Salta al contenuto principale



Diario della discesa di una famiglia di Gaza verso la fame


@Notizie dall'Italia e dal mondo
Mervat Hijazi: "Non ho abbastanza latte nel seno per nutrire mia figlia di pochi mesi perché mangio a malapena. Mio marito è stato ucciso mentre andava a procurarsi del cibo".
pagineesteri.it/2025/05/24/med…




Irene Buselli – io, io, io – Una voce tra matematica e musica
freezonemagazine.com/articoli/…
Bello quando i mondi si intrecciano. Prendiamo ad esempio la musica. È facile pensare che in essa sia innata un’intrinseca idea di anarchia, cugina amabile della creatività. Il che, per un ascoltatore, non è poi una idea così folle. Sarebbe difficile immaginare la musica accostarsi con qualcosa invece di più rigoroso, schematico, diciamo



TeensyROM NFC Game Loading on the C64


C64 on desk with NFC TeensyROM and game token

When retro computing nostalgia meets modern wireless wizardry, you get a near-magical tap-to-load experience. It’ll turn your Commodore 64 into a console-like system, complete with physical game cards. Inspired by TapTo for MiSTer, this latest hack brings NFC magic to real hardware using the TeensyROM. It’s been out there for a while, but it might not have caught your attention as of yet. Developed by [Sensorium] and showcased by YouTuber [StatMat], this project is a tactile, techie love letter to the past.

At the heart of it is the TeensyROM cartridge, which – thanks to some clever firmware modding – now supports reading NFC tags. These are writable NTag215 cards storing the path to game files on the Teensy’s SD card. Tap a tag to the NFC reader, and the TeensyROM boots your game. No need to fumble with LOAD “*”,8,1. That’s not only cool, it’s convenient – especially for retro demo setups.

What truly sets this apart is the reintroduction of physical tokens. Each game lives on its own custom-designed card, styled after PC Engine HuCards or printed with holographic vinyl. It’s a tangible, collectible gimmick that echoes the golden days of floppies and cartridges – but with 2020s tech underneath. Watch it here.

youtube.com/embed/FqgyiQdGp7o?…


hackaday.com/2025/05/23/teensy…




EMF Forming Was A Neat Aerospace Breakthrough


Typically, when we think about forming metal parts, we think about beating them with hammers, or squeezing them with big hydraulic presses. But what if magnets could do the squeezing? As it turns out—Grumman Aerospace discovered they can, several decades ago! Even better, they summed up this technique in a great educational video which we’ve placed below the break.

The video concerns the development of the Grumman EMF Torque Tube. The parts are essentially tubes with gear-like fittings mounted in either end, which are fixed with electromagnetic forming techniques instead of riveting or crimping. Right away, we’re told the key benefits—torque tubes built this way are “stronger, lighter, and more fatigue resistant” than those built with conventional techniques. Grumman used these torque tubes in such famous aircraft as the F-14 Tomcat, highlighting their performance and reliability.

Before……and after. The part is formed and the coil is destroyed.
The video goes on to explain the basics of the EMF torque tube production process. A tube is placed inside a coil, with the end fitting then installed inside. A capacitor bank dumps current through the coil to generate a strong electromagnetic field. This field is opposed by a secondary field generated by eddy currents. The two forces result in an explosive force which drives the tube inwards, gripping into the grooves of the end fitting, and destroys the coil in the process. Grumman notes that it specifically optimized a grooving profile for bonding tubes with end fittings, which maximised the strength of these EMF-produced joints.

This tip was sent in by [irox]. The video itself was posted by [Greg Benoit], who notes his father Robert Benoit was intimately involved with the development of the technique. Indeed, it was useful enough that the technology was licensed to Boeing, generating many millions of dollars for Grumman.

We feature all kinds of machining and forming techniques here, but this sort of forming isn’t something we see a lot of around these parts. Still, we’re sure someone will be Kickstarting a home EMF forming machine before the end of next week.

youtube.com/embed/QHxtY6_zxZo?…


hackaday.com/2025/05/23/emf-fo…



2025 Pet Hacks Contest: Aquassist Fish Feeder


Aquassist fish feeder

This project submitted to the 2025 Pet Hacks Contest brings a bit of IoT to your finned friends. Aquassist is a fish feeder that is primarily 3D printed only requiring a servo and a microcontroller to give you remote control of feeding your fish.

