di sicurezza che includa segmentazione di rete, monitoraggio continuo e aggiornamenti costanti è essenziale per ridurre il rischio di attacchi di questo tipo.

L'articolo Akira ransomware: la nuova minaccia che usa le webcam come porte d’ingresso proviene da il blog della sicurezza informatica.



Nave Diciotti, il governo dovrà risarcire i migranti


Via libera al risarcimento per un gruppo di migranti a cui, dal 16 al 25 agosto del 2018, fu impedito di sbarcare al porto di Catania dalla nave Diciotti della guardia costiera che li aveva soccorsi in mare al largo di Lampedusa. È stato deciso dalle sezioni unite della Cassazione che, condannando il governo, ha rinviato il procedimento a un giudice per stabilire la quantificazione del danno.

Dice Meloni, "Così non si avvicinano i cittadini alle Istituzioni".

Questo varrà forse per i suoi elettori, a me sentenze del genere mi avvicinano eccome, mi ricordano che la legge è uguale per tutti e che neanche un Ministro dell'Interno infoiato contro i migranti può fare quello che gli pare.

#immigrazione #portichiusi

agi.it/cronaca/news/2025-03-07…



Fai attenzione a quello che desideri, perché potresti ottenerlo.


Mi chiedo cosa propongano all'atto pratico le persone che chiedono una "pace" indiscriminata, niente riarmo, "stop alla guerra".

In concreto cosa dovremmo fare? Aprire i confini e dire "prego!" ?

Il mondo buono, il mondo in cui si parla e le difficoltà si appianano diplomaticamente, lasciatevelo dire, NON ESISTE!




Navigazione subacquea e sicurezza. Chi protegge il mondo sommerso

@Notizie dall'Italia e dal mondo

La dimensione sottomarina è oggi interessata da rapidi sviluppi che non solo sollevano complesse questioni di carattere scientifico e tecnologico, ma richiedono anche un confronto sul piano giuridico. Un primo bilancio a caldo del convegno tenutosi all’Università Milano-Bicocca, con interventi del



A Zhuhai Pechino ha svelato la sua visione di guerra futura. Ecco perché

@Notizie dall'Italia e dal mondo

L’annuale Zhuhai Airshow, che prende il nome dalla città della Cina meridionale in cui si svolge, è un’occasione unica per capire a che livello si sia spinta l’innovazione tecnologica della Repubblica Popolare Cinese. Questo è particolarmente vero per quel che riguarda i sistemi unmanned, relativi al dominio aereo ma



La confusione sulla piazza per l’Europa e la propaganda bellicista che oscura la democrazia nell’Ue


@Politica interna, europea e internazionale
Vivere con sconcerto, esitazione, confusione e incredulità è diventata ormai pratica quotidiana nei momenti in cui la gente si ritrova attorno alle tavole familiari per ascoltare le notizie dei telegiornali della sera. Ogni giorno sempre



Il DPO non può essere legale rappresentante dell’azienda: i paletti del Garante privacy


@Informatica (Italy e non Italy 😁)
Il caso della sanzione contro lo Studio Riabilitazione Creditizia s.r.l.s., per una serie di violazioni, si focalizza anche sulla designazione irregolare del Responsabile della protezione dei dati (DPO). Ecco il



Estensioni di Chrome malevole falsificano i password manager: i rischi di un attacco polimorfico


@Informatica (Italy e non Italy 😁)
L'attacco spinge l'utente ad accedere al noto password manager 1Password attraverso un modulo di phishing che invia le credenziali inserite agli aggressori. Ecco come mitigare il rischio
L'articolo Estensioni di



This Week in Security: Zen Jailbreak, Telegram Exploit, and VMware Hyperjack


The fine researchers at Google have released the juicy details on EntrySign, the AMD Zen microcode issue we first covered about a month ago. And to give away the punchline: cryptography is hard. It’s hard in lots of ways, but the AMD problem here is all about keeping track of the guarantees provided by cryptographic primitives.

The vulnerability is in the verification of microcode updates for AMD’s Zen processor family. To understand microcode, you have to understand that X86-64 processors are actually built out of proprietary Reduced Instruction Set Computer (RISC) cores, that then emulate the more complex X86-64 complex instruction set computer (CISC) cores. Microcode is the firmware that controls that emulation step. For the security guarantees of modern computing, it’s rather important that CPUs only run signed microcode from the CPUs vendor. AMD has a pretty straightforward system to sign and then verify microcode patches.

Each patch includes a 2048-bit RSA public key and signature, verifying that the microcode was actually signed by the holder of the corresponding private key. The CPU hashes that public key, and compares it to a 128-bit value that was burned into the CPU at manufacture time. The intent is that if the hash matches, the public key must be the same. The problem was the hashing algorithm used for this step.

