7.000 server cancellati! Silent Crow e Cyberpartisans BY devastano Aeroflot in un cyberblitz storico
Mentre l’Occidente combatte contro attacchi ransomware e le aziende private investono in sicurezza difensiva, dall’altra parte del fronte digitale la guerra si gioca in modo asimmetrico. Il 28 luglio 2025, la compagnia aerea nazionale russa Aeroflot è stata colpita da un massiccio cyberattacco rivendicato dai gruppi filo-ucraini Silent Crow e Cyberpartisans BY, provocando la cancellazione di voli, un impatto finanziario diretto in borsa e – secondo le fonti underground – la compromissione e distruzione di oltre 7.000 server interni.
Il colpo rappresenta una delle operazioni offensive più devastanti subite da infrastrutture critiche russe dall’inizio del conflitto con l’Ucraina.
La dinamica dell’attacco: un anno di persistenza e compromissione totale
Secondo quanto riportato dal canale Telegram Hackmanac Cyber News e da un post sul rinnovato BreachForums, l’operazione è durata oltre un anno, durante il quale gli attaccanti hanno mantenuto un accesso persistente nei sistemi di Aeroflot, fino al momento dell’attacco distruttivo.
Il risultato?
- La cancellazione completa di 7.000 server (fisici e virtuali)
- L’esfiltrazione di 22 terabyte di dati sensibili
- 54 voli cancellati solo il 28 luglio
- Disservizi informatici su vasta scala negli aeroporti russi
Ma i dati esfiltrati non riguardano solo la logistica di volo: si parla di storico dei voli, dispositivi dei dipendenti, mail aziendali, dati da server di intercettazione e file confidenziali del top management.
I gruppi coinvolti: hacktivismo ad alta intensità
Silent Crow è un gruppo relativamente nuovo ma molto attivo nel fronte filo-ucraino della guerra cibernetica. Ha già rivendicato attacchi a istituzioni governative russe, aziende IT, telco e assicurazioni.
In questa operazione ha agito in collaborazione con i Cyberpartisans BY, gruppo bielorusso noto per le azioni di sabotaggio contro il regime di Lukashenko. Il loro obiettivo dichiarato è
“liberare la Bielorussia e aiutare l’Ucraina nella sua lotta contro l’occupante”.
Approfondimento tecnico: cosa è stato compromesso davvero?
I dettagli tecnici pubblicati dagli attaccanti forniscono una fotografia allarmante dell’IT interno di Aeroflot, che si presenta come un sistema critico ma arretrato, scarsamente protetto e gestito con superficialità.
Infrastruttura compromessa:
- 122 hypervisor
- 43 ambienti ZVIRT (virtualizzazione russa)
- Circa 100 interfacce iLO per la gestione dei server fisici
- 4 cluster Proxmox
- Accesso completo a migliaia di VM
Sistemi aziendali violati:
Gli attaccanti hanno avuto accesso a praticamente tutti i sistemi core:
- Flight management (CREW, Sabre)
- ERP e CRM (1C, Sirax, SharePoint, KASUD)
- Posta elettronica aziendale (Exchange)
- Controllo delle perdite di dati (DLP)
- Sistemi di sorveglianza e wiretapping
- Dispositivi endpoint del personale, incluso il CEO
Dati raccolti:
- 12 TB di database (storico voli, manutenzione, passeggeri)
- 8 TB da file share di rete (cartelle interne)
- 2 TB da posta elettronica
- Audio da intercettazioni e comunicazioni interne
- Dati dei sistemi di monitoraggio del personale
Secondo The Moscow Times, parte dei sistemi critici utilizzavano ancora Windows XP, mentre il CEO non cambiava password da oltre tre anni.
Il messaggio lasciato dagli attaccanti
Nell’analisi pubblicata sul sito ufficiale dei CyberPartisans, è presente un report dettagliato dell’operazione contro Aeroflot, corredato da screenshot, log delle attività malevole e riferimenti incrociati ai sistemi compromessi. Tra i contenuti rilasciati figura anche il messaggio lasciato dagli attaccanti sui terminali compromessi, un chiaro segnale della natura psicologica e politica dell’attacco.
Il messaggio, scritto in una combinazione di russo, tedesco e inglese, recita:
Secondo le stesse fonti, questo messaggio è comparso su numerosi endpoint aziendali al momento della cancellazione dei server, dimostrando che l’operazione non si è limitata all’esfiltrazione dati, ma ha incluso anche una componente di defacement e guerra psicologica.
Conseguenze economiche e reputazionali
Il danno reputazionale è solo la punta dell’iceberg:
- Il titolo Aeroflot ha perso il 3.9% in borsa
- 54 voli cancellati solo il giorno dell’attacco
- Disservizi e ritardi nelle operazioni di volo e check-in
- Potenziale danno diplomatico in caso di rilascio pubblico dei 22 TB esfiltrati
Il Roskomnadzor ha dichiarato che al momento non ci sono evidenze di fuga di dati personali, ma Silent Crow ha minacciato la pubblicazione se non riceverà attenzione mediatica e politica.
L’attacco a Aeroflot non è un semplice incidente informatico. È un’operazione su larga scala che unisce spionaggio, sabotaggio e guerra psicologica. Il livello di compromissione ottenuto suggerisce non solo una falla nella sicurezza, ma una vera e propria bancarotta culturale nella gestione dell’IT interno.
Nel mezzo di una guerra ibrida in cui l’aviazione è simbolo e infrastruttura, colpire Aeroflot significa colpire l’identità e la mobilità della Russia stessa.
Ora resta solo da vedere: cosa conterranno quei 22 TB? E quanto a lungo il Cremlino riuscirà a tenerli fuori dall’occhio dell’opinione pubblica?