The Aquassist consists of just six 3D-printed parts. At its core is an Archimedes screw, a mechanism that ensures consistent portions of fish food are dispensed into the fish tank. A small hopper on top holds the food, and to minimize the part count, all 3D-printed components are designed to be glued together.

The brains of the operation take place in a Wemos D1 mini, a compact ESP8266 board programed using the Arduino IDE. The feeding mechanism relies on an SG90 continuous rotation servo, which rotates the Archimedes screw to dispense food. Unlike standard servos, this model offers ample torque in a small package and can rotate continuously without hitting an angular limit.

The Aquassist is controlled via a web-based application accessible from any device. The D1 Mini connects to Firebase to check the feeding schedule or detect if the “Feed Now” button has been pressed. Users can set feeding times or trigger an immediate feeding through the app’s intuitive interface. Check out a video below to see the Aquassist in action, and check our our other entries into the 2025 Pet Hacks Contest.

youtube.com/embed/i-F6hm34lFM?…

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/05/23/2025-p…




È cambiata l’aria attorno a Israele


I governi, i media e l'opinione pubblica occidentali sono molto meno comprensivi nei confronti di Netanyahu, dopo un anno e mezzo di massacri.


Ci sono voluti più di 50.000 morti, e chissà quanti altri ce ne vorranno per passare dalle parole ai fatti.

ilpost.it/2025/05/23/cambio-at…



Tearing Down And Hacking The T2S+ Thermal Camera


[Dmytro] was able to lay his hands on a InfiRay T2S+ camera. It’s a capable thermal imaging unit that comes at a cheaper price than many of its rivals. [Dmytro] decided to pull it apart to see what makes it tick, and he discovered a few interesting things along the way.

Like so much modern hardware, pulling the case apart does require some spudging and levering. Once inside, though, it comes apart in a relatively straightforward manner. Once inside, [Dmytro] notes some similarities between this camera and the Flir Lepton, another affordable thermal camera on the market. He also finds a clone of the Cypress FX2LP chip, which is used for talking USB. There’s also an Gowin FPGA inside, with [Dmytro] suspecting the gateware onboard could be modified. If so, the camera may be a candidate for running open source firmware in future.

What bothered [Dmytro] about this camera, though, was the software. When used with an Android phone, the camera demands the use of a proprietary app with with questionable permissions. It can be used on a regular computer, where it appears as a standard webcam. However, in this mode, the camera fails to self-calibrate, and the images quickly become useless. [Dmytro] worked to hack around this, by figuring out a way to trigger calibrations and run the proper image corrections manually when using the camera without the smartphone app. He also explores techniques to improve the resolution of the thermal measurements made by the camera.

We’ve seen some other neat thermal camera hacks over the years. Video after the break.

youtube.com/embed/bePf-qhZ_Vg?…

[Thanks to Clint for the tip!]


hackaday.com/2025/05/23/tearin…









2025 Pet Hacks Contest: Keep Your Hound Toasty Warm With This Heated Dog Bed


It’s been a universal trait among the different faithful Hackaday Hounds who have loped around these parts over the decades, that there is no place warm enough for their tastes. Fire up the stove and the dog is there stretched out in front of it, leaving one to wonder whether our house temperature is being cruel to the mutt, or simply that they are heat sponges with infinite capacity. There’s got to be some joy in doggy circles then at the prospect of [John.r.sheahan]’s heated dog bed, designed in particular with the comfort of an older dog in mind.

In electronics terms it’s a relatively low-tech project, using as it does a 12 volt electric lap blanket aimed at motorists. It’s none the less a hack though, because it has a frame made of PVC pipe to hold it, and a blanked clipped in place. This forms a box-like structure above the sleeping position keeping the dog very comfortable indeed over chilly nights. We’ve cared for more than one geriatric dog over the years, and can see that something like this is vital for their comfort and well-being.

This project is part of the 2025 Pet Hacks contest, so look out for more like it. Alternatively if your faithful friend uses something you made, why not enter yourself!

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/05/23/2025-p…



Come si fa a mandare un messaggio privato qui su Friendica? C'è una persona di cui sono amico ma non vedo nessuna possibilità di mandare messaggi.

Uso il sito e come app Raccoon.





CCC Camp 2015 - rad1o badge - Questo è un post automatico da FediMercatino.it

Prezzo: VB €

Ich biete hier mein rad10 badge vom CCC Camp 2015 an. Es lag seit dem Camp fast ausschließlich rum. Vielleicht kann ich damit jemandem eine Freude bereiten.