For this scheme to work, it would need a collision resistant cryptographic hashing function. The security of the scheme relies on the idea that it’s effectively impossible to find another public key that results in the same hash output. Finding a collision on that output value completely breaks the scheme.

AMD chose the AES Cipher Message Authentication Code (AES-CMAC) hash algorithm. AES-CMAC takes a message and key, and generates a Message Authentication Code (MAC). That MAC can then be used to verify that the message has not been tampered with. It can be thought of as a keyed hash with conditional collision resistance. But most importantly, if the secret key is known, none of those guarantees are valid. If the key is known, AES-CMAC fails to provide effective collision resistance in its output. And of course, the specific AES-CMAC key used in AMD Zen processors could be extracted, and turned out to be a NIST example key. To be clear, there is nothing wrong with AES-CMAC itself, it’s just the wrong algorithm for this use.

There’s one more clever trick that was needed to pull this together. The AES-CMAC collision only generates a public RSA key. How would an attacker take this arbitrary public key and produce the private key needed to sign these microcode updates? Isn’t one of the primary guarantees of RSA itself, that the private key can’t be derived from the public key? Only if the keypair is actually based on large prime numbers. After generating a few of these candidate public keys, one was discovered that was relatively easy to factor, as it was the product of more than just two primes. AMD’s fix replaces this hashing function with an appropriate cryptographic hash, preventing any microcode tampering.

Telegram and EvilLoader


The Telegram app has a weird problem deciding what to do with a .htm file sent as a video using the telegram API. Telegram tries to treat it as a video, and offers to open an external program to play the video. Because it’s actually HTML content, the “video” is opened in the browser, potentially running malicious JavaScript in that context.

This can be further used to trick an unsuspecting user into downloading a fake video player APK, to try to play this video, potentially leading to device compromise. This vulnerability is still unpatched as of time of writing, but has been widely known in the expected places. It may not be a 0-click RCE, but this one still has the potential for misuse.

More Info on The Heist


Last week we told you about the biggest heist in history, with Bybit getting hacked for cryptocurrency worth $1.5 billion. We know a bit more now, as the Bybit CEO has published the preliminary security report. The short story is that the North Korean Lazarus Group compromised a Safe{Wallet} developer workstation and gained access to an AWS or CloudFront API key. This was used to serve malicious JavaScript to Bybit, and that JavaScript disguised a malicious transaction, leading to the loss.

In retrospect there’s a glaring security problem with the Safe{Wallet} system that Bybit used: The reliance on JavaScript served from an outside server. It should take more than simple access to an AWS account to pull off a $1.5 billion heist.

Hyperjack


What happens when a process in a Virtual Machine (VM) can escape the virtual environment and take over the hypervisor? Nothing good. It’s known as hyperjacking, and VMware has a trio of vulnerabilities that makes it possible, across every version of ESXi, Workstation, Fusion, and Telco platforms — everything containing the ESX hypervisor.

And VMware says the vulnerabilities are being used in-the-wild. Patches are available, and this seems like a definite hair on fire scenario for anyone that may have untrusted tenants on VMware powered VMs.

Bits and Bytes


Have you ever wondered if a Stingray was operating in your area? That’s the cell tower simulator used to capture and analyze cell traffic, potentially breaking cell phone call encryption. EFF has released Rayhunter, and open source tool that captures cellular traffic and tries to detect Stingray-style traffic manipulation. The best part is that it runs on the Orbic RC400L mobile hotspot, a $20 piece of hardware.

How long does it take for your infrastructure to be probed after accidentally posting an AWS key online? As little as 10 hours, according to tests done by Clutch Security. Some forums are a bit friendlier, with Reddit users pointing out the leaked key and the post eventually getting deleted for the same reason.

And finally we have the four horsemen of WordPress Backdoors. About a thousand WordPress sites were infected with a JavaScript file, and this campaign spared no expense with adding backdoors to the sites. The infection added a malicious plugin, code into wp-config.php, new SSH keys, and what looks like a reverse shell. Somebody really wants to maintain access to those WordPress sites.


hackaday.com/2025/03/07/this-w…



Ascoltare "ballo ballo" della Carrà in cuffia in ufficio, restando completamente immobile, senza neanche un colpettino di spalla, e continuando a fissare il foglio Excel.

La professionalità, quella vera.




Mio padre, quasi 75 anni, è perplesso su #GooglePhotos, e io gli do la mia spiegazione


Ieri sera lui mi dice: "Non capisco perché devo avere queste raccolte organizzate in automatico e non posso banalmente avere una cartella con le foto e una con i video."

E io: "Vedi, per quanto, dopo 20 anni, il tuo utilizzo del computer continui ad essere basico, la logica ti dice che dovresti avere delle cartelle organizzate come vuoi tu. Ma Mr. Google, per farti sentire servito e riverito, decide di pulirti il sedere ogni volta che ne hai bisogno... Solo che non te lo pulisce come vuoi tu, e inoltre, racconta a tutti quante volte vai al cesso!"