Fonti:
- Ars Technica – Attacco Aeroflot
- Reuters – Cyberattack contro Aeroflot
- The Record – Ritardi e disagi in Russia
- Radio Svoboda – Hacker contro Aeroflot
- The Moscow Times – Sistemi obsoleti e password mai cambiate
L'articolo 7.000 server cancellati! Silent Crow e Cyberpartisans BY devastano Aeroflot in un cyberblitz storico proviene da il blog della sicurezza informatica.
Ragazzi arruolati per omicidi e rapine: l’inquietante allerta dell’FBI sul gruppo IRL Com
L’FBI ha e messo un avviso riguardo a una minaccia in rapida crescita proveniente da IRL Com, un sottogruppo del gruppo underground The Com che recluta attivamente adolescenti per commettere crimini reali. Non si tratta di minacce informatiche, ma di violenza diretta: attacchi a contratto, rapimenti, rapine a mano armata e swatting.
Secondo l’agenzia, i partecipanti a IRL Com, per lo più ragazzi adolescenti, si uniscono in gruppi chiusi basati su interessi o convinzioni e coordinano le loro azioni, incluso il reclutamento di nuovi partecipanti. La comunicazione tra loro avviene tramite messaggistica istantanea e social network e, se si rifiutano di collaborare o cercano di abbandonare il gioco, iniziano a fare pressione su chi non è d’accordo con loro con minacce o ricatti, fino a vere e proprie rappresaglie.
In questo caso, lo swatting non è solo un metodo di intimidazione, ma parte di un modello di business. False segnalazioni di attacchi armati o di ostaggi, che richiedono l’intervento delle forze speciali presso le abitazioni delle vittime, vengono utilizzate come strumento di pressione, per fare soldi e persino come sistema interno di punizione. Come sottolinea l’FBI, in questi gruppi, più l’incidente è rumoroso, maggiore è il prestigio del suo organizzatore. Alcuni leader ricorrono allo swatting per intimidire i propri partecipanti: in caso di disobbedienza, il bersaglio diventa la persona “disobbediente” o la sua famiglia.
In precedenza, la National Crime Agency del Regno Unito aveva emesso un avviso simile, affermando che The Com stava sempre più inducendo gli adolescenti a ricattare, frodare finanziariamente, distribuire malware e persino a commettere violenza contro altri minori.
A maggio, la polizia finlandese ha denunciato che The Com stava manipolando i minori per indurli a compiere azioni pericolose non solo per gli altri, ma anche per gli stessi autori. E il mese scorso, sette sospettati, tra cui un quattordicenne, sono stati arrestati in Danimarca. Secondo gli investigatori, avrebbero coordinato una serie di attacchi e omicidi su commissione utilizzando chat crittografate e un sistema di violenza a pagamento.
L’ultimo allarme dell’FBI arriva dopo che un’indagine congiunta con la polizia britannica ha portato all’arresto di tre giovani sospettati di aver organizzato attacchi di swatting con minacce di sparatorie di massa negli Stati Uniti e in Canada tra ottobre 2022 e aprile 2023.
Il gruppo Com rimane una rete tentacolare di hacke , estorsori, utilizzatori6 di SIM swapping ed estremisti. Tra i sottogruppi più noti c’è Scattered Spider , precedentemente collegato ad attacchi aziendali e ricatti. Ma nel caso di IRL Com, l’attività digitale si sta sempre più trasformando in violenza fisica, spesso coinvolgendo studenti. L’FBI esorta genitori, insegnanti e piattaforme a prestare particolare attenzione alle nuove forme di minaccia, in cui Internet è solo un trampolino di lancio per crimini offline.
L'articolo Ragazzi arruolati per omicidi e rapine: l’inquietante allerta dell’FBI sul gruppo IRL Com proviene da il blog della sicurezza informatica.
Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra queste, i cosiddetti zero-click exploit rappresentano una delle forme di attacco più insidiose e difficili da rilevare. Questi exploit permettono agli hacker di prendere il controllo di un dispositivo semplicemente inviando un messaggio o interagendo con il sistema in modi invisibili all’utente.
A differenza degli attacchi tradizionali, che richiedono qualche tipo di interazione – come cliccare un link o aprire un allegato – i zero-click exploit sfruttano vulnerabilità nascoste all’interno di software o protocolli di comunicazione. Questo significa che anche senza alcuna consapevolezza o azione da parte della vittima, il malware o spyware può essere installato e attivato, con conseguenze potenzialmente gravissime sulla privacy e sicurezza.
In questo articolo analizzeremo come funzionano questi attacchi invisibili, i dispositivi più a rischio, e quali strategie di protezione adottare per difendersi efficacemente. Capire come agiscono i zero-click exploit è il primo passo per mettere in sicurezza i propri dati in un mondo sempre più connesso e vulnerabile.
Cosa sono gli zero-click exploit
Uno zero-click exploit è un tipo di attacco informatico che non richiede alcuna azione da parte della vittima per compromettere un dispositivo. A differenza dei classici attacchi phishing o malware, dove l’utente deve cliccare un link o aprire un file, in questo caso basta solo che il dispositivo riceva un messaggio o una comunicazione appositamente creata per attivare la vulnerabilità.
Questi exploit sfruttano bug di sicurezza nei software di sistema, nelle app di messaggistica o nei protocolli di comunicazione. Ad esempio, un messaggio di testo o una chiamata VoIP possono nascondere un codice malevolo che viene eseguito automaticamente. Questo rende gli zero-click exploit estremamente pericolosi, perché invisibili e difficili da rilevare da antivirus o sistemi di protezione tradizionali.
