Phishing come se non ci fosse un domani! Arriva Lucid PhaaS, la piattaforma cinese per truffe globali
Gli esperti hanno scoperto una piattaforma PhaaS (phishing-as-a-service) chiamata Lucid che ha attaccato 169 organizzazioni in 88 paesi utilizzando messaggi inviati tramite iMessage (iOS) e RCS (Android).
Gli analisti di Prodaft riferiscono che Lucid è nata a metà del 2023 ed è gestita da hacker cinesi del gruppo XinXin (noto anche come Black Technology). Lucid viene venduto ad altri aggressori tramite abbonamento, dando loro accesso a 1.000 domini di phishing, siti di phishing generati automaticamente e strumenti di invio di spam di livello professionale.
Si nota inoltre che in precedenza XinXin utilizzava la piattaforma Darcula per le sue operazioni, il che indica una potenziale connessione tra le due piattaforme PhaaS. Gli abbonamenti Lucid vengono venduti tramite un canale Telegram dedicato (con oltre 2.000 membri) e vengono forniti ai clienti con licenze settimanali. XinXin sostiene di inviare oltre 100.000 messaggi di phishing al giorno a potenziali vittime tramite Rich Communication Services (RCS) e Apple iMessage. Poiché i messaggi sono protetti dalla crittografia end-to-end, è possibile aggirare i filtri antispam.
“La piattaforma utilizza un meccanismo automatizzato per effettuare attacchi, distribuendo siti di phishing personalizzati, i cui link vengono distribuiti principalmente tramite esca SMS”, scrive Prodaft. “Per migliorare l’efficienza, Lucid sfrutta le tecnologie Apple iMessage e Android RCS per aggirare i tradizionali filtri antispam e migliorare significativamente la recapitabilità e l’efficacia.”
Per inviare messaggi, gli operatori Lucid utilizzano grandi quantità di dispositivi iOS e Android. Per lavorare con iMessage vengono utilizzati ID Apple temporanei, mentre per RCS gli aggressori sfruttano errori specifici nella convalida del mittente per determinati operatori.
Le campagne di phishing prendono di mira principalmente i paesi europei, il Regno Unito e gli Stati Uniti. I messaggi di phishing sono solitamente camuffati da notifiche di consegna, avvisi fiscali, notifiche di pagamento del parcheggio.
Ciò comporta l’utilizzo di tutti i loghi e marchi necessari, nonché del linguaggio appropriato, per soddisfare il target demografico e filtrare le vittime in base alla geolocalizzazione.
Quando le vittime cliccano sui link di phishing, vengono reindirizzate a false landing page che si spacciano per siti web governativi o del settore privato, tra cui USPS, DHL, Royal Mail, FedEx, Revolut, Amazon, American Express, HSBC, E-ZPass, SunPass, Transport for London e altri.
Queste pagine di phishing sono progettate per rubare informazioni personali e finanziarie, tra cui nomi completi, indirizzi e-mail, indirizzi fisici e dati delle carte di credito. Lucid offre ai propri clienti un validatore di carte bancarie affinché gli aggressori possano verificare immediatamente i dati rubati.
Le carte funzionanti vengono poi vendute ad altri criminali informatici o utilizzate per scopi fraudolenti.
L'articolo Phishing come se non ci fosse un domani! Arriva Lucid PhaaS, la piattaforma cinese per truffe globali proviene da il blog della sicurezza informatica.
Acerbo (PRC): indegno attacco dell’ambasciata israeliana all’arcivescovo Moscone
A nome del Partito della Rifondazione Comunista esprimo la più totale solidarietà all'arcivescovo di Vieste-Manfredonia-San Giovanni Rotondo, Mons. Franco MosRifondazione Comunista
Ooohhh... allora non sono l'unico!
"tanto non si sente (e io: ma cosa lo mettete a fare, allora?)".
Quante volte l'ho sentita 'sta frase e quante volte ho ribattuto anche io con quella stessa ovvissima risposta.
Da quando vivo da solo, in casa mia non è mai entrata una molecola di aglio o cipolla. Purtroppo, là fuori invece c'è l'inferno...
La biografia definitiva di Robert Johnson
La biografia definitiva di Robert Johnson. La mia recensione su Free Zone Magazine.