Ddl Spazio: la legge che rischia di far litigare Musk e Meloni su Starlink


@Politica interna, europea e internazionale
È la prima norma mai discussa dal Parlamento italiano per regolare le attività economiche al di fuori del nostro Pianeta ma è già diventata un caso politico. Il disegno di legge contenente “Disposizioni in materia di economia dello spazio”, firmato dalla presidente del



I problemi della politica italiana sono stati risolti per l'ennesima volta dal celeberrimo ministro tuttologo, che ferma i treni e che dice che bere molta acqua fa male. Signori e signore, questo vuole scalzare Renzi dal podio dei "cazzari".


Il nome corretto


Da "Colonne", la newsletter del Post su Milano.

Dall'inizio di marzo le persone trans e non binarie la cui identità di genere non è ancora stata riconosciuta dallo stato possono fare richiesta per far scrivere il nome che hanno scelto (e non quello registrato all'anagrafe) sulla tessera dell'abbonamento ai mezzi pubblici Atm.

atm.it/it/ViaggiaConNoi/Abbona…





Roberto D’Agostino a TPI: “Meloni e i suoi non hanno la cultura del potere”


@Politica interna, europea e internazionale
Giornalisti spiati, regolamenti interni tra Servizi Segreti, scontro tra Governo e magistratura. Le ultime settimane sono state caratterizzate da numerose vicende di cronaca, alcune delle quali ancora poco chiare, che hanno messo in luce una guerra totale tra



Luigi Bisignani a TPI: “Vi spiego cosa sta succedendo dentro i Servizi Segreti”


@Politica interna, europea e internazionale
Dal caso Paragon all’esposto del Dis contro il procuratore Lo Voi: secondo lei è in atto uno scontro tra poteri dello Stato? «Sì, almeno di una parte. Altrimenti non si sventola la Costituzione all’inaugurazione dell’anno giudiziario. Però ciò è il frutto di una



Sblocco un ricordo agli atlantisti europeisti e alla finta stampa, chi sia veramente il colpevole dell'inizio della guerra, (tra l'altro notizia riportata proprio da loro, ma se lo sono dimenticati, o sono stati pagati per "dimenticare").


The Long Goodbye: More Instruments Shut Down on the Voyagers as End Nears


Saying farewell is hard, and in the case of the Voyager 1 & 2 spacecraft doubly so, seeing as how they have been with us for more than 47 years. From the highs of the 1970s and 1980s during their primary mission in our Solar System, to their journey into the unknown of Deep Space, every bit of information which their instruments record and send back is something unique that we could not obtain any other way. Yet with the shutting down of two more instruments, both spacecraft are now getting awfully close to the end of their extended missions.

Last February 25 the cosmic ray system (CRS) on Voyager 1 was disabled, with the Low Energy Charged Particle Instrument (LECP) on Voyager 2 to follow on March 24. With each spacecraft losing about 4 watts of available power per year from their RTGs, the next few instruments to be turned off are already known. Voyager 1’s LECP will be turned off next year, with that same year Voyager 2’s CRS also getting disabled.

This would leave both spacecraft with only their magnetometer (MAG) and plasma wave subsystem (PWS). These provide data on the local magnetic field and electron density, respectively, with at least one of these instruments on each spacecraft likely to remain active until the end of this decade, possibly into the next. With some luck both spacecraft will see their 50th birthday before humanity’s only presence in Deep Space falls silent.

Thanks to [Mark Stevens] for the tip.


hackaday.com/2025/03/07/the-lo…



James Talley – live from the vaults – Chiari – Auditorium Toscanini – october 25, 2002.
freezonemagazine.com/articoli/…
“L’inventore dell’Americana”, così viene definito James Talley, ma non ha molta importanza se l’etichetta trovi consensi unanimi o meno tra i trinariciuti incasellatori di generi musicali, certo è che James, a un certo punto della propria vita artistica, ha mischiato le carte modificando


EMERGENCY-VIDEO. Gaza: dai numeri alle persone


@Notizie dall'Italia e dal mondo
Cosa c’è dentro e dietro ai dati di un conflitto? Quale approccio adottare per vedere le persone oltre i numeri? Giorgio Monti medico a Gaza, analizza alcuni dei dati più significativi sulla situazione sanitaria e umanitaria attuale
L'articolo EMERGENCY-VIDEO. Gaza: dai numeri alle persone proviene da Pagine



L’ANGOLO DEL BUONUMORE 🤣
Così ora, scagionato il pipistrello e il pangolino, il nuovo responsabile è il cane selvatico.
E se ci sarà la pace in Ucraina non è certo per le trattative Trump-Putin, ma perché la Russia ha finito i soldi.
E in Spagna addirittura, grazie al miracolo dell’eolico, gli utenti vengono pagati per consumare energia elettrica.
Un grazie ai professionisti dell’informazione per farci ridere quotidianamente in questo periodo buio.