Per capire meglio, puoi approfondire cosa sono le vulnerabilità software e come funzionano gli exploit visitando risorse come il National Vulnerability Database (NVD) o leggere i report di sicurezza di aziende come Google Project Zero. La crescente sofisticazione degli zero-click exploit li rende una minaccia concreta per dispositivi mobili, computer e persino dispositivi IoT.
Meccanismi tecnici e vettori di attacco
Gli zero-click exploit sfruttano vulnerabilità tecniche complesse nei sistemi operativi e nelle applicazioni. Questi attacchi si basano sull’esecuzione automatica di codice malevolo appena il dispositivo riceve un input specifico, senza che l’utente debba interagire.
Un meccanismo comune è l’uso di buffer overflow, dove un codice dannoso supera la capacità di memoria prevista, permettendo all’attaccante di eseguire comandi arbitrari. Altri metodi includono l’iniezione di codice in protocolli di messaggistica come SMS, iMessage, o WhatsApp, che non richiedono l’apertura del messaggio per attivare l’exploit.
I vettori di attacco più diffusi sono i messaggi di testo, le chiamate VoIP e le notifiche push. Ad esempio, un exploit potrebbe attivarsi semplicemente ricevendo una chiamata che sfrutta una falla nel protocollo SIP, o un messaggio cifrato che contiene codice nascosto nel payload. Questi attacchi possono compromettere il dispositivo completamente, dando accesso a dati personali, microfono, fotocamera e molto altro.
Esempi reali: da Pegasus alle vulnerabilità zero-day
Uno degli esempi più famosi di zero-click exploit è il software spia Pegasus, sviluppato dalla società israeliana NSO Group. Pegasus ha sfruttato vulnerabilità zero-click per infiltrarsi in smartphone di attivisti, giornalisti e politici, senza che questi compissero alcuna azione. L’attacco veniva eseguito semplicemente tramite messaggi o chiamate, rendendo la sua individuazione molto difficile.
Le vulnerabilità zero-day sono falle di sicurezza ancora sconosciute ai produttori e prive di patch. Spesso queste falle vengono scoperte e sfruttate proprio attraverso exploit zero-click. Un esempio recente è stato il bug scoperto in iMessage che ha permesso l’installazione remota di spyware semplicemente ricevendo un messaggio. Apple ha rilasciato tempestivamente una patch per correggere il problema, ma nel frattempo molti dispositivi erano vulnerabili.
Altri casi noti includono exploit zero-click contro WhatsApp, dove una chiamata poteva infettare il dispositivo anche se non rispondeva. Nel 2019, questa vulnerabilità ha portato a un intervento urgente di aggiornamento da parte di WhatsApp per fermare gli attacchi di spyware altamente sofisticati.
Questi esempi evidenziano come gli zero-click exploit non siano solo teorie, ma minacce reali e attive che colpiscono milioni di dispositivi nel mondo. Gli attaccanti sfruttano queste tecniche per spiare, rubare dati o prendere il controllo totale di smartphone e computer senza lasciare tracce evidenti.
Infine, la difficoltà di rilevamento di questi attacchi li rende particolarmente pericolosi. Spesso le vittime non si accorgono di nulla fino a quando non è troppo tardi.
Perché sono così difficili da difendere
Gli zero-click exploit rappresentano una delle sfide più complesse per la sicurezza informatica. La loro difficoltà di difesa nasce principalmente dal fatto che non richiedono alcuna azione o interazione da parte dell’utente. Senza un clic, un’apertura di file o un consenso, i tradizionali sistemi di protezione basati sul comportamento dell’utente risultano inefficaci.
Un altro motivo è che questi exploit sfruttano vulnerabilità spesso sconosciute, chiamate zero-day, per le quali non esistono patch o aggiornamenti immediati. Gli hacker possono sfruttare queste falle prima che i produttori di software abbiano il tempo di intervenire, lasciando dispositivi e sistemi esposti per periodi più o meno lunghi.
Inoltre, i zero-click exploit utilizzano metodi altamente sofisticati per nascondersi. Il codice malevolo viene spesso integrato in messaggi o comunicazioni cifrate, rendendo difficile l’analisi da parte degli antivirus o degli strumenti di sicurezza tradizionali. Questa “invisibilità” permette agli attaccanti di operare indisturbati e di agire in modo mirato contro specifiche vittime.
La complessità tecnica di questi attacchi richiede soluzioni di difesa avanzate, come sistemi di rilevamento basati su intelligenza artificiale e monitoraggio continuo del comportamento del dispositivo. Tuttavia, anche queste tecnologie non garantiscono una protezione totale, soprattutto se le vulnerabilità sono sconosciute o appena scoperte.
Infine, la rapidità con cui vengono sviluppati e utilizzati nuovi zero-click exploit rende difficile per le aziende di sicurezza e per gli utenti tenere il passo. La prevenzione, quindi, passa anche da un aggiornamento costante dei dispositivi, da una configurazione attenta delle applicazioni e da una consapevolezza elevata sulle minacce emergenti.
Il mercato nero degli zero-click exploit
Gli exploit zero-click zero-day non sono solo strumenti usati dagli hacker, ma vere e proprie merci scambiate in un mercato sotterraneo dai valori altissimi. Aziende come Zerodiumhanno costruito un business sulla compravendita di vulnerabilità sconosciute, offrendo ricompense che possono arrivare anche a milioni di dollari per singolo exploit funzionante.
I prezzi di questi exploit sono così alti perché sfruttano falle ignote e difficili da individuare. Ad esempio, Zerodium ha offerto cifre superiori al milione di dollari per vulnerabilità zero-click su sistemi operativi come iOS e Android, considerate le più preziose perché permettono di compromettere un dispositivo senza alcuna interazione da parte dell’utente.
