RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore
RedLine Stealer è un infostealer avanzato distribuito come “Malware-as-a-Service” (MaaS), uno strumento creato per raccogliere e sottrarre informazioni sensibili dai dispositivi compromessi.
Identificato per la prima volta nel 2020, RedLine Stealer si è rapidamente diffuso su forum di cybercriminalità e canali Telegram dedicati, diventando uno degli strumenti preferiti da hacker e gruppi criminali. Destinato ai dispositivi Windows, questo malware utilizza principalmente campagne di phishing e software compromessi per infiltrarsi nei sistemi delle vittime creando delle botnet con capacità di “logging” delle attività sui client.
RedLine Stealer estrae credenziali di accesso, informazioni sui browser, contenuti di portafogli di criptovalute e altri dati sensibili, che vengono inviati ai server di comando e controllo (C2) degli attaccanti. L’infrastruttura C2 di RedLine Stealer si avvale di registrazioni falsificate, come contatti e dettagli di registrazione inventati, per ostacolare le indagini e nascondere l’identità dei suoi operatori.
Funzionamento di Redline Stealer
Questa combinazione di tecniche di offuscamento e anonimato rende RedLine Stealer un malware di particolare complessità e pericolosità per le vittime e una sfida per le forze dell’ordine.
La scoperta di Maxim Rudometov e Operation Magnus
Maxim Rudometov, è stato ritenuto il creatore e amministratore di RedLine, identificato e accusato dalle autorità statunitensi grazie a “Operation Magnus“, un’operazione internazionale di contrasto al cyber crime. L’FBI ha rintracciato Rudometov utilizzando un insieme di prove tecniche, tra cui l’analisi delle sue interazioni con server e account online legati al malware. Errori operativi, come l’uso della stessa email per account su diversi forum di hacker e profili personali, hanno portato gli investigatori a collegare l’identità di Rudometov al codice e alle operazioni del malware RedLine.
Le autorità statunitensi hanno emesso un mandato di arresto e lo hanno accusato di frode legata ai dispositivi di accesso, cospirazione per intrusione informatica e riciclaggio di denaro, reati che potrebbero comportare fino a 35 anni di carcere se condannato.
L’Operation Magnus
Operation Magnus è un’iniziativa globale di cooperazione tra le forze dell’ordine di Stati Uniti, Paesi Bassi, Regno Unito e altre nazioni, mirata a colpire le infrastrutture dei malware RedLine e MetaStealer. L’operazione, che ha portato allo smantellamento di oltre 1.200 server e alla chiusura di canali Telegram legati alla vendita del malware, rappresenta un grande passo avanti nella lotta alla cybercriminalità.
Grazie alle indagini, le autorità hanno sequestrato dati di accesso, registrazioni e codici sorgente di RedLine, limitando in modo significativo l’operatività del malware.
Struttura Tecnica del Malware
RedLine Stealer è un programma scritto in .NET, linguaggio che ne facilita la distribuzione e l’esecuzione su sistemi Windows. Una particolarità riscontrata è l’utilizzo di una data di compilazione fittizia impostata al 2047, un espediente che può rendere più difficile l’attribuzione temporale delle attività e ostacolare l’analisi dei ricercatori. All’interno del codice, sono presenti varie classi suddivise in moduli che gestiscono la connessione con il server C2 e la raccolta dei dati dal sistema infetto.
Il malware esegue una serie di controlli per evitare di attaccare dispositivi in aree geografiche specifiche, come la Russia e altre nazioni correlate, implementando un filtro basato sulla configurazione regionale del sistema. Questo è un indizio spesso presente nei malware di origine russa, poiché molti criminali informatici scelgono di escludere i loro Paesi di origine per minimizzare il rischio di attenzione da parte delle forze dell’ordine locali.
Metodi di Raccolta delle Informazioni
RedLine Stealer è dotato di diverse classi per la raccolta di informazioni da applicazioni specifiche, tra cui:
- AllWallets: raccoglie dati da portafogli di criptovalute, come il file “wallet.dat” dei portafogli Bitcoin.
- BrEx: raccoglie password, cookie e informazioni di estensione dei browser.
- Discord: punta alla cache dei dati delle applicazioni come Discord, popolare tra gli utenti privati.
- Entity19 e Entity20: mirano a raccogliere informazioni su server FTP come quelli di FileZilla e altri dati da database SQLite.
- GameLauncher: cerca dati relativi alla piattaforma di gioco Steam.
- RosComNadzor: cerca file “tdata” di Telegram, che possono includere dettagli di accesso e dati di sessione.
Questi moduli, attivati a seconda della configurazione, mirano a sottrarre dati che potrebbero poi essere utilizzati per vendere l’accesso ad account personali o facilitare ulteriori attacchi.
Funzionamento dell’acquisto dei black-feed da parte dei sistemi di intelligence
Comunicazione con il Server di Comando e Controllo (C2)
Per garantire la trasmissione sicura delle informazioni sottratte, RedLine utilizza una serie di classi dedicate alla connessione con il server C2. La classe ConnectionProvider stabilisce e mantiene la connessione, mentre la classe Arguments contiene le credenziali necessarie per identificare il malware sul server. La classe StringDecrypt utilizza algoritmi di decrittazione Base64 e XOR per offuscare gli indirizzi IP e altre stringhe rilevanti, rendendo difficile l’identificazione della destinazione delle comunicazioni.
Dai dati emersi durante l’analisi, sembra che RedLine non proceda con l’esfiltrazione dei dati finché non riesce a stabilire una connessione stabile con il server C2, dimostrando la natura centralizzata della sua operatività.
Conclusione
Il caso RedLine Stealer rappresenta un esempio significativo delle avanzate capacità operative e tecniche dei gruppi criminali, che sfruttano sofisticate infrastrutture e modelli di business come il malware-as-a-service (MaaS) per diffondere minacce di alto livello. Sebbene l’arresto di Maxim Rudometov e l’operazione internazionale che ha colpito la sua infrastruttura abbiano rappresentato un passo importante, la complessità della rete di distribuzione e il modello MaaS continuano a costituire una sfida per le autorità nel bloccare completamente le attività di infostealing.
RedLine Stealer si distingue per la sua capacità di sottrarre informazioni sensibili, dalle credenziali agli asset digitali, fino ai dati specifici di applicazioni come Discord e FileZilla. Il software, reso facilmente accessibile attraverso la vendita come servizio, abbassa le barriere d’ingresso per attori criminali, facilitando il furto di dati e l’avvio di attacchi mirati. Gli indicatori tecnici, come l’esclusione di sistemi configurati in Russia e l’utilizzo di infrastrutture C2 anonimizzate, suggeriscono un’origine russa e testimoniano la sofisticazione dei suoi operatori.