#libri #biografie #blues #RobertJohnson
Bruce Conforth, Gayle Dean Wardlow - Il diavolo, probabilmente. Vita di Robert Johnson | FREE ZONE MAGAZINE freezonemagazine.com/articoli/…
Bruce Conforth, Gayle Dean Wardlow - Il diavolo, probabilmente. Vita di Robert Johnson | FREE ZONE MAGAZINE
Robert Johnson è un bluesman fondamentale, e questo libro fa pulizia degli aspetti mitologici per approfondire il musicista.FREE ZONE MAGAZINE
Trump contro tutti: i suoi dazi colpiscono anche gli amici
@Notizie dall'Italia e dal mondo
Il piano tariffario è stato accompagnato da una narrazione bellica e nazionalista. Trump ha descritto gli Stati Uniti come vittime di uno sfruttamento pluridecennale.
L'articolo Trump contro tutti:pagineesteri.it/2025/04/03/mon…
like this
reshared this
Israele attacca la Siria da cielo e da terra. E apre un nuovo fronte con la Turchia
@Notizie dall'Italia e dal mondo
Tel Aviv ha lanciato una serie di attacchi in Siria, sia aerei che di terra, uccidendo almeno 29 persone. I raid hanno preso di mira centri militari che Ankara intendeva utilizzare come basi per le operazioni nell'area ma anche luoghi
Notizie dall'Italia e dal mondo reshared this.
A Very Trippy Look at Microsoft’s Beginnings
It’s not often you’ll see us singing the praises of Microsoft on these pages, but credit where credit is due, this first-person account of how the software giant got its foot in the proverbial door by Bill Gates himself is pretty slick.
Now it’s not the story that has us excited, mind you. It’s the website itself. As you scroll down the page, the text and images morph around in a very pleasing and retro-inspired way. Running your cursor over the text makes it flip through random ASCII characters, reminding us a bit of the “decryption” effect from Sneakers. Even the static images have dithering applied to them as if they’re being rendered on some ancient piece of hardware. We don’t know who’s doing Billy’s web design, but we’d love to have them come refresh our Retro Edition.
Presentation aside, for those who don’t know the story: back in 1975, Gates and Paul Allen told the manufacturer of the Altair 8800 that they had a version of BASIC that would run on the computer and make it easier for people to use. Seeing the potential for increased sales, the company was very interested, and asked them to come give a demonstration of the software in a few weeks.
There was just one problem — Bill and Paul lied. They had never even seen an Altair in person, let alone wrote any code for one. So they set off on a mad dash to complete the project in time, with Allen famously still working on the code on the plane as they flew to the meeting. As you’ve probably guessed, they ended up pulling it off, and the rest is history.
At the very end of the page, you can download the actual source code for Altair BASIC that Gates and Allen co-delivered, presented as scans of the original printout. A little light reading as you wait to find out if that latest Windows update that’s installing is going to tell you that your machine is too old to use anymore.
Firefox 137 corregge bug pericolosi: Aggiorna subito per non essere a rischio!
Mozilla ha rilasciato ufficialmente Firefox 137, risolvendo numerose vulnerabilità di sicurezza di elevata gravità che potrebbero consentire ad aggressori di eseguire codice arbitrario, innescare condizioni di negazione del servizio o elevare i privilegi sui sistemi interessati.
Questo aggiornamento di sicurezza critico, annunciato il 1° aprile 2025, corregge diversi bug di sicurezza della memoria e vulnerabilità di tipo use-after-free che presentavano rischi significativi per gli utenti delle versioni precedenti. La vulnerabilità più preoccupante corretta in questa versione è CVE-2025-3028, scoperta da Ivan Fratric di Google Project Zero.
Questa vulnerabilità ad alto impatto di tipo use-after-free potrebbe essere attivata quando il codice JavaScript viene eseguito durante la trasformazione di un documento con XSLTProcessor.
Se sfruttata, questa falla potrebbe consentire agli aggressori di eseguire codice arbitrario sul sistema della vittima. Il difetto interessava le versioni di Firefox precedenti alla 137, le versioni di Firefox ESR precedenti alla 115.22 e 128.9 e le versioni di Thunderbird precedenti alla 137 e 128.9. Mozilla lo ha risolto in Firefox 137 migliorando la gestione della memoria durante l’elaborazione XSLT.