SIRIA. Scontri con decine di morti sulla costa. Giustiziati 52 alawiti dalle forze di Al Sharaa


@Notizie dall'Italia e dal mondo
Scene di guerra civile. Negli scontri a fuoco sono rimasti 13 agenti delle nuove forze di sicurezza e 28 presunti pro-Assad. Stretta del nuovo regime contro gli alawiti.
L'articolo SIRIA. Scontri con decine di morti




Piano ispettivo semestrale del Garante privacy: focus sulle banche dati


@Informatica (Italy e non Italy 😁)
La sicurezza delle banche dati e il loro lecito trattamento sono al centro del periodico momento di riflessione. Temi che, nel prossimo settimo anniversario del GDPR, dovrebbero aver già raggiunto un equilibrio stabile
L'articolo Piano



Reti terrestri e satellitari: l’integrazione con il 5G introduce nuove sfide


@Informatica (Italy e non Italy 😁)
Il futuro della connettività globale dipende da un approccio integrato che sappia bilanciare innovazione e sicurezza. La protezione delle reti ibride Gnss Satcom-5G non può basarsi su singole tecnologie, ma deve essere il risultato di una strategia



SIRIA. Scontri con decine di morti sulla costa. Nato un “Comitato Militare” contro Ahmed Al Sharaa


@Notizie dall'Italia e dal mondo
Scene di guerra civile. Negli scontri a fuoco sono rimasti 13 agenti delle nuove forze di sicurezza e 28 presunti pro-Assad. Stretta del nuovo regime contro gli alawiti.
L'articolo SIRIA. Scontri con decine di



Mattarella: “Presto per parlare di truppe italiane in Ucraina”


@Politica interna, europea e internazionale
Troppo presto per parlare di truppe italiane in Ucraina. Lo dice il presidente della Repubblica Sergio Mattarella in una intervista all’emittente pubblica giapponese Nhk, a margine della sua visita ufficiale nel Paese del Sol levante. A una domanda sull’eventuale invio di truppe


in reply to simona

la terra e il meteo non sono sistemi lineari. ci sono troppi elementi in gioco di azione e retroazione perché si possa dire che al salire in input di un certo valore (la temperatura media terrestre o i gas serra) otterremo esattamente un fenomeno in uscita che crescerà proporzionalmente con il parametro in ingresso.



Atiq Rahimi – Pietra di pazienza
freezonemagazine.com/articoli/…
“Qualche mese fa, poco prima che tu ricevessi questo proiettile, tuo padre era malato; e c’ero solo io a occuparmi di lui. Era ossessionato da una pietra magica. Una pietra nera. Ne parlava di continuo…come la chiamava la pietra?” Cerca la parola. “Agli amici che venivano a trovarlo chiedeva sempre che gli portassero quella pietra…una […]
L'articolo Atiq Rahimi – Pietra di pazienza proviene


Rubens Shehu – Il commerciale
freezonemagazine.com/news/rube…
In libreria dal 12 marzo 2025 «Prima gli obiettivi, dai. Peccato però che gli obiettivi te li spostano sempre un po’ più in là. Facile così, basta porre mete irraggiungibili e il banco non perde mai. Niente premio per nessun motivo, l’avrai capito. Ma i coglioni di dirglielo chi li ha? Perché ti presti a […]
L'articolo Rubens Shehu – Il commerciale proviene da FREE ZONE MAGAZINE.
In libreria dal 12


Open Safety In The Auto Business: Renault Shares Its Battery Fire Suppression Tech


As consumers worldwide slowly make the switch from internal combustion vehicles to lower-carbon equivalents, a few concerns have appeared about electric vehicles. Range anxiety is ebbing away as batteries become bigger and chargers become more frequent, but a few well-publicized incidents have raised worries over fire safety.

Lithium-ion batteries can ignite in the wrong circumstances, and when they do so they are extremely difficult to extinguish. Renault has a solution, and in a rare moment for the car industry, they are sharing it freely for all manufacturers to use.

The innovation in question is their Fireman Access Port, a standardized means for a fire crew to connect up their hoses directly to the battery pack and attack the fire at its source. An opening is covered by an adhesive disk designed to protect the cells, but breaks under a jet of high-pressure water. Thermal runaway can then be halted much more easily.

The licensing terms not only allow use of the access port itself, but also require any enhancements be shared with the rest of the community of automakers using the system. This was the part which caught our interest, because even if it doesn’t come from the same place as the licences we’re used to, it sounds a lot like open source to us.

