Salta al contenuto principale




AI e impatti sullo Statuto dei lavoratori: quali rischi per la privacy


@Informatica (Italy e non Italy 😁)
Con il via libera del Senato al disegno di legge in materia di intelligenza artificiale, ecco che si inizia a pensare come aggiornare le normative che per l’effetto ne vengono impattate. Tra queste lo Statuto dei lavoratori e, nello specifico, con riferimento ai



Sesta generazione, anche l’Australia valuta il Gcap. Ma a che titolo?

@Notizie dall'Italia e dal mondo

Anche Canberra mette gli occhi sul Gcap. O, almeno, valuta di farlo. A margine dell’Avalon air show di Melbourne, esponenti della Royal australian air force (Raaf) hanno confermato di aver ricevuto della documentazione riguardo il programma anglo-italo-nipponico che svilupperà il



Separazione delle carriere, ci mancava solo l’accusa di piduismo

@Politica interna, europea e internazionale

Sono passate le settimane e dopo le settimane sono passati i mesi. Eppure, nulla. Nessuno ci aveva ancora pensato, nessuno aveva ancora lanciato la ferale accusa. La madre di tutte le accuse, in effetti. Cominciavamo, dunque, a preoccuparci. Possibile che a 74 giorni



X, rubati 2,8 miliardi di account: c’è la rivendicazione, ma è ancora tutto da chiarire


@Informatica (Italy e non Italy 😁)
Compare su un forum un archivio da 9 GB compresso, contenente informazioni su circa 201 milioni di utenti di X/Twitter estrapolate dal match tra due importanti leak di questa piattaforma, uno dei quali risalente al 2023. C'è la



Larry Watson – Sundown, Yellow Moon
freezonemagazine.com/news/larr…
In libreria dal 4 aprile 2025 Noi lo aspettavamo da tanto e finalmente è (quasi) giunto il momento. Il 4 aprile sarà in libreria il nuovo romanzo di Larry Watson. Si intitola Sundown, Yellow Moon, che è anche il verso di un brano di Bob Dylan. Una storia intensa, lirica, indimenticabile. Ambientato nel 1961 a Bismarck, North Dakota, Sundown, Yellow Moon segue la […]
L'articolo Larry Watson


Mastodon | i social media rafforzano il giornalismo indipendente: apritivo e presentazione al Festival Internazionale del Giornalismo di Perugia

Unitevi ai Mastodon per un aperitivo al Festival Internazionale del Giornalismo!

Siete curiosi di sapere come Mastodon sta plasmando il panorama mediatico per i giornalisti indipendenti? Organizzeremo un aperitivo insieme con una breve presentazione sulle ultime tendenze e sviluppi in Mastodon. Dopo la nostra presentazione, partecipate a una discussione e a una sessione di networking con il team di Mastodon, dove potrete condividere le vostre idee ed esperienze.

Saranno offerti drink e spuntini leggeri gratuiti.

Questo evento è aperto a tutti, ma è richiesta la registrazione, poiché lo spazio è limitato. Si prega di confermare la propria presenza tramite questo link.

Luogo: Umbrò , Via Sant'Ercolano 4, Perugia.

Informazioni di contatto: philip@joinmastodon.org

Organizzato da @Mastodon

poliverso.org/objects/0477a01e…


Mastodon | social media empowering independent journalism (Perugia International Journalism Festival)
Inizia: Venerdì Aprile 11, 2025 @ 6:30 PM GMT+02:00 (Europe/Rome)
Finisce: Venerdì Aprile 11, 2025 @ 8:30 PM GMT+02:00 (Europe/Rome)

Join Mastodon for an aperitivo at the International Journalism Festival!

Are you curious about how Mastodon is shaping the media landscape for independent journalists? We will host an aperitivo together with a short presentation covering the latest trends and developments in Mastodon. After our presentation, join a discussion and networking session with the Mastodon team, where you can share your ideas and experiences.

Complimentary drinks and light bites will be provided.

This event is open to all, but registration is required, as space is limited. Please RSVP via this link.

Venue: Umbrò, Via Sant'Ercolano 4, Perugia.

