Salta al contenuto principale



ACEA S.p.A.: Data Breach


@Informatica (Italy e non Italy 😁)
Il 31 luglio 2025 è stato pubblicato il data breach ai danni della nota azienda ACEA S.p.A. da parte del gruppo World Leaks. I dati pubblicati sono molti e ammonterebbero […]
L'articolo ACEA S.p.A.: Data Breach proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di edoardolimone.com/2025/08/01/a…



McDonald’s Scam! 10.000 persone attirate da Instagram e Facebook con una falsa promo


Nel contesto della proliferazione di truffe online, la Romania ha assistito a una truffa particolarmente su larga scala mascherata da promozione di McDonald’s. Più di 10.000 persone sono state attirate in una truffa che inizialmente si presentava come un’offerta allettante: un hamburger, patatine fritte e bibite per soli 10 lei, l’equivalente di circa due dollari.

Su Instagram e Facebook, i truffatori hanno lanciato una serie di annunci pubblicitari per conto di un marchio inesistente, McDelight România. Con il pretesto di partecipare a una “tripla promozione”, agli utenti è stato chiesto di compilare un breve sondaggio e di partecipare a un semplice gioco. A tutti è stata promessa la possibilità di vincere un premio e, sorprendentemente, tutti hanno vinto.

A questo punto, le potenziali vittime si sono sentite come se avessero fatto jackpot, come confermato da immagini in stile McDonald’s e da recensioni apparentemente autentiche da parte dei “clienti”.

Il passo successivo era compilare un modulo con i dati personali, inclusa una carta di credito, presumibilmente per pagare una cifra simbolica. Tuttavia, le condizioni, scritte in caratteri minuscoli, nascondevano la vera essenza della truffa: un abbonamento con addebito automatico di 63,42 euro ogni due settimane. Questa somma iniziò a essere addebitata regolarmente sulle carte delle vittime, e il pranzo da due dollari pubblicizzato è rimasto presto un’illusione irrealizzabile.

Gli specialisti di Bitdefender hanno rivelato i dettagli del piano, sottolineando che la campagna fraudolenta è iniziata il 17 luglio e continua a guadagnare terreno. Secondo i loro dati, ci sono almeno sei varianti di tali annunci in rotazione su Meta e il piano stesso si è già diffuso oltre la Romania: azioni simili sono state registrate in Ungheria e nei Paesi Bassi.

La piattaforma fasulla non solo sfrutta elementi visivi che ispirano fiducia, ma gioca anche attivamente sui sentimenti di urgenza e scarsità, creando l’illusione di un’offerta limitata. Tali tattiche la rendono particolarmente pericolosa sui social media, dove l’attenzione degli utenti è discontinua e il comportamento è spesso impulsivo.

Bitdefender sottolinea: nessuna vera azienda addebiterà più di 60 euro ogni 14 giorni in cambio di un hamburger gratuito. Qualsiasi “promozione” con pagamento anticipato richiede una valutazione critica. Si consiglia agli utenti di non inserire i dati di pagamento su siti sospetti, di studiare attentamente i termini e le condizioni e di segnalare annunci fraudolenti al supporto di Meta. Se cadete in una trappola, contattate immediatamente la vostra banca per annullare gli addebiti non autorizzati.

L’incidente evidenzia ancora una volta quanto facilmente una pubblicità visivamente accurata possa trasformarsi in un costoso inganno, soprattutto se le clausole scritte in piccolo non vengono lette in tempo.

Ed inoltre evidenza quanto sia facile avviare una campagna di Advertising a nome di una grande azienda, superando le difese informatiche gestite dalle intelligenze artificiali, in questo caso di Meta.

L'articolo McDonald’s Scam! 10.000 persone attirate da Instagram e Facebook con una falsa promo proviene da il blog della sicurezza informatica.



Analisi della Campagna di Attacco con il Trojan Silver Fox che imita Google Translate


Secondo quanto riportato dal Knownsec 404 Advanced Threat Intelligence Team, di recente è stata osservata un’intensa attività di attacco legata al trojan Silver Fox, che imita strumenti diffusi come Google Translate. Questi attacchi, risalenti al 2024, prevedono che, al clic dell’utente su qualsiasi punto della pagina, compaia un messaggio relativo a una versione obsoleta di Flash, seguito da un reindirizzamento verso una pagina di download predisposta dagli aggressori.

Se l’utente scarica ed esegue il file, il sistema viene compromesso attraverso l’esecuzione di payload successivi.

Negli ultimi anni, diversi gruppi di hacker hanno distribuito il trojan Silver Fox utilizzando varie tecniche: dalla falsificazione di pagine di download di strumenti comuni, all’ottimizzazione SEO, fino alla creazione di copie di siti di istituzioni nazionali. Queste strategie hanno contribuito a compromettere sempre più l’ambiente di download dell’internet cinese.

Il gruppo Silver Fox è attivo almeno dal 2022, diffondendo i trojan tramite canali come e-mail, siti di phishing e software di messaggistica istantanea. In seguito alla diffusione del codice sorgente di trojan per il controllo remoto, come Winos 4.0, questa gang si è trasformata da singola organizzazione in una vera e propria famiglia di malware, riprogettata anche da altri gruppi criminali e persino da organizzazioni APT.

Un’analisi tecnica ha permesso di individuare diversi siti web di phishing usati per distribuire Silver Fox, tra cui copie fasulle di Google Translate, di un convertitore di valuta e persino del sito ufficiale di download di WPS. In questi siti, gli aggressori hanno inserito script di reindirizzamento direttamente nel codice sorgente, così da portare le vittime su pagine dannose.

Tra i pacchetti di installazione dannosi scoperti ci sono file MSI ed EXE che rilasciano il trojan Winos. Nel caso dei file MSI, l’esecuzione carica il file aicustact.dll per lanciare ulteriori componenti, mentre update.bat avvia sia il programma legittimo che il payload malevolo. Successivamente, javaw.exe scrive Microsoftdata.exe nel registro per garantirne la persistenza. Quest’ultimo, scritto in Golang, legge ed esegue un file Xps.dtd, che contiene shellcode destinato a caricare un modulo PE chiamato RexRat4.0.3, la cui componente centrale rimane winos.

Il trojan winos, che appartiene alla famiglia Silver Fox, dispone di numerose funzioni: può catturare schermate, registrare ciò che viene digitato sulla tastiera e ottenere dati dagli appunti. Oltre a questi, sono stati scoperti ulteriori programmi contraffatti usati per diffondere il malware, come pacchetti fake di Easy Translation, Youdao Translate, browser Bit e Letsvpn.