RedLine, con la sua struttura flessibile e la rete di supporto estesa, continuerà a rappresentare una sfida complessa per la security, rendendo essenziale un approccio proattivo per mitigare i rischi legati a malware sempre più mirati e sofisticati.
Indicatori di Compromissione (IoCs)
- MD5:
c7a2de31d6f01d5ba962ce7ba17539d3
- SHA256:
30eeb6c732a7e37cbfff0148d2[url=https://www.redhotcyber.com/post/tecniche-di-attacco-cosa-si-intende-per-server-di-i-comand-and-control-c2/]c2[/url]457229fb6ef36feb0abb99e2afbfed0d1257
L'articolo RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore proviene da il blog della sicurezza informatica.
Stati Uniti. Voto ad alta tensione
@Notizie dall'Italia e dal mondo
Gli Stati Uniti votano in un clima di tensione. Trump grida già ai brogli e il timore è che si ripeta una rivolta violenta come quella che portò all'assalto al Campidoglio nel 2021
L'articolo Stati Uniti. Voto ad alta tensione proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti!
Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e altri dispositivi connessi a Internet per attaccare gli utenti del servizio cloud Azure. Questa rete, nota come CovertNetwork-1658, utilizza attivamente attacchi Password-Spraying: tenta di indovinare le password tramite accessi di massa da diversi indirizzi IP, che consentono di aggirare i sistemi di sicurezza.
La rete CovertNetwork-1658, che comprende fino a 16.000 dispositivi compromessi, è stata scoperta per la prima volta dai ricercatori nell’ottobre 2023. Una particolarità della rete è l’utilizzo della porta 7777 per controllare i dispositivi infetti, da cui il nome Botnet-7777. Secondo Microsoft, la rete viene utilizzata da diversi gruppi di hacker cinesi per compromettere gli account Azure, ponendo una seria minaccia alla sicurezza in più settori.
Gli esperti stimano che CovertNetwork-1658 utilizzi centinaia di indirizzi IP con un breve periodo di attività di circa 90 giorni. Ciò rende difficile il rilevamento degli attacchi poiché ciascun indirizzo IP effettua solo un numero limitato di tentativi di accesso, riducendo la probabilità di rilevamento.
Una componente importante di questo attacco è il supporto dell’infrastruttura della botnet, che aumenta la probabilità di successo dell’hacking degli account. Microsoft ha dichiarato che molti dati compromessi vengono immediatamente trasferiti tra CovertNetwork-1658 e gruppi di hacker affiliati come Storm-0940. Il gruppo prende di mira le istituzioni del Nord America e dell’Europa, inclusi think tank, enti governativi e di difesa.
Per penetrare nelle reti, gli aggressori utilizzano il movimento laterale attraverso la rete dopo aver ottenuto l’accesso a uno degli account, che consente loro di installare malware aggiuntivo ed esfiltrare dati. Microsoft ha inoltre notato la difficoltà nel rilevare tali attacchi. I metodi di base per aggirare i sistemi di sicurezza includono:
- utilizzo di indirizzi IP compromessi di router domestici;
- rotazione degli indirizzi IP, che crea l’illusione di molte fonti diverse;
- tentativi di indovinare la password di portata limitata in modo da non destare sospetti tra i sistemi di monitoraggio.
Recentemente, l’attività di CovertNetwork-1658 è diminuita, ma ciò non indica la cessazione delle sue attività. Microsoft ritiene che la rete stia espandendo la propria infrastruttura modificando le impronte che lascia per aggirare le misure di sicurezza precedentemente scoperte.
Gli esperti consigliano di riavviare periodicamente i dispositivi, poiché la maggior parte di essi non trattiene il malware dopo il riavvio. Tuttavia, ciò non impedisce loro di contrarre nuovamente l’infezione.
L'articolo La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti! proviene da il blog della sicurezza informatica.
@RaccoonForFriendica new version 0.1.0-beta19 available for testing!
Changelog:
🦝 fix crash in search when result type is hashtags or users;
🦝 improved login flow, especially for Mastodon users;
🦝 remove channels from selection when using the "Circle" visibility for posts (Friendica-only);
🦝 improved hashtag and mention opening, especially on Mastodon;
🦝 experimental UnifiedPush integration for push notifications;
🦝 dependency updates.
Thanks to all testers, you are awesome! #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
reshared this
iPod Clickwheel Games Preservation Project
The iPod once reigned supreme in the realm of portable music. Hackers are now working on preserving one of its less lauded functions — gaming. [via Ars Technica]
The run of 54 titles from 2006-2009 may not have made the iPod a handheld gaming success, but many still have fond memories of playing games on the devices. Unfortunately, Apple’s Fairplay DRM has made it nearly impossible to get those games back unless you happened to backup your library since those games can’t be downloaded again and are tied to both the account and iTunes installation that originally purchased the game.
Fortunately, intrepid hackers found syncing their iPods (or iTunes libraries) with working copies of the games could reauthorize the games via Apple’s servers to a secondary iTunes installation. Any supported iPod could then be linked to this installation and get the games as well. Through the wonders of virtualization, the iPod Clickwheel Games Preservation Project by [Olsro] allows you to install many of these games on your own iPod with an iTunes install inside a Windows 10 VM which saves the expense of shipping iPods all over the place.
Looking for some more ways to get into iPod hacking? How about some upgrades or a look back at how the first iPod hacks started?
Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo
Un post pubblicato nelle underground in lingua russa, riporta una richiesta di acquisto di exploit 0day, vulnerabilità sconosciute e non risolte in software, hardware, e infrastrutture di rete.
Le cifre indicate per queste vulnerabilità sono significative, variando tra i $30.000 e i $500.000, a seconda della tipologia e della complessità. Gli exploit richiesti coprono un’ampia gamma di sistemi, dai privilegi di esecuzione locali in Windows, a firewall VPN (come Cisco e Palo Alto), fino ai software di gestione dispositivi aziendali.
La transazione viene proposta in criptovalute (BTC/XMR) per garantire anonimato, e il venditore offre anche collaborazioni con ricercatori di sicurezza, a dimostrazione della rilevanza e del pericolo legato a tali vulnerabilità.
Che cos’è uno 0day
Uno 0day, o “zero-day exploit,” è una vulnerabilità non nota al pubblico o ai fornitori del software, il che significa che non esistono ancora patch o soluzioni per difendersi da essa. Questo termine deriva dal fatto che gli sviluppatori hanno “zero giorni” per risolvere il problema prima che venga sfruttato.