In gute Hände abzugeben. ;)

Preis: VB € :: This is a flohmarkt item. Please respond with a direct/private message

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Hackaday Podcast Ep 322: Fake Hackaday Writers, New Retro Computers, and a Web Rant


We’re back in Europe for this week’s Hackaday podcast, as Elliot Williams is joined by Jenny List. In the news this week is the passing of Ed Smylie, the engineer who devised the famous improvised carbon dioxide filter that saved the Apollo 13 astronauts with duct tape.

Closer to home is the announcement of the call for participation for this year’s Hackaday Supercon; we know you will have some ideas and projects you’d like to share.

Interesting hacks this week include a new Mac Plus motherboard and Doom (just) running on an Atari ST, while a LoRa secure messenger and an astounding open-source Ethernet switch captivated us on the hardware front. We also take a dive into the Mouse programming language, a minimalist stack-based environment from the 1970s. Among the quick hacks are a semiconductor dopant you can safely make at home, and a beautiful Mac Mini based cyberdeck.

Finally, we wrap up with our colleague [Maya Posch] making the case for a graceful degradation of web standards, something which is now sadly missing from so much of the online world, and then with the discovery that ChatGPT can make a passable show of emulating a Hackaday scribe. Don’t worry folks, we’re still reassuringly meat-based.

html5-player.libsyn.com/embed/…

Insesrt MP3 podcast link here.

Episode 322 Show Notes:

News:


What’s That Sound:


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/05/23/hackad…




Cosa succede attorno a Iveco defence vehicles

@Notizie dall'Italia e dal mondo

Dopo le offerte dell’asse Leonardo-Rheinmetall, dell’azienda spagnola Indra e del fondo statunitense Bain Capital, sembra che anche il Czechoslovak group (Csg), conglomerata ceca i cui ricavi sono schizzati da 1,7 milioni del 2023 a 4 miliardi di euro del 2024 grazie alle commesse dovute alla guerra in Ucraina stia



La difesa europea non può fare a meno delle eccellenze extra-Ue. Il giusto mix secondo Craxi

@Notizie dall'Italia e dal mondo

Il prossimo 27 maggio il Consiglio europeo si esprimerà sul pacchetto Safe (parte del piano ReArm/Readiness 2030), lo strumento da 150 miliardi di euro in prestiti garantiti dalla Commissione destinato a potenziare le capacità



Sarcoma Ransomware: come proteggersi dalla doppia estorsione


@Informatica (Italy e non Italy 😁)
Dai dati del primo report del Malware Analysis Lab emerge la minaccia di Sarcoma Ransomware, che si distingue per l'uso di tattiche di attacco molto aggressive. Ecco come mitigare il rischio in azienda
L'articolo Sarcoma Ransomware: come proteggersi dalla doppia estorsione proviene da



This week, we discuss the benefits of spending 14 hours a day on the internet, getting cozy for AI slop, and a what a new law in Sweden means for the rest of us.#BehindTheBlog


Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato


Google ci porta nel futuro con le traduzioni simultanee in Google Meet!

In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusiasmanti per la comunicazione globale: la traduzione vocale in tempo reale in Google Meet . Ora disponibile in versione beta per gli abbonati a Google One AI Pro, questa funzionalità consente conversazioni multilingue naturali e fluide durante le videochiamate, mantenendo voci, toni ed espressioni nell’audio tradotto.

Questa innovazione sfrutta un modello avanzato di linguaggio audio sviluppato da Google DeepMind , che traduce le parole pronunciate nella lingua scelta dall’ascoltatore, così come vengono pronunciate. Il discorso tradotto viene riprodotto sopra la voce originale, che rimane appena udibile per mantenere contesto e tono. Immagina di sentire qualcuno parlare in spagnolo mentre la sua voce tradotta in inglese, che ne cattura comunque l’intonazione e le emozioni, si sovrappone perfettamente.

youtube.com/embed/hyXqcsWOONo?…

“Immaginate di avere un interprete dal vivo nella stanza, ma invece della voce di qualcun altro, la vostra”, ha affermato Yulie Kwon Kim , vicepresidente del settore Prodotti di Google Workspace.

Lo strumento è progettato per rendere le conversazioni multilingue più fluide e accessibili in tempo reale. Attualmente supporta inglese e spagnolo, e altre lingue come italiano, tedesco e portoghese sono previste nelle prossime settimane.