Questi exploit non vengono solo usati da criminali informatici. Spesso finiscono nelle mani di aziende che sviluppano spyware sofisticati, come NSO Group, che sviluppano sistemi di sorveglianza che finisco nelle mani di governi che vogliono sorvegliare persone considerate “di interesse”. È un mercato legale in alcuni paesi, ma eticamente controverso perché permette attività di spionaggio che possono violare diritti fondamentali.
Il valore degli exploit zero-click zero-day nasce anche da un motivo più profondo: l’informazione è potere. Chi possiede un exploit di questo tipo può accedere a dati riservati, conversazioni private e segreti industriali. In un’epoca in cui la privacy e la sicurezza dei dati sono sempre più centrali, questa possibilità diventa inestimabile.
Alla base di tutto c’è un equilibrio fragile tra ricerca sulla sicurezza, interesse economico e rischi per i diritti civili. Finché esisterà un mercato disposto a pagare così tanto per queste vulnerabilità, gli exploit zero-click zero-day continueranno a essere sviluppati, venduti e usati, alimentando una corsa senza fine tra chi attacca e chi difende.
Verso un futuro di cybersicurezza proattiva
La crescente diffusione degli zero-click exploit impone un cambiamento radicale nel modo di affrontare la sicurezza informatica. Il modello tradizionale, basato principalmente sulla reazione agli attacchi, non è più sufficiente. Serve una strategia proattiva che anticipi le minacce prima che possano colpire. Ma il problema è: come poter anticipare una minaccia sconosciuta?
Le tecnologie basate sull’intelligenza artificiale e sull’apprendimento automatico stanno diventando sempre più centrali nella difesa contro attacchi invisibili come gli zero-click exploit. Questi sistemi analizzano continuamente il comportamento dei dispositivi e delle reti, individuando anomalie sospette anche in assenza di segnali evidenti di attacco.
Un altro elemento chiave è la collaborazione tra aziende di sicurezza, governi e sviluppatori di software. La condivisione tempestiva delle informazioni sulle vulnerabilità e sugli exploit permette di creare contromisure più rapide ed efficaci, riducendo il tempo in cui i dispositivi restano esposti.
Anche la formazione degli utenti rimane un pilastro fondamentale, anche se gli zero-click exploit non richiedono azioni dirette da parte delle vittime. Essere consapevoli delle minacce, mantenere aggiornati i dispositivi e adottare buone pratiche di sicurezza aiutano a minimizzare i rischi complessivi.
Infine, il futuro della cybersicurezza richiederà un approccio integrato, che combini tecnologie avanzate, policy di sicurezza rigorose e una cultura della sicurezza diffusa. Solo così sarà possibile proteggere efficacemente dati, dispositivi e privacy in un mondo sempre più connesso e vulnerabile.
L'articolo Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici proviene da il blog della sicurezza informatica.
L’accordo tra ELT e L3Harris porta l’intelligence elettronica nel cuore dell’Europa. Ecco come
@Notizie dall'Italia e dal mondo
Un nuovo centro d’eccellenza per l’intelligence e la guerra elettronica nascerà in Italia. L3Harris Technologies, colosso statunitense della difesa e della sicurezza, ha siglato un accordo strategico con ELT Group, leader italiano
Notizie dall'Italia e dal mondo reshared this.
Il comune di Feltre revoca la cittadinanza onoraria a Benito Mussolini: anche un consigliere di Fdi vota a favore
@Politica interna, europea e internazionale
Il comune di Feltre revoca la cittadinanza onoraria a Benito Mussolini anche con il voto favorevole di un consigliere di Fratelli d’Italia. Come riferisce il Corriere Veneto, il consigliere della maggioranza di centrodestra, Denis
Politica interna, europea e internazionale reshared this.
Allianz sotto attacco hacker: rubati i dati personali dei clienti Usa
@Informatica (Italy e non Italy 😁)
Allianz Life, la filiale statunitense del colosso assicurativo tedesco, ha dichiarato che degli hacker hanno rubato i dati personali della maggior parte dei suoi clienti.Tutti i dettagli
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata
reshared this
Quantum computing nella cyber difesa: il confronto fra Usa, Cina e Ue
@Informatica (Italy e non Italy 😁)
Le grandi potenze mondiali puntano alle tecnologie quantistiche da applicare nel settore militare. Cina, Usa e Commissione europea, infatti, vogliono sfruttare le capacità del quantum computing per potenziare le proprie capacità di difesa
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Mediterraneo allargato, Italia e Stati Uniti. Il tempo delle scelte strategiche secondo Volpi
@Notizie dall'Italia e dal mondo
Il Mediterraneo non è una periferia. Non è una cerniera passiva tra l’Europa e il resto del mondo, né un’area da presidiare a distanza con droni e satelliti. Il Mediterraneo è uno spazio vivo, mutevole, attraversato da rotte storiche e tensioni contemporanee, in cui si incrociano
Notizie dall'Italia e dal mondo reshared this.
Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica
@Informatica (Italy e non Italy 😁)
Non è solo un sabotaggio informatico riuscito, ma un atto di guerra ibrida perfettamente orchestrata da parte dei gruppi filo-ucraini Silent Crow e Cyberpartisans BY, condotta con metodi di social engineering che per un anno hanno
Informatica (Italy e non Italy 😁) reshared this.
Router e dispositivi di rete non aggiornati: il cimitero digitale dove fioriscono gli attacchi
@Informatica (Italy e non Italy 😁)
Dai firmware marci ai Comuni in balia del primo script kiddie: il rischio derivante dai router e dai dispositivi di rete non aggiornati e “abbandonati” negli uffici delle aziende viene spesso sottovalutato. Un
Informatica (Italy e non Italy 😁) reshared this.