Gli exploit 0day sono strumenti molto ricercati nel mondo cyber, soprattutto nei contesti di attacchi mirati e spionaggio. Un exploit 0day permette all’attaccante di compromettere un sistema senza alcuna difesa preventiva, creando una situazione di alto rischio per l’organizzazione o l’individuo colpito.
La pericolosità degli attacchi 0day
Gli attacchi 0day sono estremamente pericolosi perché spesso colpiscono in modo invisibile. Poiché non esistono ancora patch, antivirus o altre difese che possano riconoscere e bloccare la vulnerabilità, un attacco 0day può facilmente avere successo e rimanere sotto il radar per lungo tempo. Alcuni esempi di minacce derivanti dagli exploit 0day includono:
- Furto di dati sensibili: Gli attacchi possono mirare a raccogliere informazioni confidenziali, come credenziali di accesso, dati finanziari o informazioni personali.
- Spionaggio: Gli attori malevoli possono sfruttare vulnerabilità per ottenere informazioni riservate e di alto valore strategico.
- Distribuzione di malware: Gli 0day possono fungere da vettore per altri tipi di attacchi, come ransomware, spyware o trojan, infettando i dispositivi degli utenti senza alcuna interazione.
La pericolosità di queste vulnerabilità è amplificata dal fatto che chi le vende o le acquista può utilizzarle a proprio vantaggio per generare danni significativi a individui, aziende e persino stati nazionali.
L'articolo Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo proviene da il blog della sicurezza informatica.
Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet
A cura di Antonio Madoglio, SE Director Italy di Fortinet
La direttiva NIS2 è una versione rivista della direttiva NIS originale , che mira ad affrontare i limiti della direttiva precedente, come l’insufficiente armonizzazione tra gli Stati membri e i settori critici e l’assenza di un meccanismo congiunto di risposta alle crisi. Con la NIS2, la Commissione europea punta a raggiungere una resilienza informatica coerente tra gli Stati membri, i settori e le aziende dell’UE attraverso una comprensione condivisa delle minacce e delle sfide, consentendo una risposta coordinata tramite la Cyber Crisis Liaison Organisation Network (EU-CyCLONe). Riconoscendo il ruolo dei servizi essenziali (ad esempio, provider cloud, marketplace online) e dei loro provider di servizi terzi in vari settori, la Commissione si è concentrata sul potenziamento della cyber resilienza nell’ambito di NIS2.
Quali sono le entità con un profilo di rischio elevato per la sicurezza?
Ai sensi della NIS2, gli Stati membri hanno la facoltà discrezionale di definire entità più piccole che presentano un rischio elevato per la sicurezza e che dovrebbero essere soggette agli obblighi della direttiva. Sebbene la direttiva non definisca esplicitamente le “entità con profilo di rischio elevato per la sicurezza”, implica che queste organizzazioni siano fondamentali per mantenere le attività sociali ed economiche in uno Stato membro, garantire la sicurezza pubblica, la protezione o la salute, fornire supporto ai sistemi transfrontalieri, facilitare le attività nazionali o regionali e fare in modo che la Pubblica Amministrazione funzioni in modo ottimale. Queste entità, nonostante le loro dimensioni ridotte, sono considerate critiche a causa delle conseguenze potenzialmente gravi che possono derivare da incidenti di sicurezza che potrebbero colpire i loro sistemi o servizi.
Quali sono i prossimi passi suggeriti per le organizzazioni?
per conformarsi allo standard NIS2, le entità interessate devono garantire aspetti quali l’identificazione delle priorità e la definizione delle priorità, così come l’assegnazione di classificazioni del rischio ai processi aziendali essenziali. È inoltre necessario sviluppare un linguaggio comune sui rischi per gli stakeholder tecnici e aziendali che sia incentrato sull’impatto aziendale e sui servizi, oltre a implementare una formazione sulla consapevolezza informatica per tutto il personale; non da ultimo è necessario monitorare i fornitori ad alto rischio e sfruttare l’intelligence sulle minacce per rimanere informati sui nuovi rischi.
Come affrontare la crescita delle minacce?
I nuovi requisiti di segnalazione degli incidenti implicano che le organizzazioni debbano stabilire e mantenere solide policy e processi di rilevamento, indagine e risposta. Grazie alla direttiva NIS2, le organizzazioni interessate avranno accesso a un database europeo delle vulnerabilità che consentirà loro di mitigare i rischi in modo più efficace. Tuttavia, con questo afflusso di informazioni, l’automazione sarà fondamentale per poter garantire la conformità.
Per affrontare la crescita schiacciante del volume, della velocità e della sofisticatezza delle minacce, le organizzazioni possono sfruttare soluzioni di intelligenza artificiale (IA) di nuova generazione, come un Virtual Security Analyst basato su IA, che possa analizzare le minacce in arrivo in meno di un secondo, consentendo ai team che si occupano di sicurezza di fermare in modo proattivo hacker e malware prima che penetrino nelle reti. Per loro, già oberati di lavoro, raggiungere la conformità alla direttiva NIS2 può sembrare scoraggiante, per questo motivo le organizzazioni hanno bisogno di soluzioni coese che forniscano avvisi ad alta fedeltà in un unico riquadro di vetro. Inoltre, devono sfruttare le tecnologie AI/ML che automatizzano le attività di risposta utilizzando playbook predefiniti o analisi virtuali.
Quando sviluppano i loro stack tecnologici di sicurezza, le entità interessate dovrebbero cercare soluzioni che consentano di avere a disposizione scalabilità, visibilità e una ricerca delle minacce efficace e tempestiva. Per quanto riguarda la scalabilità, si tratta della capacità di aumentare le prestazioni e l’abilità di effettuare elaborazione su richiesta, la visibilità è invece garantita da una piattaforma unificata che fornisce dashboard e analisi centralizzate e unificate; non da ultimo la caccia alle minacce deve poter per ridurre il tempo medio di risposta tramite la ricerca proattiva di indicatori di compromissione (IoC).
Il mondo digitale odierno è sempre più frenetico, per questo motivo è più importante che mai affidarsi a un partner per la sicurezza informatica che sappia tenere il passo con le ultime minacce e normative. Fortinet propone diverse soluzioni appositamente pensate per proteggere le organizzazioni in modo efficace; la sua piattaforma completa è la soluzione ideale per navigare tra le complessità della conformità NIS2 e garantire che le organizzazioni rimangano resilienti di fronte al cambiamento.