Negli ultimi anni, Silver Fox si è evoluto in un malware modulare e basato su strumenti, utilizzato e modificato anche da gruppi APT come Golden Eye Dog. Gli aggressori puntano soprattutto a migliorare le tecniche anti-rilevamento, come l’offuscamento del codice o la falsificazione delle firme, per rendere più efficace la diffusione. Questo aumenta i rischi per gli utenti che scaricano software da fonti non ufficiali, inducendoli con pop-up o siti clone.

Gli esperti, hanno riportato che Silver Fox rappresenta una seria minaccia per la sicurezza informatica in Cina. Per difendersi, si consiglia di mantenere alta l’attenzione su link, allegati e pacchetti provenienti da fonti sconosciute, scaricare software solo da siti ufficiali o app store affidabili e aggiornare costantemente sistemi operativi e antivirus. Solo così è possibile ridurre concretamente il rischio di infezioni.

L'articolo Analisi della Campagna di Attacco con il Trojan Silver Fox che imita Google Translate proviene da il blog della sicurezza informatica.



Attacco ransomware al Consorzio di Bonifica Adige Po. Una interessante Strategia di Comunicazione


A fine giugno una nota compare sul sito web istituzionale del Consorzio di Bonifica Adige Po: Non passano che pochi giorni -il 3 luglio, per l’esattezza- perché sia pubblicata una nuova news che avvisa di un attacco ransomware subito dall’Ente, di cui però è degno di nota lo stile comunicativo adottato.

Viviamo in un’epoca in cui anche le infrastrutture più tradizionali devono affrontare sfide digitali. Nei giorni scorsi, i nostri sistemi informatici amministrativi e gestionali hanno subito un attacco esterno.” – inizia la nota – “Vogliamo dirlo in modo chiaro e senza ambiguità: questo evento non ha mai messo a rischio la nostra operatività sul campo ed il presidio del territorio. Abbiamo reagito subito attuando i protocolli di emergenza, collaborando con esperti di sicurezza informatica.

Ma il vero “tocco di classe” sta qui, nel ribaltare comunicativamente una situazione di crisi in una opportunità: “Per noi questa non è solo una crisi da gestire. È un’occasione per dimostrare il nostro impegno alla trasparenza e alla responsabilità sociale.

L’attacco è stato successivamente rivendicato, in data 10 luglio 2025, dalla ransomware gang Qilin attraverso il loro DLS, pubblicando a testimonianza dell’esfiltrazione dei dati alcuni documenti contenenti informazioni riservate e dati personali. Al momento non risultano note né date di scadenza del conto alla rovescia prima della pubblicazione integrale né la quantità dei dati esfiltrati dai sistemi dell’Ente colpito.

Tuttavia, un comunicato del Consorzio di Bonifica di pochi giorni dopo, il 7 luglio 2025, comunica agli utenti il progressivo ritorno all’operatività.

Mentre scriviamo, in data 31 luglio 2025, l’Ente ha pubblicato un nuovo comunicato destinato agli interessati, che conferma sia la rivendicazione della gang cybercriminale Qilin che la pubblicazione di qualche documento. Nella comunicazione vengono forniti alcuni dettagli e consigli agli utenti interessati in merito ai possibili rischi conseguenti all’attacco.

Anche in quest’ultima comunicazione lo stile ricalca l’approccio iniziale, attraverso un approccio orientato al rassicurare l’utenza e mantenere la fiducia nell’Istituzione: “Questa vicenda è per noi molto seria e rappresenta un attacco non solo al Consorzio, ma alla comunità che serviamo. Per questo motivo ci impegniamo a continuare a comunicare in modo trasparente e puntuale sull’evoluzione della situazione, garantendo il massimo sforzo per ridurre ogni possibile impatto sugli interessati e rafforzare la sicurezza informatica dei nostri sistemi. il Consorzio, se lo riterrà opportuno, metterà a disposizione un canale di contatto dedicato. Difendere il territorio oggi significa anche affrontare con responsabilità e competenza le sfide digitali. E noi siamo pronti a farlo.

Come o già evidenziato, trovo questo approccio comunicativo interessante e degno di nota, perché assolutamente non scontato quando parliamo di Enti pubblici.

Ci sarà anche modo di capire come reagirà il Garante della Privacy, se e quando ci sarà il provvedimento conseguente, ma sicuramente l’adozione di uno stile comunicativo chiaro aiuta nel far comprendere la situazione agli interessati e, potenzialmente, mitigare eventuali sanzioni.

L'articolo Attacco ransomware al Consorzio di Bonifica Adige Po. Una interessante Strategia di Comunicazione proviene da il blog della sicurezza informatica.



Il malware Auto-Color distribuito grazie ad una vulnerabilità di SAP NetWeaver


Darktrace ha registrato un attacco mirato a un’azienda chimica americana, in cui gli aggressori hanno sfruttato una vulnerabilità critica nella piattaforma SAP NetWeaver. La minaccia, registrata come CVE-2025-31324, consisteva in un errore nel meccanismo di caricamento dei file che consentiva agli aggressori di eseguire codice arbitrario sul server senza autenticazione. Sebbene SAP abbia rilasciato un aggiornamento ad aprile, l’incidente si è verificato in un momento in cui la correzione non era ancora stata installata.

L’attacco si è sviluppato nell’arco di tre giorni. I primi segnali sono stati un’attività simile a una scansione di ricognizione di dispositivi accessibili a Internet, presumibilmente dotati di SAP NetWeaver. In seguito si è scoperto che gli aggressori avevano sfruttato la vulnerabilità per scaricare un file eseguibile dannoso in formato ELF, corrispondente a una famiglia di malware chiamata Auto-Color.

Questo malware è stato descritto per la prima volta nel febbraio 2025 dall’Unità 42 di Palo Alto Networks. All’epoca, attaccava università e istituzioni governative in Nord America e Asia. Auto-Color opera come un trojan di accesso remoto, dando agli aggressori il pieno controllo sugli host Linux infetti. Le sue funzionalità includono l’esecuzione di shell, la creazione e l’esecuzione di file, la manipolazione delle impostazioni proxy di sistema, la gestione del carico, la raccolta di informazioni di sistema e la capacità di autodistruggersi completamente a comando.

Una delle caratteristiche principali di Auto-Color è il suo comportamento volto a nascondere la propria attività. Se non viene stabilita una connessione al server di comando e controllo, il malware rallenta il suo comportamento o addirittura interrompe del tutto la sua attività, imitando un file innocuo. Questo gli consente di eludere i sistemi di rilevamento delle minacce e di destare meno sospetti nella fase iniziale di penetrazione.

Durante l’incidente di aprile, Auto-Color non è riuscito a stabilire una connessione permanente con l’infrastruttura C&C esterna, ma anche in questo stato ha mostrato un comportamento complesso, dimostrando una profonda comprensione della logica interna di Linux e cautela nelle sue azioni. Secondo gli analisti, gli autori di questo malware hanno deliberatamente ridotto al minimo i rischi di rilevamento disabilitando le funzioni attive in caso di connessione non riuscita al server C&C.