Oddly, this is not the first time Renault have open-sourced their technology, in the past they’ve shared an entire car.


hackaday.com/2025/03/07/open-s…



Un Nuovo Attore Oscuro entra nell’Underground Criminale. Alla scoperta di Skira ransomware


elle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un Data Leak Site di una cyber gang mai monitorata prima: Skira.

I gruppi ransomware operano generalmente secondo la logica del “doppio ricatto” (double extortion): dopo aver ottenuto un accesso non autorizzato ai sistemi informatici di un’organizzazione, cifrano i dati e al contempo ne sottraggono una copia. Se la vittima non paga il riscatto, i cybercriminali minacciano sia di lasciare i sistemi inaccessibili sia di pubblicare i dati esfiltrati.

Skira si inserisce in questo quadro come nuovo gruppo emergente che, come molti suoi “colleghi” (es. LockBit, BlackCat/ALPHV, ecc.), dispone di un proprio sito Tor dove rivendica gli attacchi e mette in mostra l’elenco delle vittime.

Nel contesto delle lingue scandinave, “skir” (o forme molto simili, come l’islandese “skír” o l’antico norvegese “skírr”) significa generalmente “puro”, “trasparente” o “chiaro”. In svedese moderno, ad esempio, l’aggettivo “skir” viene usato per indicare qualcosa di “sottile”, “delicato” o “trasparente”. Queste radici germaniche potrebbero dunque aver ispirato il nome “Skira”, sebbene non ci siano conferme certe che il gruppo ransomware abbia attinto a questa etimologia.

Struttura del DLS


La homepage del Data Leak Site (DLS) di Skira, accessibile esclusivamente tramite la rete Tor, si presenta in modo estremamente essenziale. L’interfaccia è composta da pochi elementi testuali: un messaggio di benvenuto, un collegamento a una sezione chiamata Hacking News (dedicata alle vittime) e le istruzioni per contattare il gruppo tramite Session. L’assenza di elementi grafici elaborati e l’impostazione scarna suggeriscono la volontà di puntare tutto sui contenuti, fornendo solo le informazioni strettamente necessarie a negoziare un eventuale pagamento o a mettere in mostra i dati rubati.

  • Una homepage con un messaggio di benvenuto, un link denominato Hacking News (che conduce al “blog delle vittime”) e le istruzioni per contattarli tramite Session.



  • Una pagina dedicata alle vittime (la sezione Hacking News) dove vengono elencate diverse organizzazioni prese di mira: aziende e persino un ente governativo di una città turca.


Metodi di Contatto


  • Oltre al tradizionale “portale di pagamento” talvolta integrato (non sempre mostrato pubblicamente), Skira incoraggia l’uso di Session per negoziare il pagamento del riscatto.

Nella pagina “Hacking News” di Skira vengono elencati nomi di:

  • Aziende del settore immobiliare (India).
  • Produttori di beni di largo consumo (India).
  • Società di consulenza in ambito normativo (USA).
  • Un ufficio governativo di una municipalità in Turchia.

L’elenco indica che Skira potrebbe mirare a realtà eterogenee senza una particolare preferenza di settore, ma puntando a organizzazioni con un livello di sicurezza insufficiente o a target ritenuti in grado di pagare un riscatto per evitare l’esposizione di dati sensibili.

Conclusioni


Il gruppo Skira rappresenta una nuova minaccia ransomware, chiaramente orientata al modello di “doppia estorsione” con tanto di Data Leak Site su rete Tor. Sebbene al momento le informazioni tecniche sul loro payload ransomware siano ancora scarse, la presenza di un elenco di vittime reali, le potenziali richieste di riscatto e l’uso di un canale di comunicazione sicuro (Session) mostrano che il gruppo è determinato a operare in modo strutturato.

Come per altre campagne ransomware, la prevenzione e la tempestiva rilevazione sono fondamentali per limitare i danni. L’adozione di buone pratiche di sicurezza, un monitoraggio continuo dell’infrastruttura e procedure di incident response ben definite restano i pilastri per ridurre il rischio di attacchi simili.

L'articolo Un Nuovo Attore Oscuro entra nell’Underground Criminale. Alla scoperta di Skira ransomware proviene da il blog della sicurezza informatica.



La Terza Capture The Flag (CTF) di RHC è Pronta! Tra AI, Reti 4G e Stati Nazionali. Sei pronto?


Red Hot Cyber, come ogni anno all’interno della RHC Conference, ospiterà la nuova Capture The Flag realizzata in collaborazione con CyberSecurityUP e Hackmageddon e Fondazione Bruno Kessler. Si tratta dell’arena della Cyber Warfare Ibrida, dove solo i più astuti e determinati hacker etici riusciranno ad emergere.

Questa volta, la sfida sarà più realistica e coinvolgente che mai.

Sarai all’interno di una operazione militare orchestrata da uno stato ostile ai danni dello stato MINZHONG, una tranquilla repubblica orientale che basa la sua prosperità sul commercio di beni alimentari e agricoli. La tua operazione inizierà da una semplice parola: Supply Chain.