#Freddure #Dadsjoke @❄️🧊 Freddure 🧊❄️
reshared this
freezonemagazine.com/articoli/…
Ci sono libri che si leggono d’un fiato, e altri che, pur nella loro brevità, si fanno strada lentamente, lasciando tracce profonde. La salita di Ludwig Hohl appartiene alla seconda categoria. È un’opera straordinaria, breve ma densissima, che merita un posto d’onore nella letteratura filosofica e letteraria del Novecento. Pubblicato per la prima volta nel […]
L'articolo Ludwig Hohl – La salita pr
Ci sono
I Paesi Bassi adottano alcune misure contro Israele
@Notizie dall'Italia e dal mondo
Il governo dei Paesi Bassi ha deciso di vietare l’ingresso nel paese ai ministri israeliani Bezalel Smotrich e Itamar Ben Gvir, accusati di incitamento alla violenza e sostegno alla pulizia etnica nella Striscia di Gaza
L'articolo I Paesi Bassi adottano alcune misure contro Israele proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Cyberattacco ad Aeroflot: la guerra ibrida si sposta nei cieli digitali
@Informatica (Italy e non Italy 😁)
Il 28 luglio 2025, il mondo ha assistito a uno degli attacchi informatici più audaci degli ultimi anni: oltre 100 voli cancellati, sistemi IT paralizzati e il sito di Aeroflot, la compagnia aerea di bandiera russa, reso inaccessibile. Dietro questa operazione, firmata dal
reshared this
Compliance e cyber security: come il legislatore ha cambiato le regole del gioco
@Informatica (Italy e non Italy 😁)
La cyber security aziendale passa necessariamente attraverso una gestione integrata della compliance, dove competenze tecniche e conoscenze normative si fondono per creare strategie di sicurezza efficaci e sostenibili. Ecco come
Informatica (Italy e non Italy 😁) reshared this.
Acea ancora sotto attacco ransomware. Rivendica di World Leaks, danni ancora incerti
@Informatica (Italy e non Italy 😁)
Acea, la multiutility romana che gestisce servizi idrici, energetici e ambientali, è finita nel mirino di un nuovo attacco ransomware, rivendicato dal collettivo World Leaks. La notizia è stata riportata da RansomNews. 🚨 nuova rivendicazione
Informatica (Italy e non Italy 😁) reshared this.
MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen
@Notizie dall'Italia e dal mondo
Dopo aver ferito un abitante di Umm Al Kheir, il colono, già noto per gravi violenze, ha sparato uccidendo Hathaleen
L'articolo MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Microimprese come soggetti NIS 2: come risolvere il paradosso della direttiva
@Informatica (Italy e non Italy 😁)
La normativa NIS 2 è stata concepita con l'obiettivo di tutelare la sicurezza collettiva, rafforzando la resilienza digitale dei soggetti che, per dimensione, settore e funzione, rivestono un ruolo sistemico. Tuttavia, con le microimprese la forma
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice
Sulla genuflessione europea a Trump
Non c'è mai stata una reale cessione di sovranità all'UE da parte degli stati membri in materia di politica estera o di politica economica. In questo caso particolare, inoltre, l'unica cosa su cui gli stati membri erano d'accordo era ridurre i dazi del 30% minacciati da Trump.
Trovo abbastanza ridicolo che i governi che non hanno mai voluto un'Europa forte e che hanno dato un mandato così minimalista a Von Der Layen adesso l'accusino di essersi genuflessa a Trump.
like this
reshared this
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice
Models of Wave Propagation
[Stoppi] always has interesting blog posts and videos, even when we don’t understand all the German in them. The latest? Computer simulation of wave propagation (Google Translate link), which, if nothing else, makes pretty pictures that work in any language. Check out the video below.
Luckily, most browsers will translate for you these days, or you can use a website. We’ve seen waves modeled with springs before, but between the explanations and the accompanying Turbo Pascal source code, this is worth checking out.
We can’t explain it better than [Stoppi] who writes:
The model consists of individual atoms with the mass m, which are connected to each other by springs with the spring constant k. To start, I deflect the first atom sinusoidally. According to this, the individual atoms obey Newton’s equation of motion F = m·a, whereby Hook’s spring law F = k·Δl is used for the force F. I solved these differential equations iteratively using the Euler method. The movement of the atoms is restricted in the y-direction. At the beginning, the number of atoms, their mass m and the spring constant k must be entered. In addition, you can choose between transverse or longitudinal deflection and whether you want the reflection at the free or fixed end.
Can you get better simulations? Of course. But will this help you develop more intuitive understanding? Maybe. If you are interested in simulating the physical world, don’t forget TinkerCad has added that capability.
youtube.com/embed/eAZvdjsBR8c?…
Skateboard Wheels Add Capabilities to Plasma Cutter
Although firmly entrenched in the cultural zeitgeist now, the skateboard wasn’t always a staple of popular culture. It had a pretty rocky start as surfers jankily attached roller skating hardware to wooden planks searching for wave-riding experiences on land. From those rough beginnings it still took decades of innovation until Rodney Mullen adapted the ollie for flatground skating before the sport really took off. Skateboard hardware is quite elegant now too; the way leaning turns the board due to the shape of the trucks is immediately intuitive for even the most beginner riders, and bearing technology is so high-quality and inexpensive now that skateboard hardware is a go-to parts bin grab for plenty of other projects like this plasma cutter modification.