L’attacco e lo sfruttamento della vulnerabilità Zero-Day in SAP NetWeaver evidenziano il crescente interesse degli aggressori per le piattaforme aziendali. Non è la prima volta che un software commerciale ampiamente utilizzato diventa un punto di accesso per un attacco mirato a più fasi. L’incidente dimostra anche la rapidità con cui i gruppi reagiscono dopo la pubblicazione delle patch: sono trascorsi solo pochi giorni tra il rilascio dell’aggiornamento e l’utilizzo dell’exploit.

L'articolo Il malware Auto-Color distribuito grazie ad una vulnerabilità di SAP NetWeaver proviene da il blog della sicurezza informatica.



Raspberry Pi RP2350 A4 Stepping Addresses E9 Current Leakage Bug



The RP2350 MCU in A4 stepping.The RP2350 MCU in A4 stepping.
When Raspberry Pi’s new RP2350 MCU was released in 2024, it had a slight issue in that its GPIO pins would leak a significant amount of current when a pin is configured as input with the input buffer enabled. Known as erratum 9 (E9), it has now been addressed per the July 29 Product Change Note from Raspberry Pi for the A4 stepping along with a host of other hardware and software issues.

Although the PCN is for stepping A4, it covers both steppings A3 and A4, with the hardware fixes in A3 and only software (bootrom) fixes present in A4, as confirmed by the updated RP2350 datasheet. It tells us that A3 was an internal development stepping, ergo we should only be seeing the A4 stepping in the wild alongside the original defective A2 stepping.

When we first reported on the E9 bug it was still quite unclear what this issue was about, but nearly a month later it was officially defined as an input mode current leakage issue due to an internal pull-up that was too weak. This silicon-level issue has now finally been addressed in the A3 and thus new public A4 stepping.

Although we still have to see whether this is the end of the E9 saga, this should at least offer a way forward to those who wish to use the RP2350 MCU, but who were balking at the workarounds required for E9 such as external pull-downs.


hackaday.com/2025/07/31/raspbe…





Railway Time: Why France’s Railways Ran Five Minutes Behind


With us chafing at time zones and daylight saving time (DST) these days, it can be easy to forget how much more confusing things were in the late 19th century. Back then few areas had synchronized their clocks to something like Greenwich Mean Time (GMT) or other standards like London time or Paris time, with everyone instead running on local time determined by as solar time. This created a massive headache for the railways, as they somehow had to make their time schedules work across what were effectively hundreds of tiny time zones while ensuring that passengers got on their train on time.

In a recent video [The Tim Traveller] explains how the creation of so-called Railway time sort-of solved this in France. As railroads massively expanded across the world by the 1850s and travel times dropped rapidly, this concept of Railway time was introduced from the US to Europe to India, creating effectively a railway-specific time zone synchronized to e.g. London time in the UK and Paris time in France. In addition to this, French railways also set the clocks inside the stations to run five minutes behind, to give travelers even more of a chance to get to their train on time when stuck in a long goodbye.

By 1911, across Europe GMT was adopted as the central time base, and the French five minute delay was eliminated as French travelers and trains were now running perfectly on time. If one wishes to experience what rail travel in the 1880s was like, travelers are invited to travel with Deutsche Bahn, who add a random delay to each actual arrival and departure time so that time becomes very relative indeed.

youtube.com/embed/PELruSTO3qI?…


hackaday.com/2025/07/31/railwa…



2025 One Hertz Challenge: 4-Function Frequency Counter


Frequency! It’s an important thing to measure, which is why [Jacques Pelletier] built a frequency counter some time ago. The four-function unit is humble, capable, and also an entry into our 2025 One Hertz Challenge!

The build began “a long while ago when electronic parts were still available in local stores,” notes Jacques, dating the project somewhat. The manner of construction, too, is thoroughly old-school. The project case and the sweet red digits are both classic, but so is what’s inside. The counter is based around 4553 BCD counter chips and 4511 decoder ICs. Laced together, the logic both counts frequency in binary-coded decimal and then converts that into the right set of signals to drive the 7-segment displays. Sample time is either 1 Hz or 0.1 Hz, which is derived from an 8MHz oscillator. It can act as a frequency meter, period meter, chronometer, or a basic counter. The whole build is all raw logic chips, there are no microprocessors or microcontrollers involved.

It just goes to show, you can build plenty of useful things without relying on code and RAM and all that nonsense. You just need some CMOS chips and a bucket of smarts to get the job done!

2025 Hackaday One Hertz Challenge


hackaday.com/2025/07/31/2025-o…



Dove c'è quella becera, c'è corruzione e decadenza, sia morale che civile. Peggio sono gli scagnozzi che gli coprono le spalle.

Pfizergate, la Commissione non fa ricorso: definitiva la sentenza sugli sms di von der Leyen - L'INDIPENDENTE
lindipendente.online/2025/07/3…



Quando la fiducia diventa un’arma: abuso del link wrapping per il phishing tramite Proofpoint e Intermedia


@Informatica (Italy e non Italy 😁)
Gli attaccanti continuano a fare leva su una delle risorse più difficili da difendere: la fiducia. L’ultima evoluzione in tal senso si inserisce in una tendenza già nota ma ora affinata con metodi ancora



Double the Sensors, Double the Fun, with 2-in-1 Panoramic Camera


When film all came in rolls, it was fairly easy to play with the frame of the image. Companies like Hasselblad (and many others) made camera backs that would expose longer strips of 35 mm film to create stunning panoramic images in one single shot. [snappiness] wanted to bring that style of camera into the digital age, and ended up with a 2-in-1 Sony-based frankencamera.

Sensors just aren’t readily available in the wide aspect ratio [snappiness] was looking for, and even if they were, bare sensors are hugely expensive compared to consumer cameras. Lacking the budget for high-res scientific CMOS, [snappiness] did what any of us would do, and hacked two Sony A7ii full-frame mirrorless cameras together to get a combined 24x72mm sensor frame.

Conceptually, the hack is really very simple: a 3D print acts like a T-fitting, with the two cameras held parallel off the arms of the T and the lens making the shaft. Inside, the only optics are a pair of mirrors serving as a beam splitter. Each camera sees half the FOV of the lens in its corresponding mirror, which means the images can be stitched together later to make the double-wide pictures [snappiness] is after.

Of course both cameras must be triggered at the same time, but with what looks like a headphone splitter and an aftermarket remote shutter button, that part works perfectly. The optics, not so much– as always with conceptually simple projects, the devil is in the details, and here it’s the mirror alignment where you’ll find Old Nick. [snappiness] made no provision for adjustments, so everything needed to be designed and built with very stringent tolerances. Somewhere along the way, those tolerances were exceeded; as a result, the two cameras don’t share a focal plane.

