“Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime
Viviamo in un’epoca in cui la nostra vita digitale è profondamente intrecciata con quella reale. Social network, e-commerce, home banking: ogni giorno lasciamo tracce online senza nemmeno rendercene conto. Ma cosa succede quando queste informazioni finiscono nelle mani sbagliate?
Il cybercrime non è un problema solo per aziende e governi. È un pericolo che può colpire chiunque abbia un telefono, un account social o un conto bancario online. Oggi raccontiamo la storia di chi ha perso tutto, e la cosa più spaventosa è che potrebbe accadere a chiunque di noi!
Il Risveglio in un Incubo
Immagina di svegliarti una mattina e trovare centinaia di notifiche sul telefono. Amici, colleghi e parenti ti scrivono preoccupati: “Va tutto bene?”
L’ansia cresce mentre apri il tuo profilo social. Il tuo volto è ancora lì, ma qualcosa non torna. Il tuo nome è accostato a contenuti compromettenti. Messaggi falsificati, conversazioni che non hai mai avuto, foto private che credevi al sicuro… tutto esposto.
E poi il colpo di grazia: il tuo indirizzo, il tuo numero di telefono, i nomi dei tuoi familiari sono stati pubblicati online. Sei diventato un bersaglio.
Forse pensi: “Perché proprio a me?”. La risposta è inquietante: non serve un motivo.
Potresti essere stato scelto a caso. Magari i tuoi dati sono finiti in un database violato, oppure hai cliccato su un link malevolo, convinto che fosse una comunicazione della tua banca. Oppure, peggio ancora, qualcuno ha deciso di rovinarti la vita per vendetta, per soldi… o per puro divertimento.
Il Ricatto Invisibile
Quando la tua identità viene rubata, il panico si trasforma in disperazione. Cerchi di reagire, ma più provi a difenderti, più la situazione peggiora. I cybercriminali sanno come manipolarti, facendoti sentire impotente.
E poi arriva il messaggio: “Se vuoi che tutto sparisca, segui le istruzioni.”
Il ricatto è la loro arma. Ti chiedono di pagare in criptovaluta, di cedere i tuoi account, di fornire informazioni riservate. Ma a volte non vogliono solo soldi. Vogliono te.
Alcune vittime vengono costrette a rubare dati per loro, a installare malware sui dispositivi di altri, a partecipare a truffe online. Ti spezzano psicologicamente, ti fanno dubitare di te stesso.
E tutto è iniziato con un solo click. Si Può Uscire da Questo Incubo?
Alcune vittime decidono di denunciare, altre pagano nella speranza che finisca tutto lì. Ma il problema è molto più profondo.
Perché accade? Perché siamo esposti. Perché sottovalutiamo il valore delle informazioni che lasciamo online.
Come Proteggersi
Ecco alcune regole fondamentali di prevenzione:
- Limitare le informazioni personali online: Nome completo, indirizzo, abitudini quotidiane… tutto può essere usato contro di te.
- Riconoscere i segnali di pericolo: Notifiche insolite, email sospette, movimenti strani nei tuoi account sono campanelli d’allarme.
- Essere vigili: Se pensi che non possa succedere a te, sei la vittima perfetta.
Nessuno è al sicuro al 100%, ma la differenza tra una vittima e una persona protetta è la consapevolezza.
Conclusione
Immagina di essere in una stanza buia. Sei solo. Ma da qualche parte, qualcuno sa chi sei. Sa dove vivi. Sa cosa ami e chi ami. E il tuo nome è in vendita.
Il dark web non è un luogo lontano. È a un solo click di distanza. E se non stai attento, quel click potrebbe costarti tutto.
Proteggiti. Perché una volta che la tua vita non è più tua… riaverla indietro è quasi impossibile.
L'articolo “Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime proviene da il blog della sicurezza informatica.
Apple sotto attacco: grave vulnerabilità zero-day utilizzata dagli Spyware! Aggiorna subito!
Apple ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità zero-day nel motore del suo WebKit, identificata come CVE-2025-24201, che è stata sfruttata attivamente in attacchi mirati.
WebKit è un motore per browser web utilizzato per il rendering delle pagine web. Il progetto WebKit è stato creato da Apple il 25 giugno 2001. Viene rilasciato con licenza BSD 2-Clause. La base mondiale installata ammonta alla quota di circa il 50.3% di tutti i browsers.
“I contenuti web creati in modo dannoso potrebbero essere in grado di uscire dal sandbox dei contenuti web. Un problema di scrittura fuori dai limiti è stato risolto con controlli migliorati per prevenire azioni non autorizzate”. Ha affermato Apple in un suo bollettino di sicurezza.
Apple non ha divulgato dettagli riguardanti la scoperta del difetto, le identità degli aggressori o le vittime prese di mira. Si consiglia vivamente agli utenti di aggiornare immediatamente i propri dispositivi per mitigare i potenziali rischi associati a questa vulnerabilità.
La vulnerabilità riguarda un’ampia gamma di prodotti Apple, tra cui:
- iOS 18.3.2 e iPadOS 18.3.2 : disponibili per iPhone XS e modelli successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione e successive), iPad Pro da 11 pollici (1a generazione e successive), iPad Air (3a generazione e successive), iPad (7a generazione e successive) e iPad mini (5a generazione e successive).
- macOS Sequoia 15.3.2 : applicabile ai Mac che eseguono macOS Sequoia.
- Safari 18.3.1 : disponibile per macOS Ventura e macOS Sonoma.
- visionOS 2.3.2 : per Apple Vision Pro.