Contact info: philip@joinmastodon.org

Organised by Mastodon.

Posizione: Via Sant'Ercolano 4, Perugia

reshared this



Apr 11
Mastodon | social media empowering independent journalism (Perugia International Journalism Festival)
Ven 18:30 - 20:30 Via Sant'Ercolano 4, Perugia
Poliverso - notizie dal Fediverso ⁂

Join Mastodon for an aperitivo at the International Journalism Festival!

Are you curious about how Mastodon is shaping the media landscape for independent journalists? We will host an aperitivo together with a short presentation covering the latest trends and developments in Mastodon. After our presentation, join a discussion and networking session with the Mastodon team, where you can share your ideas and experiences.

Complimentary drinks and light bites will be provided.

This event is open to all, but registration is required, as space is limited. Please RSVP via this link.

Venue: Umbrò, Via Sant'Ercolano 4, Perugia.

Contact info: philip@joinmastodon.org

Organised by Mastodon.

reshared this



L’esercitazione Mare Aperto è cruciale per il Mediterraneo (e per l’Italia)

@Notizie dall'Italia e dal mondo

È iniziata ufficialmente “Mare Aperto 25”, la principale esercitazione marittima della Difesa italiana e tra le più rilevanti dell’intero fronte meridionale dell’Alleanza Atlantica. Per tre settimane, oltre 6.000 militari provenienti da otto Paesi Nato opereranno principalmente nelle acque della Sardegna,



CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV


La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso un avviso di sicurezza critico riguardante una vulnerabilità di bypass dell’autenticazione nei sistemi FortiOS e FortiProxy di Fortinet. La vulnerabilità, identificata come CVE-2025-24472, è attualmente sfruttata attivamente in campagne ransomware, rendendola una minaccia significativa per le organizzazioni che utilizzano questi prodotti.

Pertanto è importante assicurarsi che i prodotti Fortinet siano correttamente aggiornati e in caso contrario procedere con l’applicazione delle patch.

La falla di sicurezza, che ha ottenuto un punteggio CVSS di 8,1, consente ad aggressori remoti di ottenere privilegi di super amministratore attraverso richieste proxy CSF contraffatte, senza richiedere l’interazione dell’utente. Secondo l’avviso pubblicato da Fortinet: “Una vulnerabilità di bypass dell’autenticazione mediante un percorso o canale alternativo che interessa FortiOS e FortiProxy potrebbe consentire a un aggressore remoto di ottenere privilegi di super amministratore tramite richieste proxy CSF contraffatte.”

Versioni Interessate e implicazioni del bug di sicurezza


Questa vulnerabilità riguarda le seguenti versioni dei prodotti Fortinet:

  • FortiOS: dalla versione 7.0.0 alla 7.0.16
  • FortiProxy: dalla versione 7.0.0 alla 7.0.19 e dalla 7.2.0 alla 7.2.12

Uno sfruttamento riuscito di questa vulnerabilità potrebbe fornire agli attaccanti pieno accesso amministrativo ai sistemi compromessi. Le potenziali conseguenze includono:

  • Creazione di account amministrativi non autorizzati
  • Modifica delle policy del firewall
  • Accesso non autorizzato alle VPN SSL, consentendo agli aggressori di infiltrarsi nelle reti interne

Questo livello di compromissione rende la vulnerabilità particolarmente pericolosa, soprattutto nel contesto delle operazioni ransomware.

Mitigazioni e Patch Disponibili


La CISA ha invitato tutte le organizzazioni a implementare immediatamente le misure di mitigazione suggerite dal fornitore. Fortinet ha rilasciato le seguenti patch per correggere la vulnerabilità:

  • FortiOS: aggiornato alla versione 7.0.17 o successive
  • FortiProxy: aggiornato alle versioni 7.0.20 o 7.2.13 o successive

Per le organizzazioni che non possono applicare subito l’aggiornamento, Fortinet raccomanda di:

  • Disabilitare l’interfaccia amministrativa HTTP/HTTPS
  • Implementare restrizioni basate su IP tramite policy di ingresso locale
  • Monitorare i registri per individuare attività sospette, come accessi amministrativi inspiegabili o la creazione di account amministrativi con nomi utente casuali


L’Importanza del Catalogo KEV di CISA


La vulnerabilità CVE-2025-24472 è stata inserita nel catalogo KEV (Known Exploited Vulnerabilities) del CISA, una lista di vulnerabilità confermate come sfruttate attivamente. Il CISA raccomanda a tutte le organizzazioni di dare priorità alla correzione delle vulnerabilità presenti nel catalogo KEV per ridurre il rischio di compromissioni.