Mozilla ha inoltre risolto il bug CVE-2025-3030, un bug critico per la sicurezza della memoria presente in Firefox 136 e altri prodotti Mozilla. Secondo i ricercatori di sicurezza Sylvestre Ledru, Paul Bone e il Mozilla Fuzzing Team, questi bug hanno evidenziato prove di corruzione della memoria e potrebbero essere potenzialmente sfruttati per eseguire codice arbitrario con un certo sforzo.
Le correzioni in Firefox 137 e Thunderbird 137 includono il rafforzamento dei controlli di sicurezza del compilatore JIT e la risoluzione delle condizioni di competizione nella gestione della memoria.
L'articolo Firefox 137 corregge bug pericolosi: Aggiorna subito per non essere a rischio! proviene da il blog della sicurezza informatica.
VPN: cos’è, come funziona e a cosa serve una Virtual Private Network
@Informatica (Italy e non Italy 😁)
Leggi la semplice guida pratica per imparare ad usare una Virtual Private Network e scopri i vantaggi per aziende e privati
L'articolo VPN: cos’è, come funziona e a cosa serve una Virtual Private Network proviene da Cyber Security 360.
reshared this
ProtectEU, la nuova strategia di sicurezza Ue: crittografia end-to-end e Europol come l’FBI europea
@Informatica (Italy e non Italy 😁)
La Commissione Ue ha adottato una nuova strategia di sicurezza interna, denominata ProtectEU, per il prossimo quinquennio aggiornata ai nuovi tipi di minaccia. Una strategia comune per rispondere alla crescente paura dei
Gabriele Orlando likes this.
reshared this
Truffa del “doppio SPID”: cos’è e come mitigare un bug sistemico nell’identità digitale italiana
@Informatica (Italy e non Italy 😁)
Torna la truffa che mira all'autenticazione sui portali della pubblica amministrazione mediante SPID creati con documenti rubati di cittadini italiani. Il rischio è appropriarsi di rimborsi e accrediti di normali
Informatica (Italy e non Italy 😁) reshared this.
NINTENDO SWITCH ZELDA EDITION - Questo è un post automatico da FediMercatino.it
Prezzo: 265 €
Nintendo Switch OLED - Zelda edition completa di docking station e 4 controller oginali - perfetta in ogni sua parte sempre tenuta su scrivania.
Price: 265 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Verso un attacco USA-Israele contro l’Iran?
@Notizie dall'Italia e dal mondo
il Pentagono ha dislocato nell'area mediorientale alcuni bombardieri strategici a capacità nucleare.
L'articolo Verso un attacco USA-Israele contro l’Iran? proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Groenlandia: breve storia degli appetiti degli Stati Uniti
@Notizie dall'Italia e dal mondo
Le mire di Washington precedono di molti anni gli annunci di Donald Trump sul vasto territorio controllato dalla Danimarca.
L'articolo Groenlandia: breve storia degli appetiti degli pagineesteri.it/2025/04/03/med…
Notizie dall'Italia e dal mondo reshared this.
Acerbo (PRC): sabato al corteo a Roma con bandieroni pace e Palestina
Dopo il voto odierno del parlamento europeo si conferma l'urgenza di un grande movimento contro il riarmo e la guerra. Per questo abbiamo immediatamente rispostRifondazione Comunista
Handheld 18650 Analyzer Scopes Out Salvaged Cells
You can salvage lithium 18650 cells from all sorts of modern gadgets, from disposable vapes to cordless power tools. The tricky part, other than physically liberating them from whatever they are installed in, is figuring out if they’re worth keeping or not. Just because an 18650 cell takes a charge doesn’t necessarily mean it’s any good — it could have vastly reduced capacity, or fail under heavy load.
If you’re going to take salvaging these cells seriously, you should really invest in a charger that is capable of running some capacity tests against the cell. Or if you’re a bit more adventurous, you can build this “Battery Health Monitor” designed by [DIY GUY Chris]. Although the fact that it can only accept a single cell at a time is certainly a limitation if you’ve got a lot of batteries to go though, the fact that it’s portable and only needs a USB-C connection for power means you can take it with you on your salvaging adventures.