- tvOS 18.3.1 : rilasciato specificatamente per Apple TV 4K (3a generazione), anche se questo aggiornamento non ha voci CVE pubblicate.
L’avviso di sicurezza di Apple ha osservato che la vulnerabilità “potrebbe essere stata sfruttata in un attacco estremamente sofisticato contro specifici individui mirati su versioni di iOS precedenti a iOS 17.2”.
L’azienda ha implementato controlli migliorati per prevenire azioni non autorizzate, contrassegnando questa versione come una correzione supplementare in seguito a una precedente mitigazione fornita nell’aggiornamento iOS 17.2.
Questa ultima patch è la terza risposta di Apple alle vulnerabilità zero-day sfruttate attivamente quest’anno, dopo le precedenti patch per CVE-2025-24085 a gennaio e CVE-2025-24200 a febbraio.
L'articolo Apple sotto attacco: grave vulnerabilità zero-day utilizzata dagli Spyware! Aggiorna subito! proviene da il blog della sicurezza informatica.
Addio a Microsoft Remote Desktop! Ecco cosa cambia dal 27 maggio 2025!
Un cambiamento significativo in casa Microsoft: il colosso di Redmond ha annunciato che a partire dal 27 maggio 2025 la storica applicazione Remote Desktop, scaricabile dal Microsoft Store, verrà ufficialmente dismessa e sostituita dalla nuova Windows App.
Una transizione senza alternative
Se fino ad oggi gli utenti si affidavano a Remote Desktop per connettersi a Windows 365, Azure Virtual Desktop e Microsoft Dev Box, dopo il 27 maggio questa opzione verrà completamente bloccata. Microsoft ha infatti dichiarato che l’app Remote Desktop cesserà di funzionare, rendendo obbligatorio il passaggio alla nuova soluzione.
Chi non ha ancora familiarizzato con la Windows App dovrà adeguarsi rapidamente, ma c’è un problema: non tutte le funzionalità sono ancora supportate!
Windows App: un passaggio ancora incompleto
La Windows App nasce con l’obiettivo di offrire un’esperienza unificata per gli utenti business e scolastici, permettendo la connessione a:
- Azure Virtual Desktop
- Windows 365
- Microsoft Dev Box
- Remote Desktop Services (ma non su Windows)
- PC remoti (con limitazioni!)
Nonostante lo sviluppo pluriennale e il lancio ufficiale a settembre 2024, la Windows App presenta ancora limitazioni significative. Su Windows, non supporta né Remote Desktop Services né le connessioni Remote PC, mentre ironicamente queste funzioni sono disponibili su macOS, iOS/iPadOS, Android, Chrome OS, web e persino su Meta Quest!
Quali sono le alternative per gli utenti?
Microsoft ha fornito alcune soluzioni temporanee per gli utenti che perderanno l’accesso a Remote Desktop:
- Per chi utilizza Remote Desktop Services, l’azienda consiglia di usare RemoteApp e Desktop Connection fino a quando il supporto non sarà integrato in Windows App.
- Per chi ha bisogno di accedere a desktop remoti, la soluzione è tornare alla storica applicazione integrata in Windows: Remote Desktop Connection. Basta cercarla nel menu Start, inserire il nome del PC remoto e avviare la connessione.
Conclusione
Microsoft sta accelerando il passaggio verso soluzioni cloud-first, ma la transizione non è priva di ostacoli. La rimozione di Remote Desktop obbligherà molte aziende e professionisti a rivedere le proprie strategie di accesso remoto, spesso senza un’alternativa immediata.
Resta da capire quando e se la nuova Windows App riuscirà a colmare queste lacune. Per ora, gli utenti dovranno adattarsi e sperare che Microsoft acceleri gli aggiornamenti.
L'articolo Addio a Microsoft Remote Desktop! Ecco cosa cambia dal 27 maggio 2025! proviene da il blog della sicurezza informatica.
Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un Data Leak Site di una cyber gang mai monitorata prima: NightSpire.
Si tratta di un nuovo gruppo ransomware che sembra essersi affacciato recentemente sulla scena del cybercrime. Sebbene non si abbiano informazioni pregresse su questo attore, l’analisi del loro data leak site (DLS) e della loro comunicazione fornisce alcuni indizi chiave sulla loro strategia e modalità operative.
Il gruppo si autodefinisce come una minaccia inarrestabile per le aziende e promette di sfruttare ogni vulnerabilità a loro vantaggio. Di seguito, analizziamo i dettagli del loro portale e le possibili implicazioni della loro attività.
NightSpire: Identità e Dichiarazioni Pubbliche
La sezione “About” del sito di NightSpire contiene un messaggio intimidatorio, tipico dei gruppi ransomware che cercano di diffondere il terrore tra le aziende. Il linguaggio utilizzato richiama quello di attori ben noti come BlackCat, LockBit e Conti, sottolineando la loro intenzione di colpire organizzazioni vulnerabili e minacciarle per ottenere un riscatto.
Testo dalla sezione “About”:
“NightSpire, gli architetti ombra del caos digitale, prosperano distruggendo la sacralità delle fortezze aziendali. Con precisione spietata, infiltriamo i più profondi depositi di dati, senza lasciare alcun byte intatto. Temeteci, perché NightSpire è l’araldo della vostra rovina, la mano invisibile che sfrutterà ogni vostra vulnerabilità finché non vi inginocchierete davanti alle nostre richieste.”
Questa retorica è un chiaro segnale di cyber-intimidazione, che mira a rafforzare l’immagine del gruppo come una minaccia inarrestabile e a destabilizzare le vittime.