That means half the composite image will always be out of focus, or that the main lens needs to be refocused and two snaps taken, rather defeating the point the frankencamera. If [snappiness] attempts a version two, perhaps an adjustment mechanism to focus each sensor would be in order. Still, even if it didn’t work perfectly, he’s proven that the idea is sound, and we can’t imagine many people will see this and argue it isn’t a hack.

The world of film did make all of this easier, perhaps– we’ve seen large-format film cameras out of lego, and a panorama made from four full rolls of 35 mm film. If you know of any other great photography hacks– film or digital– don’t hesitate to send us a tip.

youtube.com/embed/60tAma9SN-4?…


hackaday.com/2025/07/31/double…



Trump contro BRICS: “Vogliono colpire il dollaro, non lo permetteremo” - IN PRIMO PIANO - L'Antidiplomatico
lantidiplomatico.it/dettnews-t…


The decision highlights hurdles faced by developers as they navigate a world where credit card companies dictate what is and isn't appropriate.

The decision highlights hurdles faced by developers as they navigate a world where credit card companies dictate what is and isnx27;t appropriate.#News

#News #x27


@vegan@citiverse.it


🧳🌱 Domanda per esperti viaggiatori: con alcuni amici stiamo pian piano organizzando una visita a #Londra. Tra noi ci sono anche dei #vegani. Chi per scelta, chi per importanti intolleranze. Avete qualche consiglio di locali dove poter mangiare che non lascino a digiuno o non uccidano qualcuno del gruppo?
Grazie in anticipo! Ogni ricondivisione è gradita.



2025 One Hertz Challenge: Op-Amp Madness


A sine wave and triangle wave on a black background

Sometimes, there are too many choices in this world. My benchtop function generator can output a sine, square, or saw wave anywhere from 0.01 Hz up to 60 MHz? Way too many choices. At least, that’s what we suspect [Phil Weasel] was thinking when he built this Analog 1 Hz Sinewave Generator.

Rendering of a PCBA KiCad rendering of [Phil]’s design[Phil]’s AWG (which in this case stands for Anything as long as it’s a 1 Hz sine Wave Generator) has another unique feature — it’s built (almost) entirely with op-amps. A lot of op-amps (37, by our count of the initial schematic he posted). His design is similar to a Phased Locked Loop (PLL) and boils down to a triangle wave oscillator. While a 1 Hz triangle wave would absolutely satisfy judges of the One Hertz Challenge, [Phil] had set out to make a sine wave. Using a feedback loop and some shaping/smoothing tricks (and more op-amps), he rounded off the sharp peaks into a nice smooth sine wave.

Sometimes we make things much more complicated than we need to, just to see if we can. This is one of those times. Are there much simpler ways to generate a sine wave? Yes — but not exclusively using op-amps! This entry brings stiff competition to the “Ridiculous” category of the 2025 One Hertz Challenge.


hackaday.com/2025/07/31/2025-o…



Il Ministro Giuseppe Valditara ha incontrato ieri l'Ufficio di Coordinamento Nazionale dei Presidenti di Consulta (UCN) per un confronto aperto sui principali temi legati alla scuola italiana.


When Online Safety Means Surrendering Your ID, What Can You Do?


A universal feature of traveling Europe as a Hackaday scribe is that when you sit in a hackerspace in another country and proclaim how nice a place it all is, the denizens will respond pessimistically with how dreadful their country really is. My stock response is to say “Hold my beer” and recount the antics of British politicians, but the truth is, the grass is always greener on the other side.

There’s one thing here in dear old Blighty that has me especially concerned at the moment though, and perhaps it’s time to talk about it here. The Online Safety Act has just come into force and is the UK government’s attempt to deal with what they perceive as the nasties on the Internet, and while some of its aspirations may be honourable, its effects are turning out to be a little chilling.

As might be expected, the Act requires providers to ensure their services are free of illegal material, and it creates some new offences surrounding sharing images without consent, and online stalking. Where the concern lies for me is in the requirement for age verification to ensure kids don’t see anything the government things they shouldn’t, which is being enforced through online ID verification. There are many reasons why this is of concern, but I’ll name the three at the top of my list.

An AliExpress page of fake drivers licences.As always, Ali has you covered.
As anyone who has helped their non technical friends secure their networks will tell you, nothing boosts technical expertise more than presenting a 13-year-old with an online restriction. It’s already been shown how a tech-savvy kid can use an AI generated fake ID to watch online smut, and I am thus certain that the Act just won’t work. Kids will trade ways to get round it just like they traded floppies full of dodgy JPGs in the playground back in the ’90s.

The scope of the Act extends way beyond merely the porn sites you might expect, so your average Brit is going to find themselves uploading their drivers’ licence or passport an awful lot. The probability of a data breach involving all that valuable data will approach one, and all those identities will be compromised. Making more laws won’t stop this happening, after all the very definition of a criminal is a person with a disregard for the law.

And finally, that broad scope is catching all manner of inoffensive and blameless online communities who don’t have the resources to put the age verification and other measures in place. Your classic car forum, a support group for people with mental health problems, even possibly Wikipedia. Of course it’s important to protect children from inappropriate content, but killing the British internet for everyone else shouldn’t be a side effect.

This issue is likely to rumble on for a while in the UK, as at the time of writing a petition for its reform stands around 350k signatures. Thus a further parliamentary debate seems very likely, and no doubt we’ll see a few of our overlords wriggling a little to avoid the inevitable repercussions. You can sign it if you’re a Brit, and meanwhile if you’d like to restore access to the internet that the rest of the world sees, you can join the hordes of Brits running to acquire VPN access.


Palace of Westminster header image: Diliff, CC BY-SA 2.5.


hackaday.com/2025/07/31/when-o…



Hexagonal Lighting Brings a Touch of Elegance to the Workshop


Sometimes, we’re faced with what should be simple household tasks that we choose to make more difficult. Sure, you could buy a clock, hang it on your wall, and move on with your day, or could spend a week or two building the perfect one. [Nejc Koncan] was in one such situation recently when he needed some new overhead lighting. He wanted hexagonal lights — and since none of the off-the-shelf solutions met his exacting requirements, he built his own.

Unlike most of the cycling RGB hexagonal lighting solutions available on the market, [Nejc] wanted elegant white outlines that he could control via HomeAssistant. After some careful design and quite a bit of trial-and-error, he ended up with a highly modular and very professional-looking installation. The hexagons are constructed from LED strips set into aluminum extrusions, with junction PCBs at each intersection. To complete the look, all of the strips and wiring are hidden by diffusers that slot into the extrusions — and of course, the whole thing is open source.