The key to this project is a pair of chips from Texas Instruments. The BQ27441 is a “Fuel Gauge” IC, and is able to determine an 18650’s current capacity, which can be compared to the cell’s original design capacity to come up with an estimate of its overall health. The other chip, the BQ24075, keeps an eye on all the charging parameters to make sure the cell is being topped up safely and efficiently.
With these two purpose-built chips doing a lot of the heavy lifting, it only takes a relatively simple microcontroller to tie them together and provide user feedback. In this case [DIY GUY Chris] has gone with the ATmega328P, with a pair of addressable WS2812B LED bars to show the battery’s health and charge levels. As an added bonus, if you plug the device into your computer, it will output charging statistics over the serial port.
The whole project is released under the MIT license, and everything from the STL files for the 3D printed enclosure to the MCU’s Arduino-flavored firmware is provided. If you’re looking to build one yourself, you can either follow along with the step-by-step assembly instructions, or watch the build video below. Or really treat yourself and do both — you deserve it.
If your battery salvaging operation is too large for a single-cell tester, perhaps it’s time to upgrade to this 40-slot wall mounted unit.
youtube.com/embed/RCJagutQ1Ck?…
Kidflix è crollato! La piattaforma dell’orrore è stata smantellata: 79 arresti e 39 bambini salvati
Oggi i bambini sono un po’ più al sicuro grazie ad una operazione di polizia coordinata da Europol che ha portato alla chiusura di Kidflix. Si tratta di una delle più grandi piattaforme online di sfruttamento sessuale minorile. L’operazione ha condotto a 79 arresti e alla protezione di 39 bambini in tutto il mondo.
In un’azione coordinata senza precedenti, le autorità di oltre 35 paesi hanno messo a tacere Kidflix, una delle più grandi piattaforme pedofile al mondo, nell’ambito di un’operazione internazionale contro lo sfruttamento sessuale dei minori.
L’indagine, supportata da Europol e guidata dalla Polizia Criminale Statale della Baviera (Bayerisches Landeskriminalamt) insieme all’Ufficio Centrale Bavarese per la Repressione dei Reati Informatici (ZCB), ha dimostrato ancora una volta come la cooperazione transfrontaliera sia essenziale nella lotta contro il crimine.
Un Successo Operativo su Scala Globale
Tra aprile 2022 e marzo 2025, ben 1,8 milioni di utenti in tutto il mondo si sono collegati alla piattaforma, rendendola un vero e proprio punto di riferimento per il traffico illecito di materiale pedopornografico. L’11 marzo 2025, le autorità tedesche e olandesi hanno sequestrato il server che, all’epoca, ospitava circa 72.000 video, dando il via a una serie di operazioni che hanno portato all’identificazione di quasi 1.400 sospettati.
Fino ad oggi, 79 individui sono stati arrestati per aver condiviso e distribuito CSAM, e alcuni di loro sono stati coinvolti non solo nel caricamento e nella visione dei video, ma anche in veri e propri abusi sui minori. L’indagine, tuttora in corso, continua a far luce su questa rete criminale che sfrutta la tecnologia per alimentare una delle forme più efferate di sfruttamento.
Una Piattaforma dal Doppio Volto
Kidflix, nata nel 2021 dall’iniziativa di un criminale informatico, ha rapidamente guadagnato popolarità tra i pedofili grazie a un modello di business innovativo e spregiudicato. La piattaforma non si limitava a consentire il download di CSAM: offriva anche la possibilità di trasmettere in streaming file video, con sistemi di pagamento basati su criptovalute convertite in token. Gli utenti potevano guadagnare token caricando contenuti, verificando titoli e descrizioni, e assegnando categorie ai video, che venivano poi resi disponibili in versioni di bassa, media e alta qualità.
Secondo le autorità, su Kidflix sono stati caricati e condivisi ben 91.000 video unici, per una durata complessiva di 6.288 ore, con una media di circa 3,5 nuovi video ogni ora. Questi numeri preoccupanti evidenziano quanto la piattaforma abbia facilitato e amplificato il traffico di materiale illecito, spesso precedentemente sconosciuto alle forze dell’ordine.
Il Ruolo Cruciale dell’Europol e una lezione per il futuro
L’operazione, denominata “Stream“, ha segnato un punto di svolta nella lotta contro lo sfruttamento sessuale dei minori online, rappresentando la più grande azione di questo genere mai condotta da Europol.