Analisi del Data Leak Site (DLS)
NightSpire utilizza un data leak site per pubblicare informazioni sulle aziende compromesse, un modus operandi ormai comune nei gruppi ransomware. Il portale presenta una sezione “Databases”, dove vengono elencate le vittime, con dettagli su:
- Data dell’attacco
- Data della pubblicazione del leak
- Dimensione dei dati esfiltrati
- Paese della vittima
Dalle immagini analizzate, si possono notare alcune aziende colpite:
Alcuni di questi leak risultano ancora in conto alla rovescia, suggerendo che il gruppo segue la strategia del double extortion: minaccia di pubblicare i dati rubati se il riscatto non viene pagato. Quando il timer raggiunge lo zero, i dati vengono resi pubblici.
Questa tecnica viene utilizzata per esercitare ulteriore pressione sulle vittime, inducendole a pagare per evitare danni alla reputazione e perdite di dati sensibili.
Struttura di Contatto e Canale Telegram
NightSpire offre diversi metodi di contatto attraverso la sua pagina dedicata. Oltre alle classiche email su servizi ProtonMail e OnionMail, hanno anche un canale su Telegram, utilizzato spesso dai gruppi ransomware per comunicare aggiornamenti sui leak, negoziare riscatti e fornire istruzioni alle vittime.
Metodi di contatto identificati:
- Contact Form
- Telegram
Il canale Telegram è probabilmente utilizzato per annunciare nuovi attacchi, interagire con le vittime e gestire le comunicazioni con potenziali affiliati o venditori di dati.
Caratterizzazione del Gruppo
Sebbene non si abbiano ancora informazioni dettagliate sulla loro provenienza o sulle loro tecniche di attacco, alcuni elementi suggeriscono che NightSpire potrebbe essere un gruppo emergente con forti influenze dai modelli RaaS (Ransomware-as-a-Service) già esistenti.
Possibili caratteristiche operative:
- Utilizzo del doppio ricatto (Double Extortion)
- Portale DLS con timer per il rilascio dati
- Canale Telegram per comunicazioni
- Target su aziende di diverse regioni globali
- Estetica e comunicazione simili a gruppi ransomware avanzati
Se si tratta di un nuovo gruppo indipendente o di un rebrand di un attore già esistente è ancora da determinare.
Conclusioni e Considerazioni Finali
NightSpire si presenta come una nuova minaccia nel panorama ransomware. L’assenza di riferimenti a gruppi preesistenti rende difficile tracciare una linea diretta con attori noti, ma il loro modus operandi è chiaramente ispirato a tecniche già collaudate.
Le aziende devono adottare strategie di cyber resilience, rafforzando la protezione degli endpoint, implementando piani di risposta agli incidenti e migliorando la formazione del personale per mitigare il rischio di compromissioni.
Continueremo a monitorare NightSpire per identificare le loro tattiche e procedure operative, valutando il loro impatto nel cybercrime globale.
L'articolo Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware proviene da il blog della sicurezza informatica.
Meshtastic Adds Wireless Connectivity to Possum Trap
Perhaps every gardener to attempt to grow a tomato, lettuce, or bean has had to contend with animals trying to enjoy the food before the gardener themselves can, whether it’s a groundhog, rabbit, mouse, crow, or even iguana. There are numerous ways to discourage these mischievous animals from foraging the garden beds including traps, but these devices have their downsides as well. False alarms can be a problem as well as trapping animals that will be overly aggravated to be inside the trap (like skunks) and while the latter problem can’t easily be solved by technology, the former can with the help of Meshtastic.
[Norman Jester]’s problem was an errant possum, but these nocturnal animals generally come out while humans are asleep, and other nighttime animals like rats can activate the trap and then escape. To help with this, a Meshtastic node was added to the San Diego mesh using a 3.5mm audio jack as a detector. When the trap is activated, the closing door yanks a plug out of the jack, alerting the node that the trap has been closed. If it’s a false alarm the trap can be easily and quickly reset, and if a possum has found its way in then it can be transported to a more suitable home the next day.
It’s worth noting that American possums (distinct from the Australian animals of the same name) are an often-misunderstood animal that generally do more good than harm. They help to control Lyme disease, eat a lot of waste that other animals won’t, don’t spread rabies, and don’t cause nearly as much disruption to human life as other animals like feral cats or raccoons. But if one is upsetting a garden or another type of animal is causing a disturbance, this Meshtastic solution does help solve some of the problems with live traps. For smaller animals, though, take a look at this Arudino-powered trap instead.
Thanks to [Dadsrcworkbench] for the tip!
youtube.com/embed/prx-Bxpf7RU?…
A Fast Rewind to the Era of Tapesponding
Imagine a time before Discord servers and cheap long-distance calls. Back in the 1950s, a curious and crafty group of enthusiasts invented their own global social network: on reels of magnetic tape. They called it tapesponding (short for tape corresponding), and it was a booming hobby for thousands of radio hams, tinkerers, and audio geeks. Here’s the original video on this analog marvel.
These folks weren’t just swapping mixtapes. They crafted personal audio letters, beamed across the globe on 3-inch reels. DIY clubs emerged everywhere: World Tape Pals (Texas-based, naturally) clocked 5,000 members from “every Free Nation” – which frames it in a world in terms of East vs. West. Some groups even pooled funds to buy shared tape decks in poorer regions – pure hacker spirit. The tech behind it: Speeds of 3¾ IPS, half-track mono, round-robin reels, and rigorous trust networks to avoid ghosters. Honestly, it makes IRC net ops look soft. Tapesponding wasn’t just for chatty types. It fostered deep friendships, even marriages. It was social engineering before that term was coined. The video is below the break.