We see lots of lighting projects here at Hackaday, and even other hexagonal lights — but this might just be one of the most refined. Sometimes it’s worth the extra effort to build a totally over-engineered custom solution.


hackaday.com/2025/07/31/hexago…



#Trump e la bufera #Epstein


altrenotizie.org/primo-piano/1…


Un’armatura elettronica contro i droni ucraini? Il nuovo sistema made-in-Russia

@Notizie dall'Italia e dal mondo

La crescente rilevanza dei sistemi unmanned nel conflitto in Ucraina, utilizzati in modo sempre più estensivo, ha comportato di pari passo un’accelerazione nello sviluppo di varie tipologie di sistemi anti-drone da parte di entrambe le fazioni coinvolte nel conflitto.



Addio Shunsaku Tamiya: l'uomo che ci ha dato le cose migliori da costruire

Per la maggior parte di noi, la parola "Tamiya" evoca l'immagine di una scatola dai colori vivaci e ben illustrata, con il caratteristico logo Tamiya rosso e blu, contenente un kit di modellismo, un'auto telecomandata o un altro meraviglioso pezzo di ingegneria in miniatura. I bambini sono plasmati dalle esperienze che i loro giocattoli offrono loro e, sebbene possa sembrare strano citare i modellini in plastica come un'influenza chiave per un hacker hardware, ecco giocattoli che potevano essere costruiti in tutti i loro intricati dettagli.
La storia di Tamiya è iniziata nel settore del legname, per poi diversificarsi nei giocattoli in legno e poi, proprio come la LEGO dall'altra parte del mondo rispetto alla sede di Shizuoka, negli stampaggi a iniezione di plastica. Shunsaku Tamiya era famoso per la sua attenzione ai dettagli, che si rifletteva in modo evidente nei suoi prodotti.

hackaday.com/2025/07/31/farewe…

@Informatica (Italy e non Italy 😁)


Farewell Shunsaku Tamiya: The Man Who Gave Us The Best Things To Build


In the formative experiences of most Hackaday readers there will almost certainly be a number of common threads, for example the ownership of a particular game console, or being inspired into engineering curiosity by the same TV shows. A home computer of a TV show may mark you as coming from a particular generation, but there are some touchstones which cross the decades.

Of those, we are guessing that few readers will not at some point have either built, owned, or lusted after a Tamiya model kit at some point over the last many decades, so it’s with some sadness that we note the passing of Mr. Tamiya himself, Shunsaku Tamiya, who has died at the age of 90.

Shunsaku Tamiya
For most of us the word “Tamiya” conjures up an image of a brightly coloured and well illustrated box with the trademark red and blue Tamiya logo containing a model kit, remote controlled car, or other wondrous piece of miniature engineering. Kids’ are shaped by the experiences their toys give them, and while it might seem strange to cite plastic models as a key influence for a hardware hacker, here were toys that could be built in all their intricate detail.

The Tamiya story started in the lumber business, diversifying into wooden toys, and then just like LEGO on the other side of the world from their Shizuoka base, into plastic injection mouldings. Shunsaku Tamiya was famous for his attention to detail and this very much came through in his products.

I learned this first-hand through a professional modeler friend who had the job of making the models featured on British Tamiya packaging. Though she dealt with the British agents of the company and could have spent her entire tenure talking to their marketing department, she found herself dealing with Mr. Tamiya personally. His box models were made by one of the best in the business, but even the quality of the packaging in a distant export market mattered to the boss.

We are sure the Tamiya company will continue to produce the best in plastic modeling, and we envy the kids who are now discovering them for the first time and sharpening an interest in making things that will stay with them for life. Thank you, Shunkasu Tamiya.


hackaday.com/2025/07/31/farewe…




Cosa farà Leonardo con Iveco Defence Vehicles. Parla Giovanni Soccodato

@Notizie dall'Italia e dal mondo

Con l’acquisizione del gruppo Iveco Defense Vehicles, Leonardo diventerà un attore integrato per i mezzi terrestri. L’operazione segue l’alleanza strategica con Rheinmetall e porta il gruppo di Piazza Monte Grappa a guardare sempre più a cooperazioni con le realtà europee



VPN su Kodi: la guida per streaming sicuro, veloce e anonimo


@Informatica (Italy e non Italy 😁)
Usare una VPN con Kodi permette di sbloccare contenuti geolocalizzati e garantire privacy durante lo streaming. Le migliori VPN offrono velocità elevate, ampia compatibilità e facilità d’installazione. È legale ma va usata con add-on ufficiali per evitare problemi legati al copyright
L'articolo VPN su Kodi:

Sentenza reshared this.



Proxy web e filtraggio dati: le raccomandazioni Cnil per i titolari del trattamento


@Informatica (Italy e non Italy 😁)
La Cnil apre alla consultazione pubblica, entro il 30 settembre, della bozza di raccomandazioni sui proxy web. Una guida operativa per i titolari del trattamento dati e per i professionisti con un triplice intento. Ecco quale
L'articolo Proxy web e filtraggio



Fincantieri accelera, ordini in crescita e nuovo slancio nell’underwater

@Notizie dall'Italia e dal mondo

I risultati del primo semestre 2025 confermano la traiettoria di crescita di Fincantieri, con performance in progresso in tutti i segmenti di business e una solidità finanziaria che rafforza la visione a lungo termine delineata nel piano industriale 2023-2027. Il consiglio di



I.A. e precisione delle risposte


@Informatica (Italy e non Italy 😁)
Lo scopo di questo articolo è riflettere su alcuni aspetti dell’intelligenza artificiale tra cui il prompting ossia la capacità di effettuare correttamente una domanda all’algoritmo d’intelligenza artificiale per ottenere risposte […]
L'articolo I.A. e precisione delle risposte proviene da Edoardo Limone.

L'articolo proviene dal blog




Hands On: The Hacker Pager


It should come as no surprise that the hacker community has embraced the Meshtastic project. It’s got a little bit of everything we hold dear: high quality open source software, fantastic documentation, a roll-your-own hardware ethos, and just a dash of counterculture. An off-grid communications network cobbled together from cheap parts, some of which being strategically hidden within the urban sprawl by rogue operators, certainly sounds like the sort of thing you’d read about it in a William Gibson novel.

But while the DIY nature of Meshtastic is one of its most endearing features for folks like us, it can also be seen as one of its weak spots. Right now, the guidance for those looking to get started is to pick a compatible microcontroller development board, 3D print a case for it, screw on an antenna from AliExpress, flash your creation with the latest firmware, and then spend some quality time with the documentation and configuration tools to actually get it on the air. No great challenge for the average Hackaday reader, but a big ask for the weekend adventurer that’s just looking for a way to keep in touch with their friends while camping.