Gli analisti del Centro Europeo per la Criminalità Informatica (EC3) hanno fornito un supporto operativo fondamentale, analizzando migliaia di video e incrociando dati in tempo reale per facilitare l’indagine.
La lotta contro il crimine informatico richiede unità, determinazione e una vigilanza costante. La vicenda di Kidflix è un monito e un invito a non abbassare mai la guardia: proteggere i bambini è una responsabilità che riguarda ognuno di noi.
L'articolo Kidflix è crollato! La piattaforma dell’orrore è stata smantellata: 79 arresti e 39 bambini salvati proviene da il blog della sicurezza informatica.
Il foglietto illustrativo di Schoredinger.
Siamo ormai nel 2025 ed è ora di aggiornare anche i teoremi scientifici più blasonati.
Il gatto di Schroedinger non è più attuale; passiamo al foglietto illustrativo di Schroedinger.
Si trova sia a destra che a sinistra nella confezione del farmaco, finché non apri la scatola: allora sarai certo che si trova nel lato che hai aperto.
In sostanza: non importa quante volte giri la scatola o in che senso, il foglietto sarà sempre nella posizione migliore per romperti i coglioni.
#Teorema #scienza #humour #medicine #farmaci #schroedinger #gattodischrodinger #bugiardino #bigpharma
Pier Francesco Currado reshared this.
freezonemagazine.com/articoli/…
Robert Johnson è indubbiamente un personaggio fondamentale nella musica americana, e lo è per ragioni che non sono sempre quelle per cui è considerato un mito. Il mito, appunto: un apparato mitopoietico ingombrante ha occupato tutto lo spazio della storia e della comprensione del personaggio, e lo ha fatto per
The Magic Touch: A 555 Touch Switch
There seems to be nothing a 555 can’t do. We’ve seen it before, but [electronzapdotcom] reminds us you can use a 555 and a few parts to make a reasonable touch switch. The circuit lives on a breadboard, as shown in the video below.
The circuit uses some very large resistors so that noise from your body can overcome the logic level on the trigger and threshold inputs. You can easily adapt this idea if you need a simple touch switch. Though we imagine this circuit wouldn’t work well if you were in a quiet environment. We suspect 50 or 60 Hz hum is coupling through your finger and triggering the pins, but it could be a different effect.
How reliable is it? Beats us. The circuit is a bistable, so essentially your finger pumps a signal into a flip-flop. This is old trick, but could be useful. Of course, if you really need a touch switch, you have plenty of options. You can get little modules. Or, directly measure skin resistance.
youtube.com/embed/IfS6JmnjBhQ?…
Arriva Flipper One! : Kali Linux, FPGA e SDR in un solo dispositivo?
Uno degli autori di Flipper Zero, Pavel Zhovner, ha condiviso i dettagli su come stanno procedendo i lavori su una nuova versione del multi-strumento per hacker: Flipper One. Lo sviluppatore ha pubblicato un video di circa mezz’ora sul suo canale Telegram, in cui parla della creazione di un’interfaccia per il nuovo dispositivo.
Ricordiamo che nel 2020 Flipper Zero è stato annunciato come modello junior nella linea di strumenti di pentesting. All’epoca, Pavel Zhovner dichiarò che Flipper One, era stato progettato come una versione più avanzata per attacchi alle reti cablate e wireless. Si supponeva che l’One avesse tutte le funzionalità dello Zero, più un computer ARM separato con Kali Linux a bordo.
Sebbene da allora non ci fossero praticamente più notizie sullo sviluppo di Flipper One, nel 2023 Pavel Zhovner disse a Dana Shepovalov in un’intervista che erano in corso lavori attivi su Flipper One. “Vogliamo creare una soluzione potente e versatile, combinando FPGA e SDR per consentire la definizione programmabile di qualsiasi protocollo. Tuttavia, resta il dubbio se gli utenti sarebbero disposti ad acquistare un dispositivo dal costo compreso tra 300 e 500 dollari. Per questo motivo, il progetto è ancora in piena fase di ricerca e sviluppo. Ad esempio, la scelta del modulo Wi-Fi non è stata ancora finalizzata, poiché tutti i chip attualmente disponibili e adatti agli attacchi risultano ormai obsoleti”, ha dichiarato Zhovner.