L’utilizzo del catalogo KEV come riferimento nella gestione delle vulnerabilità aiuta a identificare e risolvere tempestivamente le falle di sicurezza più critiche, proteggendo le infrastrutture IT da attacchi mirati.

L'articolo CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV proviene da il blog della sicurezza informatica.



GAZA. “Soccorritori palestinesi legati e poi ammazzati”


@Notizie dall'Italia e dal mondo
E' questa la secca denuncia che il ministero della sanità e la Mezzaluna Rossa rivolgono a Israele dopo il ritrovamento a Rafah dei corpi di 14 membri delle unità di emergenza. Civili palestinesi usati come "scudi umani" dai soldati
L'articolo GAZA. “Soccorritori palestinesi legati e poi

reshared this



A game plan for middle powers


A game plan for middle powers
SUPPORTED BY

A game plan for middle powers

HELO, GWLEIDYDDIAETH DDIGIDOL YW HYN. For those who don't speak Welsh (like me), that's 'Hello, this is Digital Politics." I'm Mark Scott, and this edition comes to you from an unseasonably warm (well, for the United Kingdom) Welsh coastal village. Normal transmission will resume next week.

— The digital world is increasingly divided between Great Powers. That has left a lot of room for so-called 'middle powers' to exert outsized influence.

— The world of trust and safety is wading through treacherous political waters that will leave many caught between rival national governments.

— Ahead of pending US tariffs to be announced on April 2, it's worth remembering global digital exports have doubled over the last 10 years.

Let's get started.



digitalpolitics.co/newsletter0…



DIY Linear Tubular Motor Does Precise Slides


We’ve seen plenty of motor projects, but [Jeremy]’s DIY Tubular Linear Motor is a really neat variety of stepper motor in a format we certainly don’t see every day. It started as a design experiment in making a DIY reduced noise, gearless actuator and you can see the result here.

Here’s how it works: the cylindrical section contains permanent magnets, and it slides back and forth through the center of a row of coils depending on how those coils are energized. In a way, it’s what one would get by unrolling a typical rotary stepper motor. The result is a gearless (and very quiet) linear actuator that controls like a stepper motor.

While a tubular linear motor is at its heart a pretty straightforward concept, [Jeremy] found very little information on how to actually go about making one from scratch. [Jeremy] acknowledges he’s no expert when it comes to motor design or assembly, but he didn’t let that stop him from iterating on the concept (which included figuring out optimal coil design and magnet spacing and orientation) until he was satisfied. We love to see this kind of learning process centered around exploring an idea.

We’ve seen DIY linear motors embedded in PCBs and even seen them pressed into service as model train tracks, but this is the first time we can recall seeing a tubular format.

Watch it in action in the short video embedded below, and dive into the project log that describes how it works for added detail.

youtube.com/embed/AWICzArr4r8?…


hackaday.com/2025/03/31/diy-li…



Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa


Recentemente, all’interno del noto forum in lingua russa XSS, è stato pubblicato un post dove un Threat Actors descrive uno 0day sul client Telegram di Apple MAC. Si tratta di una vulnerabilità di Remote Code Execution.

Questo bug di Telegram (da quanto riporta il threat actors) sfrutta una vulnerabilità intrinseca di macOS, consentendo di bypassare sia le restrizioni originali dell’app sull’estensione dei file sia le protezioni del sistema. Di conseguenza, Telegram risulta vulnerabile a un attacco RCE (Remote Code Execution). La falla è ancora presente e riproducibile nell’ultima versione del client Telegram per macOS.