[The Fabrication Series]’s plasma cutter is mounted to a CNC machine, allowing for many complex cuts in much less time than it would take to do by hand. But cutting tubes is a more complicated endeavor for a machine like this. This is where the skateboard hardware comes in: by fabricating two custom pivoting arms each with two skateboard wheels that push down on a tube to hold it in place, the CNC machine can roll the tube along the table in a precise way as the plasma cutter works through it.
Of course, cutting a moving part is a little more complicated for the CNC machine than cutting a fixed piece of sheet metal, so [The Fabrication Series] walks us through a few ways of cutting pipe for various purposes, including miters and notches. The first step is to build a model of the pipes, in this case using Onshape, and then converting the 3D model of the pipes into a sheet metal model that the CNC machine can use. It does take a few cuts on the machine to fine-tune the cuts, but in no time the machine is effortlessly cutting complex shapes into the pipe. Don’t have a plasma cutter at all? You can always build your own from scratch.
Thanks to [JohnU] and [paulvdh] for the tip!
youtube.com/embed/F9LiEK-DjPk?…
Office365 ci faceva schifo, ma adesso ci piace tanto. Questo pensa la Commissione Europea
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/office/
Long story short: l'8 marzo 2024 la Commissione Europea, con il supporto dell'EDPB, il Garante Europeo, ha riscontrato una serie di criticità e violazioni, 180 pagine per descrivere minuziosamente le ragioni per le quali
Privacy Pride reshared this.
Destructive Testing of ABS and Carbon Fiber Nylon Parts
PAHT-CF part printed at 45 degrees, with reinforcing bolt, post-failure. (Credit: Functional Print Friday, YouTube)
The good part about FDM 3D printing is that there are so many different filament types and parameters to choose from. This is also the bad part, as it can often be hard to tell what impact a change has. Fortunately we got destructive testing to provide us with some information here. Case in point [Functional Print Friday] on YouTube recently testing out a few iterations of a replacement part for a car.
The original part was in ABS, printed horizontally in a Bambu Lab FDM printer, which had a protruding element snapped off while in use. In addition to printing a replacement in carbon fiber-reinforced nylon (PAHT-CF, i.e. PA12 instead of the typical PA6), the part was now also printed at a 45° angle. To compare it with the original ABS filament in a more favorable way, the same part was reprinted at the same angle in ABS.
Another change was to add a machine screw to the stop element of the part, which turned out to make a massive difference. Whereas the original horizontal ABS print failed early and cleanly on layer lines, the angled versions put up much more of a fight, with the machine screw-reinforced stop combined with the PA12 CF filament maxing out the first meter.
The take-away here appears to be that not only angles are good, but that adding a few strategic metal screws can do wonders, even if you’re not using a more exotic filament type.
youtube.com/embed/5k6YLlyV9ds?…
2025 One-Hertz Challenge: Clock Calibrator
Wall clocks! Are they very accurate? Well, sometimes they are, and sometimes they lose minutes a day. If you’ve got one that needs calibrating, you might like this device from [Lauri Pirttiaho].
Most cheap wall clocks use very similar mechanisms based around the Lavet-type stepper motor. These are usually driven by a chip-on-board oscillator that may or may not be particularly accurate.
[Lauri] desired a way to tune up these cheap clocks by using GPS-level timing accuracy. Thus began a project based around a CY8KIT evaluation board from Cypress. The microcontroller is paired with a small character LCD as a user interface, and hooked up to a cheap GPS module with an accurate 1-pulse-per-second (1PPS) timing output. The concept is simple enough. Clock drift is measured by using counters in the microcontroller to compare the timing of the GPS 1PPS output and the pulses driving the Lavet-type stepper motor. The difference between the two can be read off the device, and used to determine if the wall clock is fast or slow. Then one need only use a trimmer capacitor to tweak the wall clock’s pulse rate in order to make it more accurate.
Few of us spend much time calibrating low-cost wall clocks to high levels of accuracy. If that sounds like a fun hobby to you, or your name is Garrus, you would probably find [Lauri]’s device remarkably useful. Believe it or not, this isn’t the first clock calibrator we’ve seen, either. Meanwhile, if you’ve brewed up your own high-accuracy timing hardware, feel free to let us know on the tipsline.
Fediquette
Forse sarebbe il caso di arricchire la Netiquette, in modo da estendere la sua ala protettrice anche sopra il Fediverso.
Serve, secondo me, un capitolo "Fediquette".
Per cominciare aggiungerei alla Fediquette questa regola:
- non si possono pubblicare link ad articoli, post o contenuti che per essere fruiti richiedono il pagamento di un abbonamento o l'obbligo ad accettare cookies che non siano tecnicamente necessari al funzionamento del sito.
like this
reshared this
Be More Axolotl: How Humans May One Day Regrow Limbs and Organs
Although often glossed over, the human liver is a pretty amazing organ. Not just because it’s pretty much the sole thing that prevents our food from killing us, but also because it’s the only organ in our body that is capable of significant regeneration. This is a major boon in medicine, as you can remove most of a person’s liver and it’ll happily regrow back to its original volume. Obviously this is very convenient in the case of disease or when performing a liver transplant.
Despite tissue regeneration being very common among animals, most mammalian species have only limited regenerative ability. This means that while some species can easily regrow entire limbs and organs including eyes as well as parts of their brain, us humans and our primate cousins are lucky if we can even count on our liver to do that thing, while limbs and eyes are lost forever.
This raises many questions, including whether the deactivation of regenerative capabilities is just an evolutionary glitch, and how easily we might be able to turn it back on.
Regenerating Vs Repair
Even in the absence of a regenerative ability, animals can heal injuries, which generally means the growth of fibrous tissue called scar tissue. This can be observed very clearly on our skin, where certain old injuries tend to remain clearly visible as the scar tissue replaces skin tissue. While made of the same collagen protein as skin tissue, the fiber organization is different and serves no real purpose beyond sealing up a lesion. Scar tissue can form elsewhere in the body too, where it can impede function, as in the heart and lungs.