What are your thoughts on this nostalgic way of long-distance communication? The warm whirring of a spinning tape reel? The waiting time before your echo is returned? Or are have you skipped all the analog mechanics and shouted out into the LoRaWAN void long ago?
youtube.com/embed/4t9H14XfkPc?…
EPROM-based Enigma Machine
The Enigma machine is perhaps one of the most legendary devices to come out of World War II. The Germans used the ingenious cryptographic device to hide their communications from the Allies, who in turn spent an incredible amount of time and energy in finding a way to break it. While the original Enigma was a complicated electromechanical contraption, [DrMattRegan] recently set out to show how its operation can be replicated with an EPROM.
The German Enigma machine was, for the time, an extremely robust way of coding messages. Earlier versions proved somewhat easy to crack, but subsequent machines added more and more complexity rendering them almost impenetrable. The basis of the system was a set of rotors which encrypted each typed letter to a different one based on the settings and then advanced one place in their rotation, ensuring each letter was encrypted differently than the last. Essentially this is a finite-state machine, something perfectly suited for an EPROM. With all of the possible combinations programmed in advance, an initial rotor setting can be inputted, and then each key press is sent through the Enigma emulator which encrypts the letter, virtually advances the rotors, and then moves to the next letter with each clock cycle.
[DrMattRegan]’s video, also linked below, goes into much more historical and technical detail on how these machines worked, as well as some background on the British bombe, an electromechanical device used for decoding encrypted German messages. The first programmable, electronic, digital computer called Colossus was also developed to break encrypted Enigma messages as well, demonstrating yet another technology that came to the forefront during WWII.
youtube.com/embed/yKOzgzsezyc?…
Thanks to [Clint] for the tip!
Zero day in WebKit sfruttata in attacchi sofisticati: la patch Apple è urgente
@Informatica (Italy e non Italy 😁)
Per compromettere un dispositivo era sufficiente infettare un sito visitato abitualmente dalla vittima oppure convincerla a visitarne uno creato ad hoc. L'aggiornamento all'ultima versione dei sistemi operativi di Apple, per sanare la falla zero day, è
Informatica (Italy e non Italy 😁) reshared this.
FLOSS Weekly Episode 824: Gratuitous Navel Gazing
This week, Jonathan Bennett chats with Doc Searls about SCaLE and Personal AI! What’s the vision of an AI that consumers run themselves, what form factor might that take, and how do we get there?
youtube.com/embed/Lc9qmz_dyxg?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/03/12/floss-…
OVH: Notifica di incidente API Keystone - Report sugli incidenti per il cloud pubblico
Aggiornamento: il servizio di autenticazione è temporaneamente non disponibile. I clienti che tentano di connettersi ai propri servizi sull'offerta cloud pubblica potrebbero riscontrare un errore.
Azioni in corso: l'incidente è stato identificato e i nostri team sono mobilitati per ripristinare il servizio il più rapidamente possibile.Vi terremo aggiornati sui progressi e sulla risoluzione.
Ci scusiamo per qualsiasi inconveniente causato e apprezziamo la vostra comprensione.
Pubblicato 23 minuti fa. 12 mar 2025 - 19:55 UTC
public-cloud.status-ovhcloud.c…
[EU/CA/APAC][Public Cloud] - Keystone API incident notification
Public Cloud's Status Page - [EU/CA/APAC][Public Cloud] - Keystone API incident notification.public-cloud.status-ovhcloud.com
COREANI AL MACELLO - di Alla Perdei e Giorgio Provinciali
Pubblicato sul quotidiano La Ragione del 10 marzo 2025. Nel Kursk gli ucraini si riposizionano. Khotyn – Dal momento che la maggior parte dei media (e di conseguenza anche di think tank e analisti che basano le proprie valutazioni su fonti osint) r…Quora
Ecco chi sono i "personaggi" che hanno votato a favore, contro, e astenuti, per il piano di riarmo della criminale Von....
Piano di riarmo: come hanno votato i partiti italiani al Parlamento Ue | Pagella Politica
pagellapolitica.it/articoli/vo…
Dopo il voto in Groenlandia, si apre la partita per l’Artico. Cosa significa per l’Italia secondo Rauti
@Notizie dall'Italia e dal mondo
Le elezioni legislative dell’11 marzo per il rinnovo del Parlamento monocamerale della Groenlandia hanno posto l’isola più grande del mondo — oltre due milioni di chilometri quadrati per 56 mila abitanti — e il suo
Notizie dall'Italia e dal mondo reshared this.
Finanziare il riarmo europeo coinvolgendo i privati. È davvero possibile?
@Notizie dall'Italia e dal mondo
Alla fine, la sveglia è suonata per l’Europa. Dopo ottant’anni di presenza militare sul continente, gli Stati Uniti hanno deciso di avviare un disimpegno strategico che potrebbe lasciare l’Unione europea priva di un credibile deterrente — convenzionale e non — nei confronti della Russia. Se negli
Notizie dall'Italia e dal mondo reshared this.
#Ucraina, il gioco dietro la tregua
Ucraina, il gioco dietro la tregua
I colloqui di martedì in Arabia Saudita tra Stati Uniti e Ucraina sono solo una delle primissime mosse di quello che si annuncia come un complicatissimo processo diplomatico per cercare di mettere fine alla guerra in corso con la Russia.www.altrenotizie.org
FlyingCam is a Sweet DIY Webcam on a Stick
Imagine you want to monitor a pot on the stove to see if it’s boiling over for just a few minutes, but you don’t want to have a dedicated permanent IP webcam solution in your kitchen. [Sebastian Duell]’s FlyingCam hijacks an IKEA lamp gooseneck to become something you never knew you needed: a wireless camera for short-term random remote observation. It’s a beautiful combination of 3D printing and commercial device re-use, and when paired with his DIY wireless screen, it’s a complete solution.