Grazie al Fortinet Security Fabric è possibile avere visibilità e controllo end-to-end sulla postura di sicurezza aziendale attraverso un unico pannello di controllo. L’Universal Zero Trust Network Access (ZTNA) integra perfettamente sicurezza e networking, garantendo una protezione efficiente ed efficace tra utenti, dispositivi, reti e applicazioni. Importante anche sottolineare come la soluzione SD-WAN di Fortinet sia progettata per accelerare la resilienza, consentendo una migliore esperienza applicativa, vantaggi ROI immediati, operazioni efficienti e una migliore postura di sicurezza. Con Secure SD-WAN, un’azienda può adattarsi alle mutevoli esigenze aziendali mantenendo il massimo livello di sicurezza. Non da ultimo, integrando FortiSIEM, è possibile trarre vantaggio da regole di detection, report e dashboard predefiniti, migliorando significativamente le capacità di rilevamento e risposta agli incidenti e riducendo al contempo i costi operativi associati alla conformità.
La NIS2, per tutte le sue caratteristiche, costituisce sia un’opportunità che una sfida. Avere a disposizione le competenze e gli strumenti necessari per implementarla in modo adeguato è sicuramente un ottimo punto di partenza per tutte le realtà che ne saranno interessate.
L'articolo Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet proviene da il blog della sicurezza informatica.
Hellcat rivendica un presunto breach ai danni di Schneider Electric
Nelle ultime ore, il gruppo ransomware noto come Hellcat ha rivendicato un presunto attacco ai danni di Schneider Electric, leader globale nella gestione dell’energia e nell’automazione.
Questo presunto breach è stato riportato sul data leak site di Hellcat, dove sono state pubblicate informazioni che suggerirebbero un accesso non autorizzato all’infrastruttura dell’azienda.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli del Possibile Breach
Secondo quanto riportato dal gruppo Hellcat, l’accesso sarebbe stato ottenuto tramite l’infrastruttura Atlassian Jira di Schneider Electric. Le informazioni pubblicate includerebbero:
- Progetti, issue e plugin di Atlassian Jira.
- Oltre 400,000 righe di dati utenti, per un totale di oltre 40 GB di dati compressi.
Implicazioni Potenziali per la Sicurezza
Schneider Electric, gestendo dati sensibili relativi alla sua vasta rete di clienti e alle operazioni globali, potrebbe essere esposta a gravi rischi di sicurezza se le informazioni rivendicate risultassero autentiche. La compromissione di tali dati avrebbe potenziali impatti significativi non solo sull’azienda, ma anche sui suoi clienti, che potrebbero vedere i propri dati operativi esposti.
Hellcat avrebbe richiesto un riscatto di 125,000 USD in Monero (XMR) per evitare la presunta pubblicazione dei dati compromessi. Nel messaggio rivolto a Schneider Electric, il gruppo avrebbe offerto uno sconto del 50% sul riscatto nel caso in cui la vittima confermasse pubblicamente l’attacco, suggerendo un tentativo di esercitare pressione attraverso la reputazione aziendale.
Analisi del Presunto Modus Operandi di Hellcat
Il gruppo Hellcat sembrerebbe adottare un approccio aggressivo, puntando all’utilizzo di piattaforme di collaborazione aziendale come Jira come potenziale vettore di attacco. Se confermato, questo evidenzierebbe la necessità di rafforzare le misure di sicurezza interne e di adottare strategie di difesa avanzate per proteggere i dati sensibili.
Il caso Schneider Electric, se confermato, rappresenterebbe un ulteriore esempio dell’evoluzione delle minacce ransomware. Con il continuo incremento di attacchi a infrastrutture critiche, la cybersecurity si conferma un settore fondamentale per proteggere le aziende da compromissioni di dati e perdite economiche.
Conclusione
La rivendicazione di Hellcat contro Schneider Electric sottolinea i potenziali rischi per le grandi aziende globali. Tuttavia, in assenza di una conferma ufficiale, queste informazioni restano solo indicazioni derivanti da fonti di intelligence. La protezione dei sistemi informatici e delle piattaforme di collaborazione aziendale rimane comunque una priorità per prevenire futuri attacchi e garantire la sicurezza delle informazioni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Hellcat rivendica un presunto breach ai danni di Schneider Electric proviene da il blog della sicurezza informatica.
Humble Television Tubes Make An FM Regenerative Radio
The regenerative radio is long-ago superseded in commercial receivers, but it remains a common project for electronics or radio enthusiasts seeking to make a simple receiver. It’s most often seen for AM band receivers or perhaps shortwave ham band ones, but it’s a circuit which also works at much higher frequencies. [Perian Marcel] has done just this, with a regenerative receiver for the FM broadcast band.
The principle of a regenerative receiver is that it takes a tuned radio frequency receiver with a wide bandwidth and poor performance, and applies feedback to the point at which the circuit is almost but not quite oscillating. This has the effect of hugely increasing the “Q”, or quality factor of the receiver, giving it much more sensitivity and a narrow bandwidth. They’re tricky to tune but they can give reasonable performance, and they will happily slope-demodulate an FM transmission.
This one uses two tubes from consumer grade TV receivers, the “P” at the start of the part number being the giveaway for a 300mA series heater chain. The RF triode-pentode isn’t a radio part at all, instead it’s a mundane TV field oscillator part pushed into service at higher frequencies, while the other triode-pentode serves as an audio amplifier. The original circuit from which this one is adapted is available online, All in all it’s a neat project, and a reminder that exotic parts aren’t always necessary at higher frequencies. The video is below the break.
youtube.com/embed/oJzA40-luss?…
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. That's because he's been arrested.
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. Thatx27;s because hex27;s been arrested.#News #Hacking
Suspected Snowflake Hacker Arrested in Canada
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. That's because he's been arrested.Joseph Cox (404 Media)
A Lesson in RF Design Thanks to This Homebrew LNA
If you’re planning on working satellites or doing any sort of RF work where the signal lives down in the dirt, you’re going to need a low-noise amplifier. That’s typically not a problem, as the market is littered with dozens of cheap options that can be delivered in a day or two — you just pay your money and get to work. But is there a case to be made for rolling your own LNA?