Google ha sottolineato che questa funzionalità è particolarmente utile per la comunicazione personale e professionale, dalle chat dei nipoti con i nonni che non parlano inglese ai team internazionali che collaborano senza barriere linguistiche. Google sostiene che, poiché il ritardo nella traduzione del parlato è così minimo, ora è possibile che più persone parlino tra loro, cosa che finora non era possibile.

L’azienda ha scritto nel suo post sul blog: “Gli abbonati a Google AI Pro e Ultra possono ora usufruire della traduzione in inglese e spagnolo in versione beta, a cui seguiranno altre lingue nelle prossime settimane. Questa funzionalità sarà disponibile per i clienti aziendali di Workspace per i primi test quest’anno”.

news18.com/videos/

L'articolo Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato proviene da il blog della sicurezza informatica.



POV On The Flipper Zero


The Flipper Zero can do all kinds of neat stuff, like helping you cut keys or decode various radio transmissions. However, until now, it hasn’t been particularly adept at persistence of vision tasks. For that very purpose, [Derek] built the LightMessenger.
The device doing its job.
The LightMessenger is a hardware add-on module for the Flipper Zero. In persistence-of-vision mode, you can plug it in via the GPIO header and display messages in the air by shaking it around. Even better, you can do so in color, with a height resolution of 16 pixels—meaning you can display some nice text or basic graphics. You can key in different text or select and edit bitmaps using the utility on the Flipper screen itself.

[Derek] also included a flashlight mode for the simple utility of it all. In Part 2 of [Derek’s] write-up, he also goes into detail on the development and manufacturing process for the device.

Files are on GitHub for the curious. We’ve gone over the basics of POV projects before, too.

youtube.com/embed/NlNuNxXg9r0?…


hackaday.com/2025/05/23/pov-on…



Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!


“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei pazienti. Nell’immagine potete vedere i medici mentre operano i loro pazienti. 😄 I giornalisti ci accuseranno di nuovo di cyberterrorismo?”

Questo è il messaggio, cinico e inquietante, pubblicato dagli hacktivisti del gruppo SECTOR16 dopo aver violato i sistemi di un ospedale italiano. Hanno preso il controllo dell’impianto di videosorveglianza. Hanno registrato e poi diffuso pubblicamente le immagini delle sale operatorie. Hanno sottratto dati sensibili dei pazienti. Hanno dimostrato – ancora una volta – quanto i nostri presidi sanitari siano esposti, vulnerabili, indifesi.

Ma se l’attacco fosse stato distruttivo?


Questa non è una simulazione. Non è un test. È un fatto gravissimo!

Se l’attacco fosse stato distruttivo – come spesso accade con i ransomware – i sistemi dell’ospedale avrebbero potuto andare in blocco totale: reparti paralizzati, documentazione clinica inaccessibile, operazioni sospese, soccorsi ritardati. Quando si parla di ospedali, ogni secondo può fare la differenza tra la vita e la morte.

E invece, oggi, lasciamo che i cybercriminali si introducano nei nostri ospedali con la stessa facilità con cui entrano in un sito mal protetto.

Sono Cybercriminali? Si. Ma noi siamo degli incapaci a gestire la cyber-sicurezza delle infrastrutture critiche.

Perché mancano risorse, competenze, operatività e attenzione. Perché non c’è ancora una cultura della sicurezza digitale nel settore sanitario. E questo è inaccettabile. I dati sanitari sono il nuovo oro del dark web: completi, dettagliati, altamente sensibili. Ma non è solo la privacy a essere a rischio. Sono i pazienti. Sono i medici. È la sanità pubblica nel suo complesso.

Dobbiamo agire. Subito


Occorrono investimenti reali in sicurezza informatica per gli ospedali. Occorre formare il personale. Occorre dotarsi di sistemi di difesa adeguati. Perché proteggere le strutture sanitarie oggi non significa solo evitare una violazione: significa salvare vite umane.

E mentre gruppi come SECTOR16 ironizzano sulle immagini rubate da una sala operatoria, noi dovremmo smettere di minimizzare. Dovremmo smettere di far finta che “tanto queste cose succedono solo altrove”.

Succedono qui! E quando sarai tu ad andare all’ospedale e non potranno darti le cure dovute perché drasticamente sottodimensionati a causa di un attacco informatico, ti ricorderai di questo articolo.