The guts of this project aren’t critical, or expensive. It’s built around one of those ESP32 single-board webcams, with an added fan, battery pack, antenna, and a power switch. You turn it on, and the AP in the ESP32 fires up, or optionally connects to your network. Point the camera at your target and you’re set, at least if you want to sit by your computer. But [Sebastian] also designed a nice simple remote screen, so you can keep tabs on your spaghetti wherever you roam around the house.
We love the attention to keeping the design simple here, both in form and in function. It’s a one-task device, so it’s important that it be extremely easy to use, and it’s hard to beat just pointing the thing and turning on a switch. And it doesn’t hurt that it’s good looking to boot.
IKEA stuff is cheap and cheerful, but often it’s missing just that one functionality that we want. What good is an air-quality sensor without MQTT logging capability, for instance? Or a standing desk that can’t remember set heights? Get hacking!
Nicola Fratoianni ed Elisabetta Piccolotti hanno una Tesla: “Presa prima che Musk diventasse nazista, la venderemo”
@Politica interna, europea e internazionale
Una notizia che è diventata quasi un caso politico: Nicola Fratoianni e la moglie Elisabetta Piccolotti, rispettivamente segretario e deputata di Alleanza Verdi Sinistra, hanno una Tesla. Interpellato da Il Foglio, Fratoianni ha dichiarato: “La
Politica interna, europea e internazionale reshared this.
Breve storia dei dazi statunitensi, dai polli alle graffette
Prima di Donald Trump sono stati usati spesso anche nel Novecento, con risultati alterni ed effetti imprevistiIl Post
Sotto Sorveglianza: 3,16 Milioni di Utenti Sorvegliati da Meta, Google e Apple nel Rapporto di Proton
Secondo i dati del rapporto Proton, giganti della tecnologia come Google, Meta e Apple sono diventati strumenti chiave per le agenzie di intelligence e le forze dell’ordine americane. Negli ultimi anni la quantità di dati trasferiti è aumentata in modo esponenziale e le aziende stesse non possono rifiutarsi di collaborare senza danneggiare il proprio modello di business.
Dal 2014 al 2024, il numero di account i cui dati sono stati trasferiti alle forze dell’ordine è aumentato di centinaia di punti percentuali: Google del 530%, Meta* del 675%, Apple del 621%. In totale, durante questo periodo, le autorità americane hanno ricevuto informazioni su circa 3,16 milioni di utenti. Questi dati non includono le richieste ai sensi delForeign Intelligence Surveillance Act (FISA), che consente richieste segrete di informazioni.
Secondo i dati disponibili, negli ultimi 12 mesi le agenzie statunitensi hanno inoltrato quasi 500.000 richieste a Google e Meta, ovvero più di tutte le altre nazioni dell’alleanza FiveEyes messe insieme. Ciò conferma che gli Stati Uniti utilizzano le principali aziende informatiche come sistema di sorveglianza globale.
Le aziende sono tenute a raccogliere quante più informazioni possibili sui propri utenti perché i loro modelli di business si basano sulla pubblicità mirata. Nel 2024, il giornalista del Times ha richiesto i suoi dati da Meta e ha ricevuto 20 mila pagine di informazioni, comprese azioni su siti e applicazioni non correlate al social network.
Una volta entrati nell’ecosistema Big Tech, gli utenti perdono il controllo sui propri dati. Apple, Google e Meta monitorano praticamente ogni attività online svolta da una persona e potrebbero condividere tali informazioni con terze parti o agenzie governative.
Tecnicamente, la maggior parte delle richieste necessita dell’approvazione giudiziaria, ma esistono delle scappatoie. Ad esempio, le richieste FISA possono essere presentate senza revisione giudiziaria e i cosiddetti “mandati di cattura inversi” consentono alle forze dell’ordine di raccogliere dati sugli utenti senza identificare specifici sospettati.
Negli ultimi anni il numero di richieste FISA è aumentato drasticamente: del 2171% per Meta, del 594% per Google e del 274% per Apple. Spesso queste richieste restano classificate e le aziende IT sono tenute a soddisfarle. Sebbene le aziende tecnologiche dichiarino di avere a cuore la privacy, la loro dipendenza finanziaria dalla pubblicità rende difficile implementare una crittografia end-to-end completa. Nel 2023, la pubblicità ha generato il 98% dei ricavi di Meta, il 77% per Alphabet (Google) e Apple sta aumentando attivamente i suoi ricavi pubblicitari.
Di conseguenza, il governo degli Stati Uniti ottiene l’accesso a enormi quantità di dati senza adeguati controlli e gli utenti si ritrovano in una posizione in cui le loro informazioni personali sono di fatto nelle mani di agenzie di intelligence e aziende.
L'articolo Sotto Sorveglianza: 3,16 Milioni di Utenti Sorvegliati da Meta, Google e Apple nel Rapporto di Proton proviene da il blog della sicurezza informatica.
Pixel Watch 3’s Loss of Pulse Detection: the Algorithms That Tell Someone is Dying
More and more of the ‘smart’ gadgets like watches and phones that we carry around with us these days come with features that we’d not care to ever need. Since these are devices that we strap onto our wrists and generally carry in close proximity to our bodies, they can use their sensors to make an estimation of whether said body is possibly in the process of expiring. This can be due to a severe kinetic event like a car crash, or something more subtle like the cessation of the beating of one’s heart.