Il tuo obiettivo: come di consueto prendere il controllo di tutto, un pezzo alla volta!

La Supply Chain: lo scenario più temuto nella Cybersecurity di oggi


Sì, avete capito bene: questa volta il protagonista è il tanto discusso attacco alla supply chain realizzato in collaborazione con CyberSecurityUP. Una tecnica che negli scenari attuali rappresenta una delle minacce più insidiose per le grandi aziende. Gli attaccanti non colpiscono direttamente il bersaglio principale, ma sfruttano fornitori e partner connessi alla rete per ottenere un primo accesso. Da qui, con tecniche di pivoting e movimenti laterali, è possibile infiltrarsi progressivamente in infrastrutture critiche, eludendo controlli di sicurezza e aumentando il raggio d’azione dell’attacco.

Tutto inizia con un punto di accesso apparentemente marginale: una terza parte, un piccolo fornitore, magari un’azienda di supporto IT o un partner logistico, connesso alla rete del bersaglio. Basta un errore umano, una configurazione errata o una credenziale esposta per fornire agli attaccanti il foothold necessario. Da quel momento, l’obiettivo non è solo mantenere la persistenza, ma esplorare la rete interna, comprendere la struttura dell’infrastruttura e identificare asset sensibili da compromettere.

Il vero gioco inizia quando si passa all’azione: l’escalation dei privilegi, l’uso di tunnel cifrati per evitare il rilevamento, il movimento tra sistemi governativi e servizi critici. Gli attaccanti si muovono silenziosamente, sfruttando connessioni fidate per propagarsi senza destare sospetti. La supply chain diventa così il tallone d’Achille delle organizzazioni, dimostrando come una singola vulnerabilità esterna possa compromettere un’intera infrastruttura.

Gli obiettivi della Capture The Flag 2025


Come ogni anno, le infrastrutture della capture the flag sono realizzate interamente da Red Hot Cyber e i suoi partner tecnologici. Questo anno gli obiettivi strategici in questa nuova capture the flag, saranno i seguenti:

  • Suppy Chain: Viola il fornitore di terze parti colpevole di una bassa postura cyber
  • Siti governativi: Viola i portali ufficiali e i sistemi ministeriali.
  • Infrastrutture critiche: Viola la rete telefonica 4G, La banca, la Rete Idrica, L’ospedale e altro ancora.
  • Social Engineering: Crea email ed effettua Spear Phishing per convincere il CEO dell’azienda energetica a fornirvi dati di intelligence

Ogni flag conquistata sarà un passo in più verso la vittoria.

Ma non tutto potrà essere fatto online


La sfida si fa sempre più reale di fronte all’operatore nazionale telefonico, una rete 4G radiomobile che andremo a dispiegare presso il teatro italia che dovrà essere violata per conquistare flag fisiche. Ma non sarà solo un gioco di codice e exploit. Per prendere flag fisiche, dovrete anche violare telecamere, reti telefoniche, lucchetti e disinnescare bombe e sfruttare i punti deboli della sicurezza fisica.

  • Location per le operazioni cibernetiche standard : Online
  • Location per le operazioni cibernetiche in prossimità: Teatro Italia (Secondo Piano)



Quest’anno, gli scenari fisici saranno differenti rispetto alle edizioni precedenti, offrendo nuove sfide e ambientazioni inedite. Per questa edizione, stiamo lavorando su una serie di prove esclusive, progettate per mettere alla prova le capacità dei partecipanti in un contesto realistico e immersivo.

Tutte le sfide saranno disponibili esclusivamente presso il Teatro Italia, che, a differenza dello scorso anno, metterà a disposizione non solo la terza balconata, ma anche l’intera sala al secondo piano per tutta la durata della Capture The Flag. Questo garantirà spazi più ampi rispetto alla scorsa edizione e un’esperienza di gioco ancora più coinvolgente. Alcune delle challenge in prossimità saranno:

  • Disinnesca la bomba
  • Viola la rete 4G
  • Tre metri sopra al cielo
  • Accedi alla banca di stato


L’operatore radiomobile 4G di MINZHONG


All’interno degli scenari fisici, quest’anno porteremo una vera rete radiomobile 4G, offrendo un ambiente realistico e avanzato per test di sicurezza sulle telecomunicazioni. I partecipanti avranno l’opportunità di interagire con una infrastruttura di rete, mettendo alla prova le proprie competenze nell’analisi e nell’attacco di sistemi di telecomunicazione in un contesto controllato e altamente tecnico.