Come si è capito dal nuovo video, la forma del dispositivo è quasi approvata per Flipper One ed è in fase di realizzazione uno schermo personalizzato con una risoluzione di 256×144 pixel. Lo schermo e la risoluzione vengono selezionati in base alla lingua, alle tastiere e alle proporzioni del nuovo prodotto.
Attualmente gli sviluppatori sono impegnati a “inventare un’interfaccia” e a lavorare sull’ergonomia del dispositivo. “Innanzitutto, devi sapere che il dispositivo opera in due modalità. Dispone di un coprocessore, ovvero un microcontrollore sempre attivo, che gestisce alcune funzioni anche quando il sistema principale è spento. In questa modalità, il dispositivo permette di visualizzare il livello di carica e di funzionare come power bank. Quando colleghi un dispositivo a Flipper per la ricarica, il display mostra la potenza erogata e il consumo. Inoltre, può accendere la retroilluminazione dello schermo, attivare i pulsanti e offrire un semplice menu di navigazione. Può persino essere utilizzato come tester USB: basta collegarlo a un alimentatore per verificare l’erogazione di energia. La seconda modalità si attiva quando entra in funzione il processore principale. Il primo passo in questo stato è il caricamento del bootloader, che ti permette di scegliere quale sistema operativo avviare (ad esempio, Android TV, Linux o un’altra variante di Linux). Successivamente, il sistema operativo selezionato si avvia e diventa completamente operativo”, afferma Zhovner nel video.
Attualmente, gli sviluppatori sono giunti alla conclusione che per controllare il dispositivo saranno necessari otto pulsanti: uno stick, un D-pad con un pulsante “OK”, un pulsante Alt+Tab (per passare da un programma all’altro), quattro pulsanti software e un pulsante di accensione.
A giudicare dalla foto pubblicata sul canale Telegram, si suppone che Flipper One avrà questo aspetto.
Lo sviluppatore spiega che, secondo lui, tutti i cyberdeck sono pessimi perché nessuno scrive un’interfaccia grafica specifica per essi e un sistema operativo completo su uno schermo piccolo è semplicemente scomodo da usare. “Nessuno scrive mai una GUI, ma io voglio creare una GUI che implementi le funzionalità di sistema: esegua SystemD, NetworkManager e così via. Più wrapper per il software applicativo. Cioè, una specie di linguaggio nostro, un sottoprocesso Python e un wrapper per i programmi applicativi userspace, e affinché la comunità possa aggiungervi qualcosa. Cioè, oggi hanno creato un wrapper per nmap, domani un wrapper per il programma Traceroute, dopodomani per htop e così via. Mi sembra che sia molto più semplice, quindi mi aspetto che la comunità scriverà molti di questi wrapper per i propri programmi”, afferma Zhovner. Sottolinea che sarebbe fantastico se l’idea di un’interfaccia utente grafica per sistemi embedded potesse evolversi e apportare vantaggi agli sviluppatori terzi.
L'articolo Arriva Flipper One! : Kali Linux, FPGA e SDR in un solo dispositivo? proviene da il blog della sicurezza informatica.
noyb porta in tribunale l'autorità fiscale svedese per aver venduto i dati personali dei cittadini In Svezia, l'autorità fiscale non si limita a utilizzare le informazioni personali dei cittadini per scopi amministrativi, ma le vende a intermediari di dati che le pubblicano online. mickey03 April 2025
Monitor Your Smart Plugs on the Command Line
The plethora of smart home devices available today deliver all manner of opportunities, but it’s fair to say that interfacing with them is more often done in the browser or an app than in the terminal. WattWise from [Naveen Kulandaivelu] is a tool which changes all that, it’s a command-line interface (CLI) for power monitoring smart plugs.
Written in Python, the tool can talk either directly to TP-Link branded smart plugs, or via Home Assistant. It tracks the power consumption with a simple graph, but the exciting part lies in how it can be used to throttle the CPU of a computer in order to use power at the points in the day when it is cheapest. You can find the code in a GitHub repository.
We like the idea of using smart plugs as instruments, even if they may not be the most accurate of measurement tools. It takes them even further beyond the simple functionality and walled-garden interfaces provided by their manufacturers, which in our view can only be a good thing.
Meanwhile, for further reading we’ve looked at smart plugs in detail in the past.