There is a fairly new Loss of Pulse Detection (LoPD) feature in Google’s Pixel Watch 3 that recently got US FDA approval, allowing it to be made available in the US after previously becoming available in over a dozen European countries following its announcement in August of 2024. This opt-in feature regularly polls whether it can detect the user’s pulse. If not found, it cascades down a few steps before calling emergency services.
The pertinent question here is always whether it is truly detecting a crisis event, as nobody wants to regularly apologize for a false alert to the overworked person staffing the 911 or equivalent emergency line. So how do you reliably determine that your smart watch or phone should dial emergencies forthwith?
Budget Medical Devices
One of the amazing things about technological progress is that sensors and processing capabilities that were rather exotic a few decades ago are now being included in just about any smart device you can strap on your wrist. This includes motion sensors, pulse- and oxygen level meters, making these devices in theory capable of acting like ambulatory cardiac monitors and similar medical devices that monitor health parameters and respond to emergencies.
While for a long time the gold standard for heart function monitoring over a longer period outside a hospital setting involved a portable electrocardiogram (ECG) recorder, recently wrist-worn monitoring devices based around photoplethysmography (PPG) have prove themselves to acceptable substitutes. In a 2018 study by Francesco Sartor et al. in BMC Sports Science, Medicine and Rehabilitation the researchers found that the wrist-worn PPG was not as accurate as the ECG-based chest strap monitor, but came close enough to be practical.
Here the difference is such that applications where precision actually matters the chest strap ECG is still the optimal choice, but wrist-worn PPG devices as integrated into many fitness bands and smart watches are an acceptable substitute, such as when monitoring heart rate for signs of atrial fibrillation. A 2022 study by Christopher Ford et al. in JACC: Clinical Electrophysiology examined two smart watches (Apple Watch 4, KardiaBand) for this purpose, finding that their accuracy here was 91% and 87% respectively.
Together with additional sensors like the commonly integrated motion sensor, these devices seem accurate enough to at least determine whether the person wearing them is suffering a cardiac event that requires immediate intervention.
Health Check
The idea of an automatic emergency call isn’t new, with for example the EU making such a system (called eCall) mandatory in new cars since 2018. The idea is that when a serious collision is detected, emergency services are contacted and provided with location and sensor data. Google added its Car Crash Detection feature to the Pixel 3 smartphone in 2019, and Apple added Crash Detection to its Apple Watch and iPhones in 2022. These use sensor data from gyroscopes, GPS, microphones, and accelerometers to determine whether a crash just occurred.
What users of these devices discovered, however, was that activities such as going on a rollercoaster ride could activate this feature, as well as snowmobile rides, skiing, and similar activities. In response, Apple had to adjust its algorithms on these devices to reduce the number of false positives. Despite this, rescue workers in e.g. Canada are still reporting a large number of false positives. One reason cited is that although there’s a time-out before emergency line is called with audible alarm, this can be hard to hear when you’re on a snowmobile.
As it turns out, defining what seems like a pretty clear event to us when you’re limited to just this handful of sensors is much trickier than it seems. After all, what is different between the sensor data from a rollercoaster ride, a car crash, dropping one’s phone or smart watch onto a concrete floor or forgetting said phone on the roof of the car?
In this context, the idea of taking a simple activity like measuring heart rate and pulse, and extrapolating from these that if they cease, an emergency has occurred is fraught with pitfalls as well.
Merging Data
How do you know as a human being that someone has just suffered cardiac arrest? You confirm that they don’t have a noticeable (carotid) pulse, and the reason why you checked is because they clearly collapsed. This is when you’d pull out your phone and dial emergency services. The LoPD feature that Google has introduced has to do effectively exactly these steps, except that it starts from the loss of pulse (LoP) rather than from seeing someone pass out and collapse to the ground.
Thus the tricky part is establishing whether said collapsing has occurred, not whether the pulse has been lost. After all, the user may have simply taken the watch off. According to Google, to verify their algorithms they hired stunt actors to simulate LoP using a tourniquet (cutting off blood flow) and simulating falls like a person suffering cardiac arrest would suffer.
On the sensor side they use the heart rate monitor (PPG sensor), which initially uses the green light to check for pulse, but can switch to infrared and red lights when a LoP condition is triggered. Simultaneously the motion sensor data is consulted, with a lack of motion taken as a sign that we’re dealing with a LoPD. This starts an auditory alarm and visual countdown on the screen before emergency services are contacted with an automated message plus the user’s location.
To calibrate the response to this merged sensor data with clinical data on e.g. cardiological events before trialing the result with said stunt actors and volunteers. An article on this research was also published in Nature (paywalled, gift article), detailing the algorithm and the way they tested its effectiveness. In the paper the authors note one false positive event and subsequent emergency call across 21.67 user-years across two studies, with a sensitivity of 67.23%.
A Matter Of Time
Chain of survival in case of cardiac arrest. (Credit: European Resuscitation Council)
In the case of cardiac arrest, time is of the absolute essence. This is also clearly noted in the Google paper on the LoPD feature, who note that ideally there is a witness on-site who can immediately begin CPR or (ideally) get a nearby automated external defibrillator (AED). Unfortunately in most cases of cardiac arrest, this event goes initially unnoticed. The LoPD feature on a smart watch thus would be for cases where nobody is around to notice the emergency and respond to it. Although it isn’t explicitly mentioned, it seems that the watch can also detect whether it’s being worn or not, which should prevent false positives there.