[Salil, aka Nuclearrambo] thinks so, and he did a nice job showing us how it’s done. The first step, as always, is to define your specs, which for [Salil] were pretty modest: a low noise figure, moderate gain, and good linearity. He also wanted a bandpass filter for the 2-meter amateur radio band and for weather satellite downlinks, and a bias-tee to power the LNA over the coax feedline. The blog post has a detailed discussion of the electrical design, plus some good tips on PCB design for RF applications. We also found the discussion on bias-tee design helpful, especially for anyone who has ever struggled with the idea that RF and DC can get along together on a single piece of coax. Part 2 concentrates on testing the LNA, mostly using hobbyist-grade test gear like the NanoVNA and tiny SA spectrum analyzer. [Salil]’s tests showed the LNA lived up to the design specs and more, making it more than ready to put to work with an RTL-SDR.
Was this more work than buying an LNA? Absolutely, and probably with the same results. But then again, what’s to learn by just getting a pre-built module in the mail?
Power-Over-Skin Makes Powering Wearables Easier
The ever-shrinking size of electronics and sensors has allowed wearables to help us quantify more and more about ourselves in smaller and smaller packages, but one major constraint is the size of the battery you can fit inside. What if you could remotely power a wearable device instead?
Researchers at Carnegie Mellon University were able to develop a power transmitter that lets power flow over human skin to remote devices over distances as far a head-to-toe. The human body can efficiently transmit 40 MHz RF energy along the skin and keeps this energy confined around the body and through clothing, as the effect is capacitive.
The researchers were able to develop several proof-of-concept devices including “a Bluetooth
ring with a joystick, a stick-and-forget medical patch which logs data, and a sun-exposure patch with a screen — demonstrating user input, displays, sensing, and wireless communication.” As the researchers state in the paper, this could open up some really interesting new wearable applications that weren’t possible previously because of power constraints.
If you’re ready to dive into the world of wearables, how about this hackable smart ring or a wearable that rides rails?
youtube.com/embed/5PEN04-jyCU?…
Documenti sul cellulare. Facciamoci le domande giuste
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/document…
Tempo di lettura: 10 minuti. Ma la parte utile è alla fine. (Lo so, sono malefico) In questi giorni è iniziata la fase di test dell'integrazione di IO, l'app di PAGO-PA
Privacy Pride reshared this.
Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist
Negli ultimi giorni gli operatori dei nodi Tor hanno iniziato a ricevere in massa notifiche di abusi. Le notifiche si riferiscono a tentativi di accesso SSH falliti causati da presunti attacchi da parte dei loro host, indicando attacchi di forza bruta.
In genere, i nodi Tor inoltrano solo il traffico tra i nodi di origine e di destinazione della rete Tor e non dovrebbero avviare connessioni SSH per aprire host su Internet, soprattutto con attacchi di forza bruta.
Tuttavia, l’analisi di un ricercatore sotto lo pseudonimo “delroth” ha dimostrato che la maggior parte dei nodi Tor non genera traffico SSH.
Si scopre che gli aggressori stanno falsificando gli indirizzi IP dei nodi Tor, conducendo attacchi di forza bruta su larga scala su honeypot e reti con sistemi di rilevamento delle intrusioni che segnalano automaticamente attività sospette, con conseguenti false notifiche di abuso ai nodi Tor.
Di conseguenza, gli host che ricevono più tentativi di accesso falliti finiscono nelle liste nere, in quanto gli IP avranno una “cattiva reputazione”. Ciò porta molti provider a disabilitare tali host, a volte senza possibilità di riattivazione.
Gli attacchi hanno lo scopo di indebolire l’infrastruttura dei nodi Tor, creando un’ondata di denunce di abusi. Al momento, l’attività dannosa è moderata e gli aggressori rimangono sconosciuti.
Mentre gli operatori dei nodi Tor vengono incoraggiati a presentare ricorsi e a implementare nodi aggiuntivi per sostituire quelli persi, ai fornitori stessi viene chiesto di esaminare attentamente i reclami per evitare falsi divieti.
L'articolo Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist proviene da il blog della sicurezza informatica.
Supercon 2024: Badge Add-On Winners
This year we challenged the Hackaday community to develop Shitty Simple Supercon Add-Ons (SAO) that did more than just blink a few LEDs. The SAO standard includes I2C data and a pair of GPIO pins, but historically, they’ve very rarely been used. We knew the talented folks in this community would be able to raise the bar, but as they have a tendency to do, they’ve exceeded all of our expectations.
As we announced live during the closing ceremony at the 2024 Hackaday Supercon, the following four SAOs will be put into production and distributed to all the attendees at Hackaday Europe in Spring of 2025.
Best Overall: SAO Multimeter
For the “Best Overall” category, we only intended to compare it with the other entries in the contest. But in the end, we think there’s a strong case to be made that [Thomas Flummer] has created the greatest SAO of all time. So far, anyway.
This add-on is a fully functional digital multimeter, with functions for measuring voltage, resistance, and continuity. The design is a pure work of art, with its structure combining stacked PCBs and 3D printed parts. There’s even tiny banana plugs to connect up properly scaled probes. Incredible.
In the documentation [Thomas] mentions there are additional functions he didn’t have time to include in the firmware, such as modes to analyze the I2C and GPIO signals being received. Now that it’s been selected for production, we’re hoping he’ll have the time to get the code finished up before its European debut.
Fun: Etch sAo Sketch
This SAO recreates the iconic art toy in a (hopefully) non-trademarked way, with a 1.5″ inch 128 x 128 grayscale OLED display and a pair of trimpots capped with 3D printed knobs. Drawing is fun enough, but the nostalgia really kicks in when you give it a good shake — the onboard LIS3DH 3-axis accelerometer picks up the motion and wipes the display just like the real thing.
Created by [Andy Geppert], this SAO isn’t just a pretty face. Flipping it over shows an exceptionally clever technique for connecting the display board to the main PCB. Tiny metal balls (or “alignment spheres” if you want to get fancy) mate up with the mounting holes on the OLED board and center it, and a touch of solder locks it all in place.
Fine Art: Bendy SAO
While this wacky, waving, inflatable, arm-flailing SAO might look like the sort of thing that would be outside of a used car dealership, but creator [debraansell] managed to shrink it down so the point that it’s reasonable to plug into your badge. More or less.
There are several fascinating tricks at work here, from lighting the PCB from the back using side-firing LEDs to the integrated slip rings. If this one didn’t look so good, it would have been a strong contender for the “Least Manufacturable” Honorable Mention.
Functional: Vectrex SAO
Creating a replica of the Vectrex at SAO scale would have been an impressive enough accomplishment, but [Brett Walach] took this one all the way and made it playable.
The display is a 7 x 10 Charlieplexed LED matrix, while the “joystick” is implemented with a 1-button capacitive touch sensor. A PIC16F886 microcontroller runs the simplified version of Scramble, and there’s even a speaker for era-appropriate audio.