One Book to Boot Them All
Somewhere in the universe, there’s a place that lists every x86 operating system from scratch. Not just some bootloaders, or just a kernel stub, but documentation to build a fully functional, interrupt-handling, multitasking-capable OS. [Erik Helin and Adam Renberg] did just that by documenting every step in The Little Book About OS Development.
This is not your typical dry academic textbook. It’s a hands-on, step-by-step guide aimed at hackers, tinkerers, and developers who want to demystify kernel programming. The book walks you through setting up your environment, bootstrapping your OS, handling interrupts, implementing virtual memory, and even tackling system calls and multitasking. It provides just enough detail to get you started but leaves room for exploration – because, let’s be honest, half the fun is in figuring things out yourself.
Completeness and structure are two things that make this book stand out. Other OS dev guides may give you snippets and leave you to assemble the puzzle yourself. This book documents the entire process, including common pitfalls. If you’ve ever been lost in the weeds of segmentation, paging, or serial I/O, this is the map you need. You can read it online or fetch it as a single 75-page long PDF.
Mockup photo source: Matthieu Dixte
ShadowPad e SparrowDoor 2.0: la nuova minaccia APT che spia governi e istituzioni
Nel luglio 2024, i ricercatori di ESET hanno rilevato una nuova ondata di attività attribuita al gruppo APT FamousSparrow, noto per aver condotto campagne di cyberespionaggio contro obiettivi governativi e istituzionali di alto profilo. Dopo un apparente periodo di inattività durato dal 2022 al 2024, il gruppo è tornato alla ribalta con nuove varianti del backdoor SparrowDoor, miglioramenti tecnici significativi e un arsenale che ora include anche ShadowPad, impiegato per la prima volta.
Target strategici: USA e Messico nel mirino
L’analisi ESET ha rivelato che FamousSparrow ha compromesso una organizzazione del settore finanziario statunitense e un istituto di ricerca messicano. La scelta dei target non è casuale: entrambi rivestono ruoli strategici, rispettivamente nella geopolitica e nello sviluppo tecnologico della regione. Gli attacchi sono avvenuti tra il 11 e il 25 luglio 2024, sfruttando server vulnerabili e sistemi obsoleti, presumibilmente con versioni di Microsoft Exchange Server e Windows Server non aggiornate.
Evoluzione dello strumento: SparrowDoor 2.0
Due nuove versioni del malware SparrowDoor sono state scoperte durante l’analisi forense. La prima è una versione migliorata del backdoor classico, mentre la seconda è modulare e presenta caratteristiche di parallelizzazione dei comandi, una novità assoluta per il gruppo. Entrambe mostrano un salto di qualità a livello architetturale, riducendo l’uso di codice ridondante e migliorando la capacità di evasione.
Una delle due versioni mostra forti analogie con CrowDoor, un backdoor usato da Earth Estries, altro gruppo APT allineato alla Cina. Questo ha portato i ricercatori a ipotizzare una collaborazione o un framework condiviso all’interno di una più ampia infrastruttura offensiva cinese.
ShadowPad: il malware modulare che si evolve
Per la prima volta nella storia operativa del gruppo, FamousSparrow ha fatto uso di ShadowPad, backdoor modulare inizialmente scoperta nel 2017. ShadowPad è stato già collegato a diversi gruppi sponsorizzati dalla Cina ed è noto per le sue capacità di post-exploitation, grazie a un’architettura plugin-based.
Il suo utilizzo da parte di FamousSparrow rappresenta un cambio di passo e una professionalizzazione degli strumenti adottati, coerente con le recenti tendenze di convergenza tra gruppi APT cinesi.