Both regeneration and repair are a form of healing in an organism, but only the former restores the original functionality, whereas the latter is the biological equivalent of slapping on a duct tape patch and calling it good. This ‘repair’ outcome is effectively an incomplete regeneration process, where instead of the affected site creating the conditions for normal growth – leading to a good-as-new result – you only get the basic scaffolding while certain biochemical pathways are never or insufficiently activated.Phases of wound healing. (Credit: Mikael Häggström, Wikimedia)
Although it’s often said that the human liver is the sole organ capable of regeneration in our species, it could be argued that our blood vessels are a much better example of regeneration. Within minutes after receiving a cut or bad scrape, any damaged blood vessels are plugged and macrophages along with other specialized cells begin to move into the area as the inflammatory phase begins.
At the end of this phase, angiogenesis commences, which involves existing blood vessels growing new blood vessels into the affected area. In a developing embryo, this is the stage that follows the earliest development of the initial blood vessels through vasculogenesis. In this regard, blood vessels can be said to regenerate themselves in the case of injury. They can also expand into tissues where e.g. hypoxia conditions are present, which triggers the hypoxia-inducible factor (HIF) signaling path.
In the case of wound healing this signal path is stimulated due to the hypoxia condition that exists at the injury site. Although the HIF-related HIF-1α subunit is constantly expressed, oxygen-dependent prolyl hydroxylases (PHDs) normally degrade it and thus downregulating the further responses down this chain.
Another aspect here is the re-epithelization, whereby surrounding skin cells move towards the wound, multiplying until the signals that induce this growth are downregulated below a critical threshold. Based on research the same HIF pathway is implicated here. For example, in a 2015 study in Science Translational Medicine Yong Zhang et al. reported that forced upregulation of HIF-1α was able to induce full regeneration of a hole punched in the ears of mice who normally just show scarring.
This indicates that boosting the HIF signaling pathway might be a viable way to prevent scarring and induce full regeneration of certain types of wounds to the skin.
Blastema Limbo
Two Ambystoma mexicanum axolotl at the Vancouver Aquarium. (Credit: ZeWrestler, Wikimedia)
The HIF signaling pathway is an example of a basic regeneration pathway involving a single organ (i.e. the skin). Things get more complicated when there’s the removal of something to the extent of a limb. Among mammals regenerating ability is limited, with some species like rabbits still possessing the ability to regenerate holes in their ears while other species, including humans, are not creating the requisite blastema of undifferentiated cells after an amputation.
The axolotl is one of the most studied species when it comes to tissue regeneration. Similar to other salamanders they possess a remarkable ability to regenerate many parts of their body, with the axolotl capable of regenerating their limbs, gills, eyes and parts of their brain. Although annelids (segmented worms) and echinoderms like starfish are capable of even more extreme forms of regeneration, axolotls are significantly more akin to us mammals than either of those.
Incidentally, similar research in fruit flies (Drosophila melanogaster) has led us to the highly conserved Hippo signaling pathway. This particular signaling path is essential in determining how big an organ is supposed to be, such as when a human liver is chopped up in vivo and has to regrow back to its original size.
New Limb Cap
When an axolotl suffers severe injury like the loss of a limb or a gill, the surface where the amputation occurred gets covered up by epidermal cells, forming the wound epithelium (WE). This is the point where for human and other mammals the process pretty much ends with a stump covered up by skin. In the case of the axolotl, however, this WE keeps gathering epidermal cells, forming the apical epithelial cap (AEC).
Inside this AEC the tissues then undergo dedifferentiation into a blastema – led by signals from macrophages – effectively resetting the tissues here to a much earlier, embryonic state of development. Under the influence of Hox genes which regulate the body’s layout, the AEC subsequently grows as it would have done previously with the very young axolotl until the entire limb, gill, eye, etc. has been regrown.Hox protein classification across model organisms by CLANS analysis, (Credit: Hueber et al., 2010)
The trick is thus to take these identified signaling pathways, establish in how far they have been preserved in other animals – like us primates – and whether we can easily re-enable them in some way, whether permanently or temporarily. After all, it worked once when we were still embryos, ergo by resetting the cellular clock on part of our bodies it would simply run through the same biochemical steps again.
Still A Lumpy Road Ahead
Of course, this involves developmental biology, biochemistry and genetic research, meaning that clear answers are rarely found and require immense amounts of research and study to unravel how all of these signaling pathways work, while maybe finding a few more ones along the way. The upshot of course is that the field of regenerative medicine can have massive implications for human health, ranging from the ability to treat many (genetic) disorders related to faulty signaling pathways to the ability regrow limbs, eyes and more.
It’s likely that regenerating skin and directly related tissues in human patients will be one of the first widescale applications of these findings, with recently Weifeng Lin et al. publishing a study in Science involving regrowing a damaged outer ear (pinna) of mice and rats through the addition of retinoic acid (RA), a key element in embryonic development. Specifically they identified that in non-regenerative species of rats and mice the Aldh1a2 gene was not expressed as much as it was in species who do regenerate, which reduces the amount of available RA from the retinaldehyde precursor.
Although there’s a lot that can be said about the pros and cons of turning back on genes that haven’t been active since we were either an embryo or a still-growing-child, understanding these biochemical pathways offers us the prospect of bypassing them in order to restore that which once was thought to be lost forever. Even if we won’t be regrowing limbs yet next year, we might be giving people back their pinna, digits, faces and erase old scars before we know it.