Quality hardware that offers a turn-key experience will be critical to elevating Meshtastic from a hobbyist’s pastime to something that could actually be fielded for applications such as search and rescue. Plus, let’s be honest, even those of us who like to put together our own gadgets can appreciate a more consumer-oriented piece of hardware from time to time. Especially if that hardware happens to be open source and designed to empower the user rather than hold them back.

Enter the Hacker Pager from exploitee.rs. As the name implies, it’s still very much a device intended for hackers — a piece of hardware designed for the halls of DEF CON rather than trekking through the wilderness. But it’s also an important step towards a new generation of Meshtastic hardware that meets the high standard of quality set by the software itself.

All in One, One For All


Before diving into the device itself, it would be helpful to take a moment to explain how users typically interact with Meshtastic, and what makes the Hacker Pager different.
Connecting an Android phone to Meshtastic via a Heltec V3
Generally speaking, there are two types of Meshtastic devices: stationary nodes placed on rooftops and other vantage points to provide the infrastructure, and mobile nodes that a person would carry with them that allows access the network. This isn’t strictly accurate as each mobile device can also relay messages and contribute to the overall mesh network, but for the purposes of this discussion that’s not really an important distinction.

The mobile nodes are essentially radio modems that connect to your smartphone. You might have one strapped to your backpack, or mounted to the roof of your car. An app on your phone allows you to use the radio to tap into the Meshtastic network, and provides (among other features) an SMS-like interface for sending and receiving messages. This can be a little ungainly if you’re physically plugged into the mobile node, but Bluetooth is also an option.

Now, what makes the Hacker Pager different is that it not only works as gateway device to provide access to the Meshtastic network to a tethered smartphone, but it can also be used as a stand-alone communicator. This approach is truly the best of both worlds, as you get all the functionality of the smartphone application, while also giving you the freedom to subtract the phone from the equation entirely.

hackaday.com/wp-content/upload…

The Hacker Pager isn’t the first Meshtastic device to provide this capability, but at the time of this writing, it’s still one of only a handful of options that offer it. It is however the first one to come in the classic pager form factor, which brings with it a certain nostalgic appeal. The unique layout and interface of the Hacker Pager does come at a cost though; at least for now, it can’t run the mainline Meshtastic firmware and has its own independent fork. But we’ll get back to that in a minute.

Built By Hackers, For Hackers


I mentioned earlier that the Hacker Pager isn’t designed for a rugged environment, but that doesn’t mean it’s a wimp, either. It’s built like a brick, which I mean in the most positive way possible. But more than that, it’s built how a hacker would build it. Laser-cut acrylic panels, 3D printed body and buttons, you can still see how each component could be produced by a well-equipped home gamer should they need or want to.

That’s something we often see get inadvertently overlooked by open source hardware projects, and I’m happy to see that it seems to have remained a guiding principle for the Hacker Pager. It’s no mean feat either — we always release the design files for our annual Supercon badge, but that’s not to say they’ve always been easy to recreate for the hacker who couldn’t make it out to Pasadena. It’s not that we ever intentionally design the badge to be hard to replicate, it can just get away from you sometimes.
Bodge wire not included on production units. Probably.
While going with a larger footprint for some of the components would have made DIY rework a little easier, there’s nothing about the Hacker Pager that would keep you from either building one yourself or using it as a basis for another design. That includes the license, as the hardware side of the project is available under the CERN Open Hardware Licence Version 2.

I could easily see the Hacker Pager becoming another Beepy — an OSHW project that resonates so strongly with the community that it inspires a whole line of clones.

A New Way to Mesh


The firmware for the Hacker Pager is forked from the upstream Meshtastic project, and as such, the device is fully compatible with all the infrastructure that’s already out there. Similarly, when used in conjunction with the official Meshtastic smartphone application, you’ll have all the features and functions you’re used to. But when you use the Hacker Pager on its own, it’s unlike any other Meshtastic device out there.

That’s largely due to the fact that the retro-inspired hardware of the Hacker Pager demands a different sort of user interface than any of the existing Meshtastic devices. The menu system makes excellent use of the vibrant 192×64 pixel monochrome LCD, and banging out messages using the on-screen keyboard and directional buttons is a breeze. Users from the younger generations may need some time to adapt, but for those of a certain age, it feels like home.

hackaday.com/wp-content/upload…

One of my favorite features doesn’t even kick in until you’ve put the Hacker Pager down for a bit. Once the device has hit the user-defined idle timeout, the screen backlight turns off and the screen shifts over to an ambient clock display that also shows critical status information such as battery level, number of nodes in the area, and a new message indicator.

It’s also got the features you’d expect from a modernized pager. You can be notified of incoming messages by the classic audible alert or vibration, naturally. But there’s also 36 addressable RGB LEDs and a dozen UV LEDs that are more than happy to put on a light show each time something hits your inbox.

More Than Idle Talk


Honestly, if everything I’ve just covered was all the Hacker Pager could do, I’d still have come away impressed. But the team at exploitee.rs took things a step further by adding in several tools that should prove useful for anyone who’s into hacking around on Meshtastic or other flavors of LoRa.

The Packet Capture mode (and matching Wireshark plugin) lets you explore the actual communication protocols at work, and the Spectrum Analyzer will visualize anything broadcasting between 850 to 950 MHz and optionally export the results. While there’s no official word on additional tools, it’s not hard to imagine how either exploitee.rs or the community could expand on these capabilities on the future with new functions such as a WiFi or Bluetooth scanner.

Joining the Pager Revolution


If you want your own Hacker Pager, it will set you back $200 for the standard Green/Black model shown here, or $250 for the Special Edition colors (Pink/Black, Orange/Black). Unfortunately, they’re currently out of stock.

We made every effort to time the release of this article to coincide with availability of the Hacker Pager, but folks have been chomping at the bit to pick one up since they were first unveiled last year, and demand was simply too great. Sorry about that.

But don’t worry, you haven’t missed your chance. We’re told that units will be available at DEF CON 33 next week if you’re making the trip out to Vegas, and if not, you can put your email down to be notified when the next batch of Hacker Pagers will be ready to go.

In the meantime, you can read up on the promise of the Meshtastic project and maybe even setup your first node.


hackaday.com/2025/07/31/hands-…



Farewell Shunsaku Tamiya: The Man Who Gave Us The Best Things To Build


In the formative experiences of most Hackaday readers there will almost certainly be a number of common threads, for example the ownership of a particular game console, or being inspired into engineering curiosity by the same TV shows. A home computer of a TV show may mark you as coming from a particular generation, but there are some touchstones which cross the decades.

Of those, we are guessing that few readers will not at some point have either built, owned, or lusted after a Tamiya model kit at some point over the last many decades, so it’s with some sadness that we note the passing of Mr. Tamiya himself, Shunsaku Tamiya, who has died at the age of 90.