But that’s not all! This SAO was also designed to be hacked — so not only is all the hardware and software open source, but there’re various jumpers to fiddle with various settings and an I2C control protocol that lets you command the action from the badge.
Honorable Mentions
As usual, this contest had several Honorable Mentions categories — while we would have loved to put all of these SAOs into production, there’s only so much we can do before now and Spring.
Best Communication:
Using I2C to get SAOs to talk to the badge (or each other) was a big part of this contest, but we were also on the lookout for entries which helped facilitate badge-to-badge communications.
The Badge Tag NFC SAO from [Thomas Flummer] is a perfect example of both — it uses the NXP NTAG I2C Plus to provide 2K of read-write storage that can be accessed either internally through the I2C bus by the badge, or externally by an NFC device such as a smartphone. Modeled after a traditional conference name tag, this SAO was designed to make it easier for sharing your contact info with others during a busy con.
Infrared Communication SAO by [Alec Probst] brings infrared communications to the party, while looking like a classic TV remote. Though the original idea was to get this working in conjunction with the badge to act as a sort of TV-B-Gone, it ended up being used as part of a laser tag game during Supercon.
The GAT Nametag SC8 from [true] tackles communication on a more human level by providing a digital name tag for your badge. This compact board’s secret trick is the ability to make sure your name is legible no matter what its orientation thanks to a LIS2DW12 accelerometer that can detect the SAO’s orientation relative to the ground. RGB LEDs catch the viewer’s eye, but it’s the incredible firmware with seemingly endless options for text styling and tweaks that really set this build apart.
Light Show:
There’s little question that Featuring You! from [Nanik Adnani] is a perfect entry for this category. Nominally, it’s a little arrow you can write your name on and use a name tag. But power it up and you can dazzle anyone standing too close with its array of marching white LEDs. In a particularly nice touch, the circuit is implemented with only discreet components — no microcontroller.
The reDOT_RGB from [Alex] is a tiny 5×7 RGB LED matrix with a minuscule ATtiny816 MCU around the back to control the show. At just 8 x 11 mm, it’s hard to overstate just how tiny this SAO is.
While on the subject of tiny boards, the
Persistence of Vision POV Display is another entry not much larger than the SAO connector itself. Using a row of five tiny white LEDs and a ADXL345 accelerometer, [Michael Yim] is able to write text in mid-air thanks to the gullibility of the human eye.
Least Manufacturable:
Simple Add-Ons are essentially an art form, so it’s not surprising to find that they don’t often lend themselves to mass production. Several of the entries this yeah would be a real challenge to make in large numbers, but the one that really keeps us up at night is the ultra tiny smart SAO from [Alex].
This board is designed to fit inside the space between four header pins. Thanks, but no thanks.
Raising the Bar
Our hope this year was to elevate the Simple Add-On from a decorative piece of flair to something functional, and potentially, even useful. The results were incredible, and while we can only pick four winners this time around, every entry helped push the state-of-the-art forward in its own way. It’s hard to imagine how the SAO envelope can be pushed any further, but we can’t wait to find out.
Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente!
Gli sviluppatori KDE hanno iniziato a sviluppare una distribuzione KDE Linux indipendente, nome in codice “Project Banana”, che è stata una delle discussioni centrali alla recente conferenza Akademy 2024. Questa distribuzione viene creata come piattaforma universale adatta agli sviluppatori, agli utenti e agli OEM hardware di KDE. Le immagini di sistema, disponibili per l’avvio da unità USB, aiutano a monitorare i progressi dello sviluppo.
L’obiettivo principale del progetto è creare una distribuzione supportata dalla comunità, integrata con le tecnologie KDE e rivolta agli utenti e ai produttori di hardware. Le priorità di KDE Linux includono l’affidabilità del sistema, la sicurezza, l’uso di tecnologie moderne e un meccanismo semplificato di ripristino dagli errori. È anche facile passare da una versione all’altra del sistema.
KDE Linux sarà rilasciato in tre versioni:
- Test: aggiornato quotidianamente e destinato a sviluppatori e tester.
- Per appassionati: fornisce versioni stabili con aggiornamenti periodici e include versioni beta per hobbisti e utenti avanzati.
- Stable è la versione più affidabile e riceve aggiornamenti ritardati per garantire la massima qualità.
L’ambiente di sistema in KDE Linux è una singola immagine, formata dal contenuto dei repository Arch Linux. Viene fornito disaggregato, è montato in sola lettura e supporta gli aggiornamenti atomici. Gli aggiornamenti utilizzano due partizioni: un nuovo aggiornamento viene scaricato su una partizione passiva, che diventa attiva dopo un riavvio, mentre la partizione attiva precedente entra in modalità passiva e attende l’aggiornamento successivo. L’installazione, il rollback degli aggiornamenti, il backup automatico e il passaggio da una versione all’altra vengono implementati utilizzando le istantanee del file system Btrfs.
Il sistema supporta build ripetibili, che consentono agli utenti di controllare il processo di creazione della distribuzione. Tutti i dati utente e di sistema soggetti a modifiche vengono archiviati in sezioni crittografate per una maggiore sicurezza. Systemd-boot viene utilizzato come bootloader e il protocollo Wayland viene utilizzato come ambiente grafico predefinito
L'articolo Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente! proviene da il blog della sicurezza informatica.
Automatizzate, digitali e tech. Ecco come saranno le flotte del futuro (Made in Italy)
@Notizie dall'Italia e dal mondo
[quote]Difesa contro le minacce ibride, flotte sempre più automatizzate e digitalizzate, ritorno delle missioni ad alta intensità che impongono lo sviluppo di sistemi capaci di contrastare una gamma sempre più vasta di minacce, dalle incursioni
Notizie dall'Italia e dal mondo reshared this.
A Roma si costruisce il Pilastro europeo della Nato. Luciolli legge l’incontro tra Meloni e Rutte
@Notizie dall'Italia e dal mondo
[quote]La scelta di Roma come una delle prime capitali visitate dal nuovo segretario generale Nato, Mark Rutte e l’incontro con il presidente del Consiglio, Giorgia Meloni, testimonia il ruolo centrale che l’Italia ricopre
Notizie dall'Italia e dal mondo reshared this.