All’interno del post il threat actors ha ripotato quanto segue:

Cosa Sono i Bug 0day


I bug 0day, noti anche come zero-day vulnerabilities, rappresentano una delle minacce più insidiose e temute nel panorama della sicurezza informatica. Questi bug sono così chiamati perché possono essere sfruttati il giorno stesso in cui vengono scoperti. Questo può avvenire prima che il produttore del software abbia avuto la possibilità di sviluppare e rilasciare una patch per correggerli. 0day quindi si riferisce al fatto che non vi è alcun giorno di preavviso tra la scoperta del bug e il suo sfruttamento. Mentre per il vendor, da quel momento si iniziano a contare i giorni per rilasciare la patch per la risoluzione del bug.
Immagini tratte dal post XSS che riportano lo sfruttamento dell’exploit
In parole povere, un bug 0day è una vulnerabilità nel software che è sconosciuta al produttore del software stesso. Di conseguenza, non è stata ancora corretta attraverso l’applicazione di un aggiornamento o di una patch di sicurezza. Queste vulnerabilità possono riguardare qualsiasi tipo di software, da sistemi operativi a browser web, da applicazioni desktop a dispositivi embedded.

La pericolosità dei bug 0day risiede nel fatto che possono essere sfruttati per condurre attacchi informatici senza essere ostacolati da misure di sicurezza preesistenti. Poiché il produttore del software non è a conoscenza della vulnerabilità, non ha modo di sviluppare una contromisura per proteggere gli utenti dal potenziale attacco.

I bug 0day rappresentano una minaccia significativa per la sicurezza informatica. Poiché permettono ai malintenzionati di sfruttare vulnerabilità sconosciute per condurre attacchi informatici senza essere rilevati.

Cosa Sono i Forum Underground


I forum underground rappresentano una parte oscura della rete. In questo luogo hacker, cyber criminali e appassionati di sicurezza informatica si riuniscono per scambiare conoscenze, strumenti e servizi illegali. Questi forum sono spesso ospitati su piattaforme criptate e nascoste, come il dark web, dove è possibile navigare in modo anonimo e difficile da tracciare. Le principali caratteristiche dei forum underground possono essere sintetizzate in:

  1. Anonimato: I forum underground offrono un alto grado di anonimato agli utenti. Consentendo loro di partecipare alle discussioni e alle transazioni senza rivelare la propria identità. Questo permette agli hacker e ai criminali informatici di operare senza timore di essere identificati o rintracciati dalle autorità;
  2. Scambio di Informazioni: Su questi forum, gli utenti possono condividere informazioni, tecniche e strumenti relativi all’hacking e alla sicurezza informatica. Questo include discussioni su metodi di hacking, exploit, malware e vulnerabilità software;
  3. Vendita di Servizi e Prodotti Illegali: Uno degli aspetti più controversi dei forum underground è la vendita di servizi e prodotti illegali. Possono essere vendute botnet, ransomware, carte di credito rubate e account hackerati. Gli utenti possono anche offrire servizi come hacking di siti web, phishing e attacchi DDoS. Inoltre in questi canali possono essere messi in vendita i dati rubati dalle aziende violate, anche attraverso specifiche aste online;
  4. Criptovalute come Metodo di Pagamento: Le transazioni all’interno dei forum underground avviene sempre utilizzando criptovalute come Bitcoin, Ethereum e Monero. Le criptovalute offrono un livello aggiuntivo di anonimato e difficoltà di tracciamento per le autorità.


Non solo forum underground, anche Telegram


Oltre alle piattaforme tradizionali come il dark web, come Tor, i forum underground nel clear web, molti criminali informatici dimorano all’interno di Telegram. Telegram offre canali e gruppi criptati dove gli hacker e i criminali informatici possono comunicare. e condividere informazioni in modo rapido e sicuro.

I canali Telegram dedicati alla sicurezza informatica spesso offrono aggiornamenti sugli ultimi exploit e vulnerabilità, nonché guide dettagliate su come condurre attacchi informatici. Questi canali possono attrarre migliaia di membri al loro interno. Possono fornire anche informazioni sulle aziende violate, log di infostealer o informazioni di prima mano. Consentono anche di fare da ponte tra il dark web e i criminali informatici oltre agli addetti ai lavori come i ricercatori di sicurezza.