Shunsaku Tamiya
For most of us the word “Tamiya” conjures up an image of a brightly coloured and well illustrated box with the trademark red and blue Tamiya logo containing a model kit, remote controlled car, or other wondrous piece of miniature engineering. Kids’ are shaped by the experiences their toys give them, and while it might seem strange to cite plastic models as a key influence for a hardware hacker, here were toys that could be built in all their intricate detail.

The Tamiya story started in the lumber business, diversifying into wooden toys, and then just like LEGO on the other side of the world from their Shizuoka base, into plastic injection mouldings. Shunsaku Tamiya was famous for his attention to detail and this very much came through in his products.

I learned this first-hand through a professional modeler friend who had the job of making the models featured on British Tamiya packaging. Though she dealt with the British agents of the company and could have spent her entire tenure talking to their marketing department, she found herself dealing with Mr. Tamiya personally. His box models were made by one of the best in the business, but even the quality of the packaging in a distant export market mattered to the boss.

We are sure the Tamiya company will continue to produce the best in plastic modeling, and we envy the kids who are now discovering them for the first time and sharpening an interest in making things that will stay with them for life. Thank you, Shunkasu Tamiya.


hackaday.com/2025/07/31/farewe…



Bug da Oscar per macOS/iOS! Un’email crittografata causa l’arresto anomalo del device


Un’e-mail crittografata può causare l’arresto anomalo immediato del sistema macOS/iOS? La risposta è SI!

Non si tratta di un complotto di fantascienza, ma di un attacco reale, come rivelano gli ultimi risultati delle ricerche di Alibaba Security. Per prevenire efficacemente questo tipo di attacco, Alibaba Security e l’Università dell’Indiana a Bloomington hanno esplorato e scoperto congiuntamente un vettore di attacco per rilevare potenziali problemi di sicurezza DoS (Denial-of-Service) nelle librerie di algoritmi crittografici: certificati X.509 malformati.

Hanno quindi condotto una serie di ricerche su problemi correlati nelle librerie di algoritmi crittografici basate su questo vettore. Questo risultato è stato reso pubblico alla conferenza USENIX Security’25 ed è stato candidato ai Pwnie Awards, gli “Oscar del mondo degli hacker”.

Utilizzando certificati X.509 malformati, i ricercatori hanno condotto esperimenti su sei librerie di algoritmi crittografici open source tradizionali: OpenSSL, Botan, Bouncy Castle, Crypto++, GnuTLS e phpseclib, nonché su una libreria crittografica Security progettata specificamente per l’ecosistema Apple.

Sono state scoperte 18 nuove vulnerabilità CVE e identificate 12 vulnerabilità CVE note .

I certificati digitali X.509 sono le “carte d’identità” del mondo online


Con l’ampia diffusione di Internet, le problematiche relative alla sicurezza delle reti stanno diventando sempre più importanti. Per garantire la sicurezza e l’affidabilità delle comunicazioni di rete, i certificati digitali sono diventati uno strumento fondamentale per garantire l’autenticazione dell’identità e la sicurezza dei dati.

Un certificato digitale è come una “carta d’identità” nel mondo online. Viene rilasciato da un’organizzazione terza affidabile (chiamata autorità di certificazione, CA) e viene utilizzato per verificare l’identità di entrambe le parti in comunicazione e garantire che le informazioni non vengano manomesse durante la trasmissione.

Attualmente, X.509 è uno degli standard di certificazione digitale più ampiamente adottati a livello internazionale. Definisce la struttura e il contenuto di base di un certificato, inclusi campi quali informazioni sul soggetto, chiave pubblica, algoritmo di firma e periodo di validità, e supporta meccanismi di verifica della catena di certificati, creando così un’infrastruttura a chiave pubblica (PKI) affidabile.

Inoltre, i certificati X.509 sono diventati una componente fondamentale della moderna sicurezza di rete, utilizzati in vari protocolli (come TLS e S/MIME) per garantire la sicurezza delle comunicazioni. Anche i sistemi operativi moderni (come macOS e iOS) utilizzano i certificati X.509 per la verifica delle firme, garantendo l’autenticità e l’integrità delle applicazioni.

Risoluzione dei problemi di tipo DoS con certificati X.509 non validi


Le API relative alla crittografia sono spesso complesse nella progettazione, e molti sviluppatori non hanno conoscenze specifiche in materia. La contraddizione tra i due aspetti porta a un frequente uso improprio delle API di crittografia nella pratica, il che ha spinto la ricerca esistente a concentrarsi su come contrastare al meglio l’uso improprio delle API di crittografia.

Tuttavia, anche se gli utenti rispettano rigorosamente le specifiche di utilizzo e chiamano correttamente l’API in una libreria crittografica, potrebbero comunque verificarsi rischi per la sicurezza dovuti a problemi di sicurezza nell’implementazione dell’API stessa.

La ricerca attuale sui problemi di sicurezza nelle implementazioni crittografiche si concentra principalmente sulla riservatezza (come gli attacchi side-channel) e sull’integrità (come le collisioni hash) nella tripletta CIA (riservatezza, integrità e disponibilità), mentre viene prestata meno attenzione ai problemi di disponibilità. Tuttavia, il team di ricerca ha notato che le librerie crittografiche sono spesso più vulnerabili agli attacchi DoS rispetto ad altri tipi di progetti a causa delle due caratteristiche seguenti:

  • L’implementazione di librerie crittografiche spesso comporta operazioni su “grandi numeri” (ad esempio, operazioni su un campo finito che coinvolgono un numero primo a 1024 bit). Tali operazioni e i loro ordini di grandezza sono relativamente rari nei progetti non crittografici.
  • L’implementazione di librerie crittografiche spesso comporta l’elaborazione di vari tipi di dati (come ASN.1) e regole di codifica (come la codifica DER). La progettazione di questi schemi è spesso complessa ed è facile commettere errori durante il processo di implementazione.

Per convalidare ulteriormente questa osservazione, il team di ricerca ha condotto un’analisi sistematica delle implementazioni di codice in diverse librerie crittografiche vulnerabili agli attacchi DoS. Nel processo, hanno dimostrato la fattibilità dell’utilizzo di certificati X.509 malformati come vettore di attacco per sfruttare e rilevare problematiche di tipo DoS nelle librerie crittografiche.