Pi Zero to AR: Building DIY Augmented Reality Glasses
If you’re into pushing tech boundaries from home, this one’s for you. Redditor [mi_kotalik] has crafted ‘Zero’, a custom pair of DIY augmented reality (AR) glasses using a Raspberry Pi Zero. Designed as an affordable, self-contained device for displaying simple AR functions, Zero allows him to experiment without breaking the bank. With features like video playback, Bluetooth audio, a teleprompter, and an image viewer, Zero is a testament to what can be done with determination and creativity on a budget. The original Reddit thread includes videos, a build log, and links to documentation on X, giving you an in-depth look into [mi_kotalik]’s journey. Take a sneak peek through the lens here.
Creating Zero wasn’t simple. From designing the frame in Tinkercad to experimenting with transparent PETG to print lenses (ultimately switching to resin-cast lenses), [mi_kotalik] faced plenty of challenges. By customizing SPI displays and optimizing them to 60 FPS, he achieved an impressive level of real-time responsiveness, allowing him to explore AR interactions like never before. While the Raspberry Pi Zero’s power is limited, [mi_kotalik] is already planning a V2 with a Compute Module 4 to enable 3D rendering, GPS, and spatial tracking.
Zero is an inspiring example for tinkerers hoping to make AR tech more accessible, especially after the fresh news of both Meta and Apple cancelling their attempts to venture in the world of AR. If you are into AR and eager to learn from an original project like this one, check out the full Reddit thread and explore Hackaday’s past coverage on augmented reality experiments.
youtube.com/embed/vitsinPbwHI?…
Caso Dossieraggi, come è difficile coniugare operatività e controllo
@Informatica (Italy e non Italy 😁)
I recenti fatti di cronaca riaccendono il dibattito: come difendere i cittadini spiati dai dipendenti infedeli in aule di giustizia, banche, uffici tributari e ospedali. La soluzione è complicata da mettere in pratica. Anche perché, ci si chiede: chi controlla il controllore?
L'articolo Caso
Informatica (Italy e non Italy 😁) reshared this.
Trasformazione digitale: l’importanza di una corretta gestione della cyber security
@Informatica (Italy e non Italy 😁)
La trasformazione digitale in cui viviamo offre alle imprese l'opportunità di innovare, aumentare l'efficienza operativa e accedere a nuovi mercati. Tuttavia, questo processo comporta anche una serie di rischi legati alla
Informatica (Italy e non Italy 😁) reshared this.
Visibilità remota e immediata delle minacce: ecco come con l’XDR di Trend Vision One
@Informatica (Italy e non Italy 😁)
Grazie a un sistema XDR come Trend Vision One è possibile avere un’ottima protezione dalle cyber minacce attraverso un rilevamento tempestivo e una risposta più rapida, consentendo di ricomporre automaticamente frammenti di
Informatica (Italy e non Italy 😁) reshared this.
Commandos nell’ombra, la guerra segreta di Israele. Il punto del gen. Caruso
@Notizie dall'Italia e dal mondo
[quote]Nel cuore della notte, venti commandos della marina israeliana scivolano silenziosamente lungo la costa libanese di Batroun. In soli quattro minuti, eseguono quello che gli analisti militari definiscono un “raid perfetto”, catturando un alto ufficiale di Hezbollah a 140 chilometri dal confine
Notizie dall'Italia e dal mondo reshared this.
Presunta Compromissione di Cartier rivendicata da IntelBroker su Breach Forums
Recentemente, sul noto forum del dark web “BreachForums” è apparso un annuncio preoccupante: una fuga di codice sorgente per l’app iOS di Cartier.
Gli attori di minacce, noti con i nickname “IntelBroker” e “EnergyWeaponUser”, sostengono di aver attaccato Cartier, brand di alta gamma fondato nel 1847 e famoso per i suoi gioielli, pietre preziose, orologi e accessori.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Il Contesto delle Minacce: Chi è IntelBroker
IntelBroker è una figura di spicco nella comunità cybercriminale, con una reputazione consolidata come amministratore su BreachForums. In passato, ha già divulgato dati sensibili di grandi aziende. La sua ultima mossa, cioè la condivisione del codice sorgente di un’app iOS di Cartier, potrebbe compromettere la sicurezza dell’app e mettere a rischio la privacy degli utenti.
Questa divulgazione si inserisce in un panorama di minacce più ampio, mirato a colpire brand prestigiosi e ad aumentare il controllo su dati e applicazioni critiche.
Il Post di IntelBroker su BreachForums
IntelBroker ha pubblicato il post su BreachForums con il titolo “Cartier iOS Source Code, Leaked – Download!”. Con un tono apparentemente casuale, l’autore definisce la fuga di informazioni una “minor leak” (“fuga minore”), suggerendo che il furto potrebbe essere parte di una campagna più ampia che coinvolge altri brand. Su un altro post riporta:
“Ciao alla comunità di BreachForums
Oggi ho caricato una violazione che è stata condotta di recente sul BORN GROUP.
Violato da @IntelBroker e @UtenteArmaEnergia
Questa violazione riguarda Cartier, una popolare azienda di orologi.
Siamo riusciti a esfiltrare dati dal loro AWS S3 e ad abusare di LFI per ottenere l’accesso ad alcuni dati importanti.”
Questa comunicazione non solo diffonde il codice sorgente, ma dimostra anche le capacità del gruppo di hacker, rafforzando la loro reputazione nella community del dark web. Gli utenti della piattaforma hanno reagito con entusiasmo, esprimendo interesse per le potenziali vulnerabilità sfruttabili.
Il Ruolo dei Fornitori Terzi nelle Violazioni di Sicurezza
Molti attacchi recenti sfruttano vulnerabilità nei sistemi dei fornitori terzi. Gli attori di minaccia traggono vantaggio dalla mancanza di controlli di sicurezza stringenti presso queste aziende per infiltrarsi nelle reti di brand più grandi.
Nel caso di Cartier, questo evidenzia l’importanza di garantire che tutti i fornitori seguano rigorosi standard di sicurezza, soprattutto quando gestiscono applicazioni mobili con dati sensibili degli utenti. La gestione dei fornitori diventa quindi cruciale per evitare gravi violazioni.
Implicazioni per la Sicurezza delle App iOS
La compromissione del codice sorgente rappresenta una minaccia seria per la sicurezza delle app iOS. In mano a cybercriminali, il codice può essere analizzato per scoprire vulnerabilità che potrebbero essere sfruttate per attaccare i dispositivi degli utenti. Oltre a minare la fiducia degli utenti, questo tipo di attacco può avere conseguenze legali significative, in particolare se vengono compromessi dati personali. La sicurezza delle app è quindi essenziale per proteggere la reputazione aziendale e i dati degli utenti.