“Closeup of Axolotl in Hand” by [Yaiol AI]
“Purple Tropical Axolotl” by[ Raphael Brasileiro]
#Dazi USA, suicidio europeo
Dazi USA, suicidio europeo
Nel darne l’annuncio domenica, Ursula von der Leyen ha affermato che l’accordo commerciale tra Europa e Stati Uniti “crea certezza in tempi incerti”.www.altrenotizie.org
Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter Server che consente l’esecuzione di codice remoto non autenticato. I ricercatori di sicurezza hanno identificato arresti anomali sospetti del processo ‘vmdird‘ sui server vCenter, indicando lo sfruttamento di questa vulnerabilità critica.
Dopo aver ottenuto la compromissione, gli autori della minaccia implementano strumenti sofisticati, tra cui lo script open source vCenter_GenerateLoginCookie.py, per falsificare i cookie di autenticazione e aggirare i meccanismi di accesso. Gli aggressori raccolgono sistematicamente le credenziali vpxuser, ovvero account di sistema creati automaticamente da vCenter con privilegi amministrativi completi sugli host ESXi.
Questo furto di credenziali consente lo spostamento laterale nell’intera infrastruttura di virtualizzazione, poiché gli account vpxuser restano esenti dalle restrizioni della modalità di blocco. Gli autori della minaccia sfruttano anche il CVE-2023-20867, una vulnerabilità di VMware Tools che consente l’esecuzione di comandi host-to-guest non autenticati tramite il cmdlet Invoke-VMScript di PowerCLI.
Capacità di persistenza e metodi di evasione
Fire Ant dimostra notevoli capacità di persistenza attraverso molteplici tecniche di distribuzione di backdoor. Il gruppo installa vSphere Installation Bundle (VIB) dannosi con livelli di accettazione impostati su “partner” e distribuiti utilizzando il flag -force per ignorare la convalida della firma. Questi VIB non autorizzati contengono file di configurazione che fanno riferimento a file binari nella cartella ‘/bin‘ e script personalizzati incorporati in ‘/etc/rc.local.d/’ per l’esecuzione all’avvio.
Inoltre, gli aggressori implementano una backdoor HTTP basata su Python denominata autobackup.bin che si collega alla porta 8888 e fornisce funzionalità di esecuzione di comandi remoti. Questo malware modifica ‘/etc/rc.local.d/local.sh’ sugli host ESXi per un’esecuzione persistente. Per eludere ulteriormente il rilevamento, Fire Ant termina il processo vmsyslogd, il demone syslog nativo di VMware, disabilitando di fatto sia la scrittura dei log locali che l’inoltro dei log remoti.
Gli autori della minaccia dimostrano sofisticate capacità di manipolazione della rete compromettendo i bilanciatori di carico F5 tramite lo sfruttamento CVE-2022-1388 e distribuendo webshell su ‘ /usr/local/www/xui/common/css/css.php ‘ per il bridging di rete. Utilizzano webshell di tunneling Neo-reGeorg su server web interni basati su Java e distribuiscono il rootkit Medusa su punti pivot Linux per la raccolta delle credenziali e l’accesso persistente.
Fire Ant utilizza i comandi netsh portproxy per l’inoltro delle porte attraverso endpoint attendibili, aggirando di fatto gli elenchi di controllo degli accessi e le restrizioni del firewall. Il gruppo sfrutta inoltre il traffico IPv6 per aggirare le regole di filtraggio incentrate su IPv4, dimostrando una conoscenza approfondita degli ambienti di rete dual-stack e delle comuni lacune di sicurezza nelle infrastrutture organizzative.
Le organizzazioni devono dare urgentemente priorità alla protezione dei propri ambienti VMware tramite l’applicazione completa di patch, un monitoraggio avanzato delle attività dell’hypervisor e l’implementazione di funzionalità di rilevamento avanzate che vadano oltre le tradizionali soluzioni di sicurezza degli endpoint.
L'articolo Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT proviene da il blog della sicurezza informatica.
Learn Computing? Head for MonTana!
We’ve often thought that it must be harder than ever to learn about computers. Every year, there’s more to learn, so instead of making the gentle slope from college mainframe, to Commodore 64, to IBM PC, to NVidia supercomputer, you have to start at the end. But, really, you don’t. You can always emulate computers from simpler times, and even if you don’t need to, it can be a lot of fun.
That’s the idea behind the MonTana mini-computer. It combines “…ideas from the PDP-11, MIPS, Scott CPU, Game Boy, and JVM to make a relatively simple 16-bit computer…”
The computer runs on Java, so you can try it nearly anywhere. The console is accessed through a web browser and displays views of memory, registers, and even something that resembles a Game Boy screen. You’ll need to use assembly language until you write your own high-level language (we’d suggest Forth). There is, however, a simple operating system, MTOS.
This is clearly made for use in a classroom, and we’d love to teach a class around a computer like this. The whole thing reminds us of a 16-bit computer like the PDP-11 where everything is a two-byte word. There are only 4K bytes of memory (so 2K words). However, you can accomplish a great deal in that limited space. Thanks to the MTOS API, you don’t have to worry about writing text to the screen and other trivia.
It looks like fun. Let us know what you’ll use it for. If you want to go down a level, try CARDIAC. Or skip ahead a little, and teach kids QBasic.
fabrizio likes this.
Una tabella fatta bene: come un file Excel ha (quasi) compromesso un colosso dell’aviazione russa
@Informatica (Italy e non Italy 😁)
È bastato un file Excel per mettere a rischio un’azienda strategica del comparto aerospaziale russo. Dietro la banalità di una…
L'articolo Una tabella fatta bene: come un file Excel ha (quasi) compromesso un colosso
Informatica (Italy e non Italy 😁) reshared this.