L’accesso all’IMS di fonia e a internet sarà una componente chiave di questa esperienza, permettendo ai partecipanti di sperimentare in prima persona le vulnerabilità e le criticità delle reti mobili. L’obiettivo è quello di esplorare i potenziali punti deboli delle reti LTE, comprendere i meccanismi di autenticazione e propagazione del segnale, e individuare eventuali falle di sicurezza che potrebbero essere sfruttate da un attaccante reale.

Porteremo una rete 4G dedicata, fornendo ai partecipanti delle apposite SIM per connettersi al nostro operatore e testare direttamente la sicurezza della rete. Durante la challenge, sarà possibile raccogliere le flag violando la Radio Access Network (RAN) e propagarsi verso la core network e gli elementi di rete. Questo scenario offrirà un’esperienza unica e immersiva, con la possibilità di mettere in pratica tecniche avanzate di attacco e difesa in un ambiente realistico.

Nota Bene: L’irradiazione della rete radiomobile avverrà in prossimità, con un raggio indicativo di circa 7/10 metri, garantendo un’area di sperimentazione sicura e controllata.

Intelligenza artificiale e phishing


All’interno della competizione dovrete anche affinare le vostre abilità di social engineering. Non sempre è necessario un exploit o una vulnerabilità, potrebbe bastare convincere qualcuno a cliccare sul link sbagliato. Avrete infatti la possibilità di hackerare un fornitore di energia nazionale tramite vere e proprie campagne di phishing mirate a rubare dati sensibili per lo svolgimento delle operazioni statali.

A differenza delle altre sfide non dovrete fare affidamento su delle vulnerabilità o mancate configurazioni, bensì vi sarà richiesto di recuperare informazioni e indizi per creare delle mail convincenti. All’interno delle mail potrete includere domande, link o allegati malevoli, ma il risultato finale dipenderà dalle vostre abilità nel rendere la mail credibile. Per recuperare tutte le flag nascoste nell’infrastruttura sarà fondamentale anche la capacità di interpretare le informazioni recuperate dai vari dipendenti, ciascuno con la propria personalità e con i propri dispositivi aziendali.

Questa parte sarà gestita da un sistema automatizzato basato su Intelligenza Artificiale generativa sviluppato dal Centro per la Sicurezza Informatica della Fondazione Bruno Kessler (FBK) di Trento, in collaborazione con l’Università degli Studi di Trento. L’uso dell’IA non si limita solo a rispondere alle mail ricevute, ma alla totalità dell’interazione con il contenuto dei messaggi ricevuti. Tutte le parti dell’infrastruttura saranno create e gestite attraverso un sistema di Infrastructure as a Code (IaaC). Questo sistema sarà reso disponibile tramite un dominio pubblico, in modo da consentire la partecipazione sia ai team fisicamente al Teatro Italia che a quelli remoti. I dati raccolti dalla CTF saranno utilizzati in maniera aggregata e anonima per scopi di ricerca.

Nota bene: Per la durata della competizione sarà messa a disposizione una VPN al fine di rendere possibile l’uso di dispositivi personali come “server malevoli”: ciascun team avrà a disposizione un singolo utente per l’autenticazione.

Il testing della soluzione è stato svolto tra la Fondazione Bruno Kessler (FBK) di Trento e il team di HackerHood di Red Hot Cyber.

Iscrizioni alla Capture The Flag


La CTF avrà inizio con l’accoglienza presso il teatro Italia alle 15:00 dell’8 di Maggio e terminerà orientativamente alle 17:00 del giorno 9 Maggio. Le «Flag Fisiche» questo anno saranno disponibili presso il Teatro Italia per entrambe le giornate.

Tutti i partecipanti dovranno registrarsi all’indirizzo redhotcyber.com/ctf.redhotcybe… (al momento non ancora disponibile) e per accedere al teatro Italia per le flag fisiche, dovranno effettuare la registrazione all’evento dell’8 Maggio su eventbrite: rhc-conference-2025-workshop.e…. Di seguito il programma dell’evento ospitato all’interno della Red Hot Cyber Conference 2025:

  • Giovedì 8 Maggio ore 15:00 : Per i partecipanti alle «flag fisiche», Check-in presso il teatro Italia (necessaria la registrazione su Eventbrite)
  • Giovedì 8 Maggio ore 15:20 : Check in presso la sala adibita alla Capture the Flag al secondo piano entrando sulla destra (Necessaria la registrazione su CTFD)
  • Giovedì 8 Maggio ore 15:30 : Avvio della CTF
  • Giovedì 8 Maggio ore 15:30 : Avvio delle «flag fisiche» in collaborazione con CyberSecurityUp e Hackmageddon.world;
  • Venerdì 9 maggio ore 17:00 : Chiusura della Capture The Flag

Gli organizzatori dell’evento accoglieranno i team e forniranno informazioni e supporto tecnico-organizzativo. Una chat Discord sarà inoltre disponibile sin dall’avvio della competizione sul sito della CTF per dialogare con gli organizzatori.