È il momento di trattare la cybersicurezza come una questione di salute pubblica. Perché lo è.

E volete saperne una? Ecco la lista degli attacchi noti agli ospedali italiani. Perché noi di Red Hot Cyber non dimentichiamo.

Gli attacchi noti agli ospedali italiani


Molto tempo fa riportammo che gli ospedali sarebbero divenuti “le galline dalle uova d’oro” per il cybercrime, in quanto il rischio non è solo inerente la perdita dei dati, ma anche la vita delle persone. I criminali lo sanno bene che la velocità di azione di un ospedale risulta essenziale, ma sappiamo anche che gli ospedali hanno un” postura cyber” da rivedere in modo profondo.

Purtroppo sono molte le organizzazioni ospedaliere colpite dagli incidenti di sicurezza e soprattutto il ransomware risulta il vettore di attacco principalmente utilizzato. La Lista delle organizzazioni sanitare colpite, dove ne conosciamo le rivendicazioni della PA si allunga sempre di più giorno dopo giorno:

Purtroppo l’Italia sembra non aver ancora compreso l’importanza strategica a livello di sicurezza nazionale di queste infrastrutture. Tali infrastrutture vengono continuamente bersagliato dal cybercrime e che devono essere protette per garantire la salute delle persone.

L'articolo Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online! proviene da il blog della sicurezza informatica.



Il fantasma di Donna Olimpia continua a perseguitarmi 😮

Ieri il destino, complice anche l'ukulele e il Monopolele Fest, mi ha portato a suonare di nuovo nei luoghi in cui visse Donna Olimpia, uno dei personaggi storici più influenti e affascinanti della Roma del 1600, e quindi del mondo intero probabilmente. Già qualche anno fa ebbi il piacere di partecipare a una bellissima residenza artistica organizzata da MarteLive presso Palazzo Pamphilj a San Martino al Cimino (VT), la dimora signorile in cui Olimpia Maidalchini morì in esilio di peste nel 1657, residenza durante la quale scrissi delle canzoni dedicate a questo sfaccettato personaggio storico, anche noto come La Pimpaccia e La Papessa, per poi cantarle dal vivo durante uno spettacolo multidisciplinare come restituzione della residenza stessa. Ieri invece con una bella rappresentanza del Monopolele Fest abbiamo suonato sempre dentro Palazzo Pamphilj, ma stavolta a Piazza Navona, in quello che è una vera gemma della Roma barocca, voluta da quel Papa Innocenzo X che tale divenne soprattutto grazie al sostegno proprio di Donna Olimpia, in un'epoca in cui le femmine se volevano contare qualcosa il meglio che potevano fare era tenersi quanto meno un passo dietro a qualche uomo, magari anche meno valente di loro stesse. E così ieri con quelle simpaticissime mattacchione de Le Cumbinate e con tanti altri ottimi artisti, tra cui i miei fratelli Danilo Vignola e Giovanni Gio Didonna, ci siamo ritrovati a fare backstage proprio dentro le stanze in cui Donna Olimpia viveva e riceveva le sue visite. Dal 1920 Palazzo Pamphilj è sede dell'Ambasciata del Brasile, e in effetti quello che si è tenuto ieri è stato un piccolo gemellaggio tra questo paese, da cui proviene uno degli artisti ospiti del Monopolele Fest, ossia il bravissimo Vinicius Vivas, e Monopoli, cittadina costiera perla della Puglia, che settimana prossima ospiterà la quinta edizione di quello che è ormai il festival dell'ukulele più importante del mediterraneo.

Insomma quella di ieri, complice anche l'apparizione per un attimo del fantasma dell'austera Donna Olimpia nella sala del concerto, proprio mentre fuori a un certo punto cominciava a piovere e tuonare, è stata una serata di quelle che non si dimenticano facilmente, anche quando hai qualcosa come 2500 live alle tue spalle 😋

Video report molto casareccio qui:

youtu.be/cRwYm4BrCns

#DonnaOlimpia #PalazzoPamphilj #brasilele #monopolele #ukulele #EventiPuglia #Monopoli

in reply to Adriano Bono

Un uomo con barba e cappello nero posa con una bicicletta da strada davanti a un edificio storico illuminato. Indossa una giacca con colori vivaci: rosso, giallo e verde, e pantaloni scuri. La bicicletta è bianca con manubri e sella bianchi, e ha un portapacchi sul retro. Il terreno è di pietra bagnata, riflettendo le luci. Sullo sfondo, si vede un edificio con una cupola e statue, suggerendo un contesto urbano notturno.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.167 Wh