Come Difendersi dagli 0day


Per proteggersi dagli attacchi 0day, è fondamentale adottare una serie di misure di sicurezza informatica. Queste includono l’installazione tempestiva di patch e aggiornamenti software, l’implementazione di soluzioni di sicurezza avanzate come firewall e software antivirus. La sensibilizzazione degli utenti sulle pratiche di sicurezza informatica e la vigilanza costante sui propri sistemi per individuare eventuali comportamenti anomali o attività sospette.

Va da se che una vulnerabilità 0day è ben più insidiosa di una falla di sicurezza per la quale è stata realizzata una patch. Questo perché nessun sistema di protezione la conoscerà e potrà limitare le azioni malevole da parte di chi conosca la minaccia.

Pertanto la messa in vendita di uno 0day rappresenta sempre un’opportunità strategica da utilizzare a nostro vantaggio. Ci permette di comprendere i rischi associati ad un potenziale sfruttamento del bug. Inoltre possiamo contestualizzarlo all’interno delle nostre infrastrutture IT per poterle monitorare al meglio e rilevare tentativi illeciti di intrusione.

L'articolo Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa proviene da il blog della sicurezza informatica.



UCRAINA: gli USA coinvolti nella guerra più di quanto ammesso


@Notizie dall'Italia e dal mondo
Un'inchiesta del New York Times svela che il coinvolgimento degli USA nel conflitto in Ucraina è stato assai maggiore di quanto Kiev e Washington abbiano mai ammesso
L'articolo UCRAINA: gli USA coinvolti nella guerra più di quanto ammesso proviene da pagineesteri.it/2025/03/31/in-…



Beatlemania – Il concerto al Vigorelli di Milano, 60 anni dopo
freezonemagazine.com/news/beat…
Quattro musicisti e uno scrittore insieme sul palco per ricreare l’atmosfera del primo eunico concerto dei The Beatles in Italia, il mitico show del 24 giugno 1965 al Velodromo Vigorelli di Milano davanti a più di 20 000 persone. Domenica 13 aprile, al Teatro Oscar di Milano, facciamo un salto indietro nel tempo e torniamo a


Proteggere l’identità digitale: best practice per evitare la compromissione degli account


@Informatica (Italy e non Italy 😁)
Proteggere la propria identità digitale non è un optional, ma un imperativo categorico. Ignorare le best practice di sicurezza significa spalancare le porte ai cyber criminali, esponendosi a rischi incalcolabili. Ecco le




#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


novità


a quanto pare non sono più disoccupata 😀 - affaire à suivre
in reply to aimee80

contratto ricevuto. Ok, la durata è meno di quello che mi era stata detta al colloquio, poco meno di 3 mesi. Pazienza. Il bello è che potrò andare a lavorare in bici o a piedi @Massimiliano Polito 🇪🇺🇮🇹 😀
in reply to aimee80

Il primo giorno di "lavoro" è andato. Fiuuu!
A dire la verità è andato bene, anche se non ho fatto quasi nulla perché dovevano configurarmi i vari accessi (sia fisici che informatici), inoltre per una serie di disguidi... ho passato più tempo in ufficio completamente da sola che altro.

Tantissimo disagio.



Jeff Black – Bless My Soul – Live In Italy – Cesena (1996)
freezonemagazine.com/articoli/…
Intro Anche per me, come per l’amico Mauro Eufrosini Poppi, galeotto fu il numero 6 /1995 di quel meraviglioso e purtroppo breve progetto editoriale che albergò a metà degli anni ’90, vale a dire la rivista americana Leak, che in allegato offriva un CD in cui presentava cantautori e gruppi emergenti molti dei quali poi […]
L'articolo Jeff Black –


Tiny Bubbles in the Memory


We are always fascinated by bubble memory. In the late 1970s, this was the “Next Big Thing” that, as you may have guessed, was, in fact, not the next big thing at all. But there were a number of products that used it as non-volatile memory at a time when the alternative was tape or disk. [Smbakeryt] has a cool word processor with an acoustic coupler modem made by Teleram. Inside is — you guessed it — bubble memory.