With each year over half a million US citizens alone suffering cardiac arrest and over half of these occurring outside of a hospital setting, this could potentially save thousands of lives each year. Following cardiac arrest and in the absence of resuscitation the lack of blood (and oxygen) being circulated means that within minutes organs begin to suffer the harmful effects, depending on their oxygen requirements. The brain is generally the first to suffer ill effects, which is why the application of CPR is so crucial.
Because of the intense urgency following a major cardiac event like this, the practical use of this LoPD feature will be highly dependent on the location where the emergency occurs. In the case of e.g. someone collapsing while alone at home in their city house or apartment, this could conceivably save their life if emergency services can arrive within minutes. Even faster and more useful in less urban settings would probably be having your smart device notify nearby people who can then perform CPR while calling 911 or equivalent.
That said, perhaps the real killer feature that’s missing here is an integrated AED in smartphones since everyone has one of those things on them at all times, or even smart watches that can automatically perform defibrillation while also notifying emergency services.
I millennial sono la generazione più esausta tra burnout, produttività esasperata, ansia e depressione
I millennial sono sempre più stanchi: sono i più colpiti dal burnout a causa di una cultura che ha imposto loro sempre e solo produttività.Rebecca Manzi (GreenMe.it)
Pietro Paganini – iFood
@Politica interna, europea e internazionale
L'articolo Pietro Paganini – iFood proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
La crisi della cantieristica Usa pregiudicherà il futuro dell’Aukus? L’analisi di Caruso
@Notizie dall'Italia e dal mondo
L’accordo sui sottomarini nucleari australiani, fiore all’occhiello del patto Aukus (Australia – Regno Unito – Stati Uniti), sta mostrando preoccupanti crepe. L’Australia ha recentemente versato 500 milioni di dollari agli Usa come primo pagamento di un totale di tre miliardi previsti,
Notizie dall'Italia e dal mondo reshared this.
L’Europarlamento approva la risoluzione sul piano di riarmo europeo: 419 voti a favore. Si divide il Pd, contraria la Lega
@Politica interna, europea e internazionale
Con 419 voti a favore, 204 contrari e 46 astenuti, l’Europarlamento ha approvato la risoluzione sul piano ReArm Europe, proposto il 4 marzo 2025 dalla presidente della Commissione, Ursula von der Leyen. I partiti italiani si sono
Politica interna, europea e internazionale reshared this.
La singolare conversione “pacifista” di Massimo D’Alema
@Politica interna, europea e internazionale
Si potrebbe indugiare a lungo su Giuseppe Conte, che da presidente del Consiglio aumentò le spese militari e diede il via libera all’acquisto dei cacciabombardieri F35. Ma poiché tutti scorgono in Massimo D’Alema la personalità più autorevole del fronte cosiddetto pacifista, e poiché è stato
Politica interna, europea e internazionale reshared this.
“Bestia schifosa”: presentatore russo insulta in tv la vicepresidente dell’Eurocamera Pina Picierno
"La sua bocca puzza di tirannia", così il presentatore russo Vladimir Solovyev si è rivolto alla vicepresidente del Parlamento Ue Pina Picierno, dopo lo stop alla sua partecipazione al programma di Massimo Giletti 'Lo stato delle cose'.Giulia Casula (Fanpage)
Wah, che spasso che è stato il Carnevalone Liberato Domenica scorsa a Poggio Mirteto ✌️😅 Come al solito tantissima bella gente, entusiasmo alle stelle e sano spirito contestatario verso i "potenti" di turno, esattamente come si usa fare a Carnevale fin dai tempi remoti dei Saturnali della Roma antica, quando perfino gli schiavi potevano beffarsi dei padroni. Il Reggae Circus è stato lieto di partecipare come ogni anno e di portare sul palco grandi numeri circensi come quelli che potete vedere in questo video, a cura di Cinquepalle, Svenka, Imi Silly Noir, Mr Pope e molti altri ancora che si sono buttati in mezzo all'insegna dell'improvvisazione più totale. Grazie quindi a tutto il calorosissimo pubblico per il fomento, e anche all'Arci Poggio Mirteto per l'organizzazione e per l'ospitalità, avanti tutta e ci vediamo il prossimo anno 🔥🙌😅
Starlink, tra promesse e minacce: il metodo di Musk (e di Trump)
Sul tavolo finiscono l'influenza o la forza, militare, commerciale o industriale che sia, che viene fatta pesare con l'obiettivo chiaro di raggiungere un risultatoRedazione Adnkronos (Adnkronos)
FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena e di Reggio Emilia. Nel post pubblicato nel loro blog presente nel clear web (e nelle underground) i criminali informatici riportato che la gang è in possesso di 1GB di dati, esfiltrati dalle infrastrutture IT dell’azienda. Minacciano la pubblicazione tra 7 giorni ed 11 ore.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
I criminali informatici, per poter attestare che l’accesso alle infrastrutture informatiche è avvenuto con successo, riportano una serie di documenti (samples) afferenti all’azienda.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento sul riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentano la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Da tenere in considerazione che questa cybergang, a differenza delle altre, ha un sito web esposto sulla rete internet, pertanto risulta accessibile nel clear web a chiunque, ed indicizzabili dai motori di ricerca.