L'ultimo articolo di Connessioni, la rivista online del Centro Milanese di Terapia della Famiglia.
Lo specchio unidirezionale è ancora valido e utile? Quali sono le implicazioni epistemologiche, etiche e relazionali in terapia e in formazione?
Di Beppe Pasini

connessioni.cmtf.it/specchio-d…



Allarme sicurezza: Dero trasforma i container Docker in miniere di criptovalute


@Informatica (Italy e non Italy 😁)
Identificata una sofisticata campagna di cyber attacchi che prende di mira gli ambienti containerizzati per distribuire il cryptominer Dero. Vediamo come funziona l'attacco e come difendersi
L'articolo Allarme sicurezza: Dero trasforma i container Docker in

reshared this



Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer


il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta in seguito all’utilizzo di un infostealer, uno strumento sempre più diffuso nel panorama del cybercrime, capace di sottrarre in modo silenzioso credenziali aziendali e facilitare accessi non autorizzati.

L’attacco è stato reso noto attraverso il portale onion gestito dal gruppo Everest, dove sono state pubblicate prove dell’intrusione e annunciata l’intenzione di diffondere pubblicamente i dati sottratti entro pochi giorni. Parallelamente, parte del database esfiltrato sembrerebbe già in vendita nel dark web, come indicato da thread rilevanti su forum underground.

Attualmente, non sono ancora stati confermati i volumi precisi di dati esfiltrati, né l’impatto operativo sulle attività dell’azienda nella regione. Tuttavia, la pubblicazione dell’attacco sui canali criminali indica con ogni probabilità l’intenzione del gruppo di passare alla fase di estorsione o vendita dei dati, strategia già adottata in passato da Everest.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

I dati sottratti


Secondo quanto pubblicato da Everest sul proprio portale Tor, i dati compromessi includono informazioni sensibili relative a circa 959 dipendenti, tra cui:

  • Documenti d’identità
  • Profili Salesforce
  • Anagrafiche complete
  • Informazioni interne e riservate

Screenshot mostrano dati personali, documenti ufficiali e profili utente interni, segnalando un potenziale impatto severo sulla privacy dei dipendenti e sulla sicurezza operativa dell’organizzazione.

Inoltre, un’altra parte dei dati appare in vendita su forum underground, come evidenziato nell’immagine sottostante, a conferma dell’avvenuta esfiltrazione e del tentativo di monetizzazione da parte degli attori coinvolti.


Come prassi del gruppo Everest, è stato attivato un timer visibile sul portale dark web associato all’attacco. Questo countdown rappresenta la scadenza entro la quale l’organizzazione vittima è chiamata a negoziare o pagare un riscatto. Al termine del tempo stabilito, i dati verranno presumibilmente resi pubblici o venduti definitivamente a terzi.

Questo meccanismo di pressione è parte integrante della tattica di triple extortion, che combina cifratura, minaccia reputazionale e in alcuni casi persino il contatto diretto con clienti o partner dell’azienda colpita.

Chi è Everest? Un attore tra ransomware e estorsione


Everest è un gruppo ransomware-as-a-service (RaaS) attivo dal 2020, noto per attacchi mirati a grandi imprese e infrastrutture critiche. Il loro modus operandi si basa spesso sulla collaborazione con access broker, criminali che forniscono credenziali aziendali compromesse ottenute tramite infostealer, phishing o vulnerabilità note.

Una volta all’interno della rete, Everest esegue movimenti laterali, esfiltra dati sensibili e infine avvia la cifratura dei sistemi. Le vittime vengono poi ricattate con la minaccia di divulgare pubblicamente i dati rubati – una strategia nota come double extortion.

Conclusioni


Il caso Coca-Cola Emirati Arabi rappresenta un esempio concreto della catena d’attacco moderna: dall’infezione con infostealer all’infiltrazione della rete aziendale, fino all’attacco ransomware e alla vendita dei dati nel dark web.

RHC continuerà a monitorare la situazione e pubblicherà eventuali ulteriori aggiornamenti qualora emergessero informazioni significative.
Invitiamo chiunque sia a conoscenza di dettagli rilevanti a contattarci attraverso la mail crittografata del whistleblower, garantendo la possibilità di rimanere anonimi.

L'articolo Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer proviene da il blog della sicurezza informatica.