The keyboard was nonfunctional, but fixable. Although we wouldn’t have guessed the problem. Bubble memory was quite high tech. It used magnetic domains circulating on a thin film of magnetic material. Under the influence of a driving field, the bubbles would march past a read-write head that could create, destroy, or read the state of the bubble.

Why didn’t it succeed? Well, hard drives got cheap and fairly rugged. The technology couldn’t compete with the high-density hard drives that could be reached with improved heads and recording strategies. Bubble memory did find use in high-vibration items, but also wound up in things like this terminal, at least one oscilloscope, and a video game.

Bubble memory evolved from twistor memory, one of several pre-disk technologies. While they are hard to come by today, you can find the occasional project that either uses some surplus or steals a part off of a device like this one.

youtube.com/embed/elwZq9mwlBc?…


hackaday.com/2025/03/31/tiny-b…





A Prototyping Board With Every Connector


Prototyping is a personal affair, with approaches ranging from dead-bug parts on tinplate through stripboard and protoboard, to solderless breadboards and more. Whichever you prefer, a common problem is that they don’t offer much in the way of solid connections to the outside world. You could use break-out boards, or you could do like [Pakequis] and make a prototyping board with every connector you can think of ready to go.

The board features the expected prototyping space in the middle, and we weren’t joking when we said every connector. There are analogue, serial, USB, headers aplenty, footprints for microcontroller boards, an Arduino shield, a Raspberry Pi header, and much more. There will doubtless be ones that readers will spot as missing, but it’s a pretty good selection.

We can imagine that with a solderless breadboard stuck in the middle it could be a very useful aid for teaching electronics, and we think it would give more than a few commercial boards a run for their money. It’s not the first we’ve featured, either.

youtube.com/embed/2lRD86RqEf8?…


hackaday.com/2025/03/30/a-prot…



DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”


Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’attacco a Schneider Electric in Francia, dove il gruppo ha finito per richiedere un “pagamento di baguette” nel loro DLS.

Gli obiettivi del gruppo HellCat sono organizzazioni di alto profilo (come Orange, Telefónica, Zurich Group e Pinger) con TTP prolifici che includono l’abuso del sistema di ticketing Jira e lo sfruttamento di vulnerabilità in interfacce pubbliche. Una delle loro recenti vittime è Jaguar Land Rover, che ha subito una violazione dei dati che ha messo in evidenza il rischio di affidarsi a credenziali legacy.


HellCat ha deciso di evolversi ulteriormente iniziando a sviluppare un vero e proprio programma di affiliazione che rende il gruppo un vero e proprio Ransomware-as-a-Service. Questa scelta potrebbe far leva sul ransomware HellCat rendendolo più popolare di quanto non lo sia stato negli ultimi mesi, ecco perché abbiamo voluto raggiungere il gruppo per porre alcune domande sul loro nuovo programma RaaS e su come pianificano il futuro di HellCat.

Cogliete l’occasione per entrare in contatto direttamente con un nuovo attore dell’ecosistema ransomware e scoprire alcune informazioni direttamente dalla fonte. Attualmente il programma di affiliazione di HellCat è in fase di sviluppo e uno degli admin, Rey, ha condiviso qualche primo spoiler mostrando anche uno screenshot del nuovo ransomwware chiamato HellCat 2.0.
Fonte twitter
Cogliamo l’occasione per ringraziare nuovamente HellCat per la loro apertura e disponibilità a condividere le loro parole con i nostri lettori.
Fonte Twitter

Intervista – Il diavolo ha le orecchie da gatto!


RHC: HellCat, grazie per aver accettato di essere ospite di RedHotCyber! Prima di iniziare, ti diamo la possibilità di presentarti ai nostri lettori. Che cos’è e come è nato HellCat?
HellCat: Tutto è iniziato con un piccolo gruppo di hacker, inizialmente concepito come un modesto collettivo all’interno della comunità. All’inizio non avevamo intenzione di creare qualcosa di eccessivamente complesso o avanzato. Tuttavia, dopo aver gettato le basi e ottenuto i primi successi, ho deciso di trasformare i nostri sforzi in un marchio raffinato, che avevo immaginato da tempo ma che non avevo mai avuto l’opportunità di realizzare appieno. Oggi HellCat si concentra su obiettivi di alto profilo, una scelta strategica che sottolinea la nostra ambizione e la nostra competenza specialistica.