Visto che (come scopriremo più avanti) FUNKSEC spesso ha riciclato informazioni di precedenti data leak o attività di hacktivismo, rimane da capire quanto questa rivendicazione sia fondata e pertanto deve essere considerata come “informazione di intelligence”.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
La cybergang Funk Sec
Il gruppo ransomware FunkSec è emerso pubblicamente per la prima volta alla fine del 2024 (come riportano i ricercatori di CheckPoint) e ha rapidamente guadagnato notorietà pubblicando oltre 85 vittime dichiarate, più di qualsiasi altro gruppo ransomware nel solo mese di dicembre. Presentandosi come una nuova operazione Ransomware-as-a-Service (RaaS), FunkSec sembra non avere connessioni note con gang ransomware precedentemente identificate e sono attualmente disponibili poche informazioni sulle sue origini o operazioni.
L’attività del gruppo indica che i numeri impressionanti di vittime pubblicate potrebbero mascherare una realtà più modesta sia in termini di vittime effettive che di livello di competenza del gruppo. La maggior parte delle operazioni principali di FunkSec sono probabilmente condotte da attori inesperti. Inoltre, è difficile verificare l’autenticità delle informazioni trapelate poiché l’obiettivo principale del gruppo sembra essere quello di ottenere visibilità e riconoscimento. Le prove suggeriscono che in alcuni casi le informazioni trapelate sono state riciclate da precedenti fughe di notizie correlate ad attività di attivismo, sollevando dubbi sulla loro autenticità.
FunkSec a legami con il mondo dell’hacktivismo e utilizzano strumenti pubblici , tra cui un ransomware personalizzato probabilmente sviluppato da un autore di malware relativamente inesperto con sede in Algeria. I risultati indicano che lo sviluppo degli strumenti del gruppo, incluso il ransomware, è stato probabilmente assistito dall’intelligenza artificiale, il che potrebbe aver contribuito alla loro rapida iterazione nonostante l’apparente mancanza di competenza tecnica dell’autore
Questo caso evidenzia la linea sempre più sfocata tra hacktivismo e criminalità informatica, sottolineando le sfide nel distinguere l’uno dall’altro. Se tale distinzione esista realmente, o se gli operatori ne siano consapevoli o siano interessati a definirla, resta incerto. Ancora più importante, mette anche in discussione l’affidabilità degli attuali metodi per valutare il rischio rappresentato dai gruppi ransomware, soprattutto quando tali valutazioni si basano sulle affermazioni pubbliche degli stessi attori.
L’Università di Modena e di Reggio Emilia
Fin dalle sue origini risalenti al lontano 1175, l’Ateneo ha rappresentato il fulcro della vita scientifica, culturale e sociale e, seppur con fortune alterne legate ai locali mutamenti politici susseguitisi nel corso dei secoli, l’Ateneo si è progressivamente ampliato per diventare una Università multidisciplinare, attiva e dinamica.
Con circa 30.000 studentesse e studenti iscritti ai corsi di studio di I, II e III livello e oltre 1.400 dipendenti tra personale docente, ricercatore e tecnico-amministrativo, Unimore rientra tra gli Atenei di grandi dimensioni, è organizzata a rete di sedi (Modena e Reggio Emilia) ed è costituita da 13 Dipartimenti e 2 Facoltà/Scuole a cui si affiancano le città di Mantova e Carpi (sedi accreditate di Corsi di laurea), oltre che da centri interdipartimentali dislocati sul territorio delle due province di Modena e di Reggio Emilia, dove si svolgono attività di didattica, ricerca, terza missione e relativi servizi a supporto e di trasferimento tecnologico.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli proviene da il blog della sicurezza informatica.
Nuova truffa con SMS e telefonate false a tema UniCredit: come proteggersi
@Informatica (Italy e non Italy 😁)
Una truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che informano la vittima di una presunta situazione urgente, come un accesso non autorizzato o un tentativo di frode sul conto. Ecco come
Informatica (Italy e non Italy 😁) reshared this.
Some Useful Notes On The 6805-EC10 Addressable RGB LED
LEDs are getting smaller and smaller, and the newest generations of indexable RGB LEDs are even fiddlier to use than their already diminutive predecessors. [Alex Lorman] has written some notes about the minuscule SK6805-EC10 series of LEDs, which may be helpful to those wanting to learn how to deal with these in a more controlled manner.
Most hardware types will be very familiar with the 5050-sized devices, sold as Neopixels in some circles, which are so-named due to being physically 5.0 mm x 5.0 mm in the horizontal dimensions. Many LEDs are specified by this simple width by depth manner. As for addressable RGB LEDs (although not all addressable LEDs are RGB, there are many weird and wonderful combinations out there!) the next most common standard size down the scale is the 2020, also known as the ‘Dotstar.’ These are small enough to present a real soldering challenge, and getting a good placement result needs some real skills.
[Alex] wanted to use the even smaller EC10 or 1111 devices, which measure a staggering 1.1 mm x 1.1 mm! Adafruit’s product page mentions that these are not intended for hand soldering, but we bet you want to try! Anyway, [Alex] has created a KiCAD footprint and a handy test PCB for characterizing and getting used to handling these little suckers, which may help someone on their way. They note that hot air reflow soldering needs low temperature paste (this scribe recommends using MG Chemicals branded T3 Sn42Bi57Ag1 paste in this application) and a very low heat to avoid cracking the cases open. Also, a low air flow rate to prevent blowing them all over the desk would also be smart. Perhaps these are more suited to hot plate or a proper convection oven?
As a bonus, [Alex] has previously worked with the slightly larger SK6805-1515 device, with some good extra notes around an interesting nonlinearity effect and the required gamma correction to get good colour perception. We’ll leave that to you readers to dig into. Happy soldering!
We’ve not yet seen many projects using these 1111 LEDs, but here’s one we dug up using the larger 1515 unit.