Il supporto on-site e on-line sarà attivo dalle 15:30 alle 20:00 del 9 Maggio e dalle 10:00 alle 17:00 del 9 Maggio.

Cosa occorre portare per le flag fisiche


Si raccomanda ai partecipanti che verranno presso il teatro Italia di dotarsi di:

  • laptop e cavo di alimentazione (inclusi adattatori se necessari);
  • ciabatta multi-presa;
  • Prolunga di 5 metri;
  • Smartphone connesso ad internet;
  • Dongle Bluetooth (se non supportato dal computer portatile);
  • Dongle Wi-Fi (se non supportato dal computer portatile);
  • Dispositivo NFC;
  • SDR solo in modalità RX.
  • Smartphone 4G rottato compatibile con VoLTE (consigliata distribuzione lineageos)

I partecipanti sono liberi di utilizzare qualsiasi software o attrezzatura a loro scelta (ad esempio disassemblatori, Kali, macchine virtuali, schede SD, proxmark…) purché non danneggino i target, l’infrastruttura o gli altri partecipanti (vedi sezione Norme di comportamento).

Il Regolamento


Per ulteriori informazioni vi rimandiamo alla lettura del regolamento della capture the flag che trovate a questo indirizzo online

Buona caccia a tutti!

L'articolo La Terza Capture The Flag (CTF) di RHC è Pronta! Tra AI, Reti 4G e Stati Nazionali. Sei pronto? proviene da il blog della sicurezza informatica.



Quale Azienda Italiana Verrà Violata? In Vendita Accessi VPN e firewall aziendali nelle underground


Su BreachForum un utente dallo pseudonimo BoZar45, con un post pubblicato il 6 marzo 2025, proporne in vendita accessi VPN e amministrativi a firewall di aziende, enti governativi e militari. I prezzi variano da 100 a 1000 dollari, la discriminante? la geolocalizzazione e il tipo di accesso che si vuole acquisire.

Lo screenshot pubblicato nel post fa chiaramente riferimento ad un firewall Fortinet 600D.

Aziende in allerta


L’accesso non autorizzato a firewall e VPN aziendali rappresenta una minaccia critica per la sicurezza informatica, poiché consente agli attaccanti di aggirare i meccanismi di protezione perimetrale e accedere direttamente alle risorse interne di un’organizzazione. Una VPN compromessa può permettere ai criminali informatici di muoversi lateralmente all’interno della rete, esfiltrare dati sensibili, distribuire malware o lanciare attacchi ransomware senza essere facilmente rilevati. Nel caso di firewall compromessi, un attaccante con privilegi amministrativi può disattivare le regole di sicurezza, reindirizzare il traffico o creare backdoor persistenti per garantire un accesso continuo alla rete bersaglio.

Questi accessi vengono spesso commercializzati dagli Initial Access Broker (IAB), figure chiave nell’ecosistema del cybercrimine. Gli IAB sono hacker specializzati nell’individuare e vendere punti di ingresso nelle reti aziendali, sfruttando vulnerabilità, credenziali compromesse o exploit zero-day. In molti casi, i loro clienti sono gruppi ransomware, che utilizzano questi accessi per distribuire il proprio malware all’interno delle infrastrutture vittime. Questo modello di business consente una netta separazione tra chi viola le reti e chi esegue gli attacchi finali, rendendo ancora più complessa l’attribuzione degli attacchi e l’interruzione delle attività malevole.

Si tratta di informazioni di prima mano?


È possibile che i dati di accesso in vendita siano un subset di altre liste proposte gratuitamente di recente sempre su BreachForum? Un lavoro di verifica, catalogazione e suddivisione per nazione? Il dubbio sorge spontaneo ricostruendo alcuni post apparsi nell’ultimo periodo su BreachForum, in particolare:

  • 26 febbraio 2025: un utente con lo pseudonimo JohnFury ha pubblicato un post intitolato Black Basta – Leaked Access”. Il file “sottratto” a BlackBasta contiene centinaia di accessi a portali VPN molti dei quali ospitati da firewall Fortinet.
  • 14 gennaio 2025: BelsenGroup regala un archivio contenete 15.000 configurazioni di firewall Fortinet e accessi VPN con relative password.



Un altro scenario possibile potrebbe essere quello di una nuova collezione di accessi guadagnati scannerizzando la rete in cerca di target non aggiornati e vulnerabili alle recenti CVE riconosciute e documentate da Fortinet.

Per concludere è importante capire che ruolo giocano gli IAB (Initial Access Broker) nel panorama dell’underground, aprendo le porte a gruppi hacker che poi sfruttano questi accessi per portare a segno attacchi più importanti e potenzialmente devastanti.

L'articolo Quale Azienda Italiana Verrà Violata? In Vendita Accessi VPN e firewall aziendali nelle underground proviene da il blog della sicurezza informatica.