RHC: Finora HellCat non aveva un programma di affiliazione. Cosa vi ha spinto a diventare un RaaS? Quali servizi e vantaggi hanno i vostri affiliati una volta diventati tali? Avete delle regole sull’uso del ransomware o sulla selezione delle vittime? Perché scegliere HellCat rispetto alla concorrenza?
HellCat: Non abbiamo mai annunciato ufficialmente l’intenzione di passare a un modello Ransomware-as-a-Service RaaS, tuttavia i media che ci etichettano come tali mi hanno spinto a prendere in considerazione lo sviluppo di un programma di affiliazione per rispondere a queste idee sbagliate. I nostri affiliati beneficiano di un armadietto all’avanguardia che incorpora tutte le moderne funzionalità presenti negli strumenti ransomware odierni, è avanzato, conveniente e progettato per la massima efficienza. Anche all’interno del nostro programma di affiliazione applichiamo regole severe: ci rivolgiamo solo a vittime di alto profilo e non ci impegniamo mai in attacchi di basso profilo. Ad esempio, richiediamo che gli obiettivi generino un fatturato annuo minimo di 40 milioni. Inoltre, HellCat offre le percentuali di pagamento del riscatto più competitive del mercato, assicurando che i nostri partner siano ben ricompensati, pur rispettando le nostre linee guida etiche.

RHC: Ci parli della sua famiglia di ransomware, quali piattaforme supporta e quali sono le sue caratteristiche oltre alla crittografia dei dati? Quali linguaggi utilizzate durante lo sviluppo e come programmate i potenziali miglioramenti? Avete preso spunto da altri ransomware presenti nel panorama?
HellCat: Anche se non posso rivelare tutti i dettagli, la nostra famiglia di ransomware vanta una serie completa di funzionalità che rivaleggiano con quelle presenti negli strumenti più rinomati del mercato. È stata progettata per essere versatile e robusta, supportando più piattaforme per massimizzare la portata e l’efficienza.

RHC: Avete in programma di sviluppare altri strumenti oltre al ransomware da offrire ai vostri affiliati?
HellCat: Sì, stiamo attualmente sviluppando diversi strumenti aggiuntivi per completare la nostra piattaforma ransomware. Questi miglioramenti sono pensati per fornire ai nostri affiliati funzionalità più complete e migliorare l’efficacia complessiva.

RHC: Come convincereste un potenziale affiliato ad aderire al vostro nuovo RaaS?
HellCat: Credo che la forza della nostra offerta parli da sé. Commercializziamo i nostri servizi in modo efficace perché sappiamo esattamente cosa cercano i nostri affiliati.

RHC: Potete rivelare le dimensioni del vostro gruppo al di fuori degli affiliati? Dalla fondazione di HellCat, avete arruolato nuovi membri? Avete dei requisiti per far parte del team HellCat al di fuori degli affiliati? Avete esperienze passate con altri gruppi al di fuori di HellCat?
HellCat: Dalla nascita di HellCat, abbiamo accolto almeno quattro nuovi membri nel nostro team principale. Tuttavia, rimaniamo altamente selettivi su chi si unisce a noi: ci sono requisiti specifici e un rigoroso processo di selezione. Le mie precedenti esperienze con altri gruppi hanno sottolineato l’importanza di mantenere standard elevati e di garantire che ogni membro sia in linea con la nostra strategia generale e con le nostre considerazioni etiche.

RHC: In media, qual è il livello di sicurezza delle vittime? Cosa consiglierebbe alle organizzazioni per evitare di essere colpite da gruppi come il vostro?
HellCat: Francamente, il livello medio di sicurezza delle nostre vittime è piuttosto basso. Il mio consiglio alle organizzazioni è di investire in una formazione completa dei dipendenti e di assicurarsi che tutti comprendano le basi della sicurezza informatica. La maggior parte degli attacchi ha successo grazie alle tattiche di social engineering, quindi è fondamentale promuovere una forte cultura della sicurezza. Aggiornamenti regolari del software, politiche di password forti e formazione continua possono ridurre significativamente il rischio di cadere vittima di tali attacchi.