Persistenza e invisibilità
Uno degli aspetti più interessanti di questa campagna è l’evidenza che FamousSparrow non era inattivo, ma semplicemente sotto il radar. Dal 2022 al 2024, infatti, il gruppo ha continuato a sviluppare e perfezionare i propri tool, segno di una pianificazione strategica a lungo termine e di un’elevata OPSEC (Operational Security). L’attacco mostra inoltre un uso bilanciato di:
- Strumenti custom proprietari (SparrowDoor, HemiGate)
- Malware condivisi (ShadowPad)
- Strumenti open source
- Shell web distribuite su server IIS
Analisi Threat Intelligence
Questi aspetti sono ben rappresentati nella mappa relazionale elaborata dai ricercatori, dove FamousSparrow è posto al centro di un ecosistema che collega paesi colpiti (tra cui Stati Uniti, Messico e Honduras), settori strategici (governo e finanza), e una triade di strumenti offensivi: SparrowDoor, HemiGate e ShadowPad. Quest’ultimo è stato utilizzato dal gruppo per la prima volta, segnando un’evoluzione nella loro dotazione tecnica. ShadowPad, noto per essere un backdoor modulare ad alto potenziale, è già stato impiegato da altri gruppi APT cinesi come APT41, Winnti e Earth Lusca. Il suo impiego da parte di FamousSparrow rafforza l’ipotesi di convergenza tattica e tecnica tra più gruppi APT allineati alla Cina, e viene evidenziato nel grafo attraverso l’interconnessione di numerosi indicatori di compromissione condivisi, IP malevoli e tecniche MITRE ATT&CK.
L’immagine è eloquente anche nel mostrare le evidenze digitali che sostengono l’attribuzione: indirizzi IP, hash di file, e payloads tracciati nella rete. Da notare la presenza di tecniche come T1055 (Injection di codice), T1190 (exploit di servizi esposti), e T1543.003 (persistenza tramite servizi di sistema), tutti usati in combinazione per garantire accesso continuo e capacità di comando e controllo.rna difesa cibernetica.
Conclusioni
La rinnovata attività di FamousSparrow dimostra che i gruppi APT di alto profilo continuano a evolversi, raffinando le proprie tecniche in silenzio e colpendo con precisione chirurgica quando si presentano le condizioni favorevoli. L’integrazione di backdoor avanzati come ShadowPad, lo sviluppo modulare e l’uso di tecniche avanzate come la parallelizzazione dei comandi dimostrano un salto qualitativo nelle capacità offensive.
Per le aziende e le istituzioni, è un chiaro segnale: l’apparente silenzio di un attore APT non va mai scambiato per inattività. La minaccia spesso si cela sotto il livello di rilevamento e agisce con sofisticazione, attendendo il momento giusto per colpire.
L'articolo ShadowPad e SparrowDoor 2.0: la nuova minaccia APT che spia governi e istituzioni proviene da il blog della sicurezza informatica.
Programmer’s Macro Pad Bangs Out Whole Functions
Macro pads are handy for opening up your favorite programs or executing commonly used keyboard shortcuts. But why stop there?
That’s what [Jeroen Brinkman] must have been thinking while creating the Programmer’s Macro Pad. Based on the Arduino Pro Micro, this hand-wired pad is unique in that a single press of any of its 16 keys can virtually “type” out multiple lines of text. In this case, it’s a capability that’s being used to prevent the user from having to manually enter in commonly used functions, declarations, and conditional statements.
For example, in the current firmware, pressing the “func” key will type out a boilerplate C function:
int () { //
;
return 0;
}; // f
It will also enter in the appropriate commands to put the cursor where it needs to be so you can actually enter in the function name. The other keys such as “array” and “if” work the same way, saving the user from having to enter (and potentially, even remember) the correct syntax.
The firmware is kept as simple as possible, meaning that the functionality of each key is currently hardcoded. Some kind of tool that would let you add or change macros without having to manually edit the source code and flash it back to the Arduino would be nice…but hey, it is a Programmers Macro Pad, after all.
Looking to speed up your own day-to-day computer usage? We’ve covered a lot of macro pads over the years, we’re confident at least a few of them should catch your eye.
Presentazione della ristampa celebrativa “Massa non-massa” di Giovanni Malagodi
@Politica interna, europea e internazionale
2 aprile 2024, ore 12:00 presso l’Ordine degli Ingegneri della Provincia di Milano, Viale Andrea Doria, 9 – Milano Interverranno Giuseppe Benedetto Alessandra Cavaterra
L'articolo Presentazione della ristampa celebrativa “Massa non-massa” di Giovanni
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/news/nort…
I North Mississippi Allstars sono stati fondati dai fratelli Luther e Cody Dickinson nel 1996 come collettivo di musicisti del Mississippi settentrionale e di Memphis, ispirati dai loro vicini, RL Burnside, Junior Kimbrough, Otha Turner e il compianto Fred McDowell. Nel corso degli anni la formazione ha incluso Cedric, Duwayne e Garry Burnside, Chris