I principali contributi di questo lavoro includono i seguenti tre punti:

  • Analisi sistematica e nuove scoperte : hanno condotto la prima analisi sistematica delle librerie di algoritmi crittografici vulnerabili agli attacchi DoS. Così facendo, hanno scoperto tre nuovi rischi per la sicurezza di tipo DoS e hanno rivelato un vettore di attacco comune, ovvero certificati X.509 malformati, per sfruttare le vulnerabilità DoS associate a dieci rischi tipici identificati in questo studio.
  • Sviluppo di strumenti automatizzati + Individuazione e sfruttamento delle vulnerabilità : hanno sviluppato uno strumento automatizzato chiamato X.509DoSTool, che può essere utilizzato per generare rapidamente certificati malformati specifici e rilevare vulnerabilità DoS nelle corrispondenti implementazioni delle librerie crittografiche. Utilizzando questo strumento, hanno scoperto con successo 18 nuove vulnerabilità e identificato 12 vulnerabilità note. Hanno inoltre verificato queste vulnerabilità in scenari reali e scoperto nuovi metodi di sfruttamento remoto sulle piattaforme macOS e iOS.
  • Modellazione delle minacce e strategie di mitigazione : attraverso la modellazione delle minacce e i risultati sperimentali, hanno dimostrato che l’attacco DoS X.509 è una minaccia diffusa, ma finora poco studiata, nel mondo reale. Sulla base di ciò, hanno ulteriormente analizzato le cause profonde degli attacchi DoS X.509 e proposto strategie di mitigazione praticabili per aiutare gli sviluppatori a migliorare la sicurezza dei loro sistemi.

Questa sezione è dettagliata nella Sezione 1 dell’articolo. Inoltre, per comprendere meglio il contenuto dei capitoli successivi, si consiglia ai lettori di fare riferimento all’introduzione alle conoscenze di base nella Sezione 2 dell’articolo per una maggiore comprensione degli aspetti matematici delle curve ellittiche, di ASN.1 e di X.509.

La ricerca di Alibaba Security


In questo lavoro, i ricercatori concentrandosi su questo attacco, hanno ulteriormente analizzato i meccanismi e i metodi di sfruttamento di una serie di vulnerabilità legate ai rischi DoS nelle librerie crittografiche. Utilizzando strumenti automatizzati, hanno scoperto 18 nuove vulnerabilità in sette importanti librerie crittografiche. Hanno poi dimostrato queste vulnerabilità in due scenari reali: l’handshake TLS reciproco sui siti web HTTPS e la verifica della firma sui sistemi macOS/iOS di Apple.

I risultati sperimentali dimostrano la fattibilità dei certificati X.509 malformati da loro creati nel rilevare e sfruttare le vulnerabilità DoS nelle librerie crittografiche. Rivelano inoltre che gli attacchi DoS X.509 rappresentano una minaccia alla sicurezza diffusa ma poco studiata, meritevole di maggiore attenzione. Discutono inoltre le cause profonde di questi attacchi e propongono una serie di possibili strategie di mitigazione.

In futuro, il team di ricerca spera che questo lavoro possa accrescere ulteriormente la consapevolezza della comunità della sicurezza in merito alle vulnerabilità crittografiche e ai metodi di attacco e ispirare più ricercatori a esplorare meccanismi efficaci di rilevamento e difesa, promuovendo congiuntamente la costruzione di sistemi crittografici e proteggendo la sicurezza degli utenti.

L'articolo Bug da Oscar per macOS/iOS! Un’email crittografata causa l’arresto anomalo del device proviene da il blog della sicurezza informatica.



Mr Robot Insegna: un Raspberry Pi con supporto 4G usato dagli hacker per accedere alla rete di una banca


E’ stato segnalato da Group-IB che un Raspberry Pi con supporto 4G e’ stato sfruttato dal gruppo di pirati informatici UNC2891, conosciuto anche con il nome di LightBasin, al fine di superare le misure di sicurezza e accedere alla rete della banca. Attraverso la connessione allo stesso switch di rete del bancomat, il computer a scheda singola ha creato un varco nella rete interna della banca, permettendo ai malfattori di operare in modo laterale ed installare delle backdoor.

I ricercatori, che hanno individuato la violazione durante l’esame di operazioni sospette sul sistema informatico della banca, hanno rilevato che l’attacco era finalizzato ad alterare l’autorizzazione dei terminali di prelievo automatico e ad effettuare operazioni di ritiro di denaro.

Sebbene l’attacco LightBasin sia fallito, i ricercatori sottolineano che l’incidente è un raro esempio di attacco ibrido avanzato (che combina accesso fisico e remoto) che ha utilizzato anche più metodi anti-forensi. Il gruppo LightBasin, attivo dal 2016, non è il primo ad attaccare i sistemi bancari. Ad esempio, già nel 2022, gli esperti di Mandiant avevano segnalato l’allora nuovorootkit Unix Caketap, creato per funzionare sui sistemi Oracle Solaris utilizzati nel settore finanziario.

I ricercatori hanno quindi concluso che l’obiettivo finale di Caketap era quello di intercettare i dati di verifica delle carte di credito e i PIN dai server degli sportelli bancomat hackerati e poi utilizzare tali informazioni per effettuare transazioni non autorizzate. I messaggi intercettati da Caketap erano destinati a un Payment Hardware Security Module (HSM), un dispositivo hardware antimanomissione utilizzato nel settore bancario per creare, gestire e convalidare chiavi crittografiche per PIN, bande magnetiche e chip EMV.

Nell’attacco scoperto da Group-IB, i partecipanti a LightBasin hanno ottenuto l’accesso fisico a una filiale bancaria anonima, autonomamente o corrompendo un dipendente, che ha aiutato gli hacker a installare un Raspberry Pi con un modem 4G sullo stesso switch di rete del bancomat. Ciò ha permesso agli aggressori di mantenere un accesso remoto costante alla rete interna della banca, bypassando i firewall.

Sul Raspberry Pi era installata una backdoor TinyShell, che l’aggressore ha utilizzato per creare un canale di comunicazione con il server di comando e controllo tramite una rete mobile. Nelle fasi successive dell’attacco, gli aggressori si sono spostati sul Network Monitoring Server, che aveva ampie possibilità di connettersi al data center della banca.

Da lì, gli aggressori si sono spostati su un server di posta che aveva accesso diretto a Internet e che è rimasto presente sulla rete dell’organizzazione anche dopo che il Raspberry Pi è stato scoperto e rimosso. Le backdoor LightDM utilizzate dagli aggressori, imitavano gli accessi legittimi sui sistemi Linux. Un altro elemento che ha contribuito all’elevato grado “stealth” è stato il montaggio di file system alternativi (tmpfs ed ext4) sui percorsi /proc/[pid] dei processi dannosi. Ciò ha permesso di nascondere i metadati associati agli strumenti forensi.

Secondo i ricercatori, l’obiettivo finale degli aggressori era quello di distribuire il rootkit Caketap, ma il piano è stato sventato quando l’attacco è stato scoperto.

L'articolo Mr Robot Insegna: un Raspberry Pi con supporto 4G usato dagli hacker per accedere alla rete di una banca proviene da il blog della sicurezza informatica.