RHC: Avete delle aree a cui date priorità? Se sì, quali e perché?
HellCat: La nostra strategia è semplice: ci rivolgiamo alle vittime esclusivamente in base al loro valore. Non facciamo discriminazioni in base al settore o all’ubicazione geografica, purché la vittima rappresenti un caso di alto profilo con risorse finanziarie significative. Questo approccio ci permette di massimizzare il nostro impatto mantenendo uno standard operativo coerente.

RHC: Cosa vi aspettate da questa transizione da un gruppo chiuso a RaaS? Avete degli obiettivi che volete raggiungere? Vi siete dati un limite temporale o finanziario, o pensate di continuare la vostra attività a tempo indeterminato?
HellCat: Il mio obiettivo principale è quello di espandere il nome e la reputazione di HellCat. I guadagni finanziari vengono reinvestiti in ulteriori sviluppi. Finché avrò i mezzi per continuare a innovare e la spinta ad andare avanti, non vedo questa come una fase temporanea: le nostre operazioni sono progettate per continuare a tempo indeterminato.

RHC: Ha un messaggio per le future potenziali vittime che vuole rendere pubblico?
HellCat: Non rilasciamo messaggi diretti. La realtà è che le vittime dovranno presto affrontare le conseguenze della mancata protezione dei loro sistemi. Non è una questione personale, è semplicemente la natura delle nostre operazioni. Se non siete preparati o trascurate le misure di sicurezza di base, ne pagherete inevitabilmente il prezzo.

RHC: Il vostro gruppo è apparso nel 2024, come giudichereste questo periodo? Quali sono state le difficoltà nella creazione e nel proseguimento degli HellCat? Progetti per il futuro?
HellCat: Guardando al passato, il viaggio è stato abbastanza agevole, nonostante gli occasionali periodi di inattività. Abbiamo portato a termine numerosi attacchi con successo, comprese operazioni che non abbiamo reso note, come il backdooring del software BitGos, la compromissione della China Life Insurance e la violazione di Telefonica. Queste operazioni sono state impegnative e allo stesso tempo esaltanti, e hanno riaffermato il nostro impegno e la nostra capacità. Abbiamo molti progetti in cantiere e il nostro obiettivo rimane la crescita e l’innovazione continua.

RHC: Dopo l’attacco a Schneider Electric avete richiesto il pagamento in baguette, è un nuovo metodo per eludere i controlli sul riciclaggio di denaro? Cosa rende le baguette una valuta migliore di Bitcoin o Monero? Avevate in programma di rivendere le baguette creando un nuovo metodo di monetizzazione? Come ha risposto Schneider Electric alla vostra richiesta?
HellCat: Quando abbiamo chiesto il pagamento in baguette, non era un riferimento a una criptovaluta, ma letteralmente al pane. Era un modo ironico per prendere in giro le radici aziendali della società francese Schneider Electric. Non ci aspettavamo una risposta convenzionale, il gesto era puramente satirico. Per aggiungere un ulteriore strato di ironia, abbiamo persino facilitato la registrazione di una società in Francia con il nome di HELLCAT SOFTWARES RAAS. Potete vederne la prova qui annuaire-entreprises.data.gouv….

RHC: HellCat, grazie ancora per il tuo tempo e per le tue preziose risposte ai nostri lettori! Vi lasciamo quest’ultimo spazio per dire quello che volete in totale libertà.
HellCat: Grazie per l’opportunità di condividere la nostra prospettiva. Non vedo l’ora di assistere all’evoluzione delle nostre operazioni e di rafforzare ulteriormente il marchio HellCat. Il viaggio che ci attende è pieno di innovazione e crescita continua, e sono sicuro che il nostro approccio non solo ridefinirà gli standard del settore, ma sfiderà anche lo status quo. Take care.

L'articolo DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity” proviene da il blog della sicurezza informatica.