Brand di lusso come Cartier si basano su una solida percezione di qualità e fiducia. Una violazione di sicurezza come questa può danneggiare gravemente la reputazione del marchio, influenzando la percezione degli acquirenti e minacciando la loro fedeltà. Anche se le informazioni trapelate non includono dati sensibili dei clienti, il solo fatto che il codice sorgente sia stato compromesso solleva dubbi sulla gestione della sicurezza digitale del marchio.
Conclusioni
Questo caso rappresenta un esempio delle sfide di sicurezza che le aziende moderne devono affrontare. Nel settore del lusso, la fiducia dei consumatori è essenziale, e le aziende devono essere proattive per proteggere i propri asset digitali e i dati degli utenti. La gestione degli incidenti, insieme alla trasparenza, è fondamentale per mantenere la fiducia e la fedeltà della clientela.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Presunta Compromissione di Cartier rivendicata da IntelBroker su Breach Forums proviene da il blog della sicurezza informatica.
Caso Dossieraggi, come è difficile coniugare operatività e controllo
I recenti fatti di cronaca riaccendono il dibattito: come difendere i cittadini spiati dai dipendenti infedeli in aule di giustizia, banche, uffici tributari e ospedali. La soluzione è complicata da mettere in pratica. Anche perché, ci si chiede: chi controlla il controllore?
L'articolo Caso Dossieraggi, come è difficile coniugare operatività e controllo proviene da Cyber Security 360.
Visibilità remota e immediata delle minacce: ecco come con l’XDR di Trend Vision One
Grazie a un sistema XDR come Trend Vision One è possibile avere un’ottima protezione dalle cyber minacce attraverso un rilevamento tempestivo e una risposta più rapida, consentendo di ricomporre automaticamente frammenti di attività dannose per creare un quadro completo su tutti i livelli di sicurezza
L'articolo Visibilità remota e immediata delle minacce: ecco come con l’XDR di Trend Vision One proviene da Cyber Security 360.
Trasformazione digitale: l’importanza di una corretta gestione della cyber security
La trasformazione digitale in cui viviamo offre alle imprese l'opportunità di innovare, aumentare l'efficienza operativa e accedere a nuovi mercati. Tuttavia, questo processo comporta anche una serie di rischi legati alla sicurezza informatica che non possono essere sottovalutati. Ecco quali
L'articolo Trasformazione digitale: l’importanza di una corretta gestione della cyber security proviene da Cyber Security 360.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato al Liceo “Melchiorre Gioia” di Piacenza e all’Istituto Superiore “Mattei” di Fiorenzuola d’Arda (PC) che, con i fondi del #PNRR, hanno avviato percorsi di mentoring per la dispersione implicita e creato n…Telegram
Cosa ci dicono i due nuovi caccia sui piani cinesi per dominare l’Indo-Pacifico
@Notizie dall'Italia e dal mondo
[quote]In una recente esercitazione navale, la prima a includere entrambe le portaerei cinesi attualmente in servizio, l’aviazione della Marina dell’Esercito popolare di liberazione (Plan) ha voluto dar sfoggio delle sue capacità di proiezione aerea. In base
Notizie dall'Italia e dal mondo reshared this.
I Installed Gentoo So You Don’t Havtoo
A popular expression in the Linux forums nowadays is noting that someone “uses Arch btw”, signifying that they have the technical chops to install and use Arch Linux, a distribution designed to be cutting edge but that also has a reputation of being for advanced users only. Whether this meme was originally posted seriously or was started as a joke at the expense of some of the more socially unaware Linux users is up for debate. Either way, while it is true that Arch can be harder to install and configure than something like Debian or Fedora, thanks to excellent documentation and modern (but optional) install tools it’s no longer that much harder to run than either of these popular distributions.
For my money, the true mark of a Linux power user is the ability to install and configure Gentoo Linux and use it as a daily driver or as a way to breathe life into aging hardware. Gentoo requires much more configuration than any mainline distribution outside of things like Linux From Scratch, and has been my own technical white whale for nearly two decades now. I was finally able to harpoon this beast recently and hope that my story inspires some to try Gentoo while, at the same time, saving others the hassle.
A Long Process, in More Ways Than One
My first experience with Gentoo was in college at Clemson University in the late ’00s. The computing department there offered an official dual-boot image for any university-supported laptop at the time thanks to major effort from the Clemson Linux User Group, although the image contained the much-more-user-friendly Ubuntu alongside Windows. CLUG was largely responsible for helping me realize that I had options outside of Windows, and eventually I moved completely away from it and began using my own Linux-only installation. Being involved in a Linux community for the first time had me excited to learn about Linux beyond the confines of Ubuntu, though, and I quickly became the type of person featured in this relevant XKCD. So I fired up an old Pentium 4 Dell desktop that I had and attempted my first Gentoo installation.
For the uninitiated, the main thing that separates Gentoo from most other distributions is that it is source-based, meaning that users generally must compile the source code for all the software they want to use on their own machines rather than installing pre-compiled binaries from a repository. So, for a Gentoo installation, everything from the bootloader to the kernel to the desktop to the browser needs to be compiled when it is installed. This can take an extraordinary amount of time especially for underpowered machines, although its ability to customize compile options means that the ability to optimize software for specific computers will allow users to claim that time back when the software is actually used. At least, that’s the theory.
It didn’t work out too well for me and my Dell, though, largely because Dell of the era would put bottom-basement, obscure hardware in their budget computers which can make for a frustrating Linux experience even among the more user-friendly distributions due to a general lack of open-source drivers. I still hold a grudge against Dell for this practice in much the same way that I still refuse to use Nvidia graphics cards, but before I learned this lesson I spent weeks one summer in college with this Frankensteined computer, waiting for kernels and desktop environments to compile for days only to find out that there was something critical missing that broke my installations. I did get to a working desktop environment at one point, but made a mistake with it along the way and decided, based on my Debian experiences, that re-installing the operating system was the way to go rather than actually fixing the mistake I had made. I never got back to a working desktop after that and eventually gave up.
This experience didn’t drive me away from Gentoo completely, though. It was always at the back of my mind during any new Linux install I performed, especially if I was doing so on underpowered hardware that could have benefited from Gentoo’s customization. I would try it occasionally again and again only to give up for similar reasons, but finally decided I had gained enough knowledge from my decades as a Debian user to give it a proper go. A lot has changed in the intervening years; in the days of yore an aspiring Gentoo user had to truly start at the ground up, even going as far as needing to compile a compiler. These days only Gentoo developers take these fundamental steps, providing end users with a “Stage 3” tarball which contains the core needed to install the rest of Gentoo.
Bringing Out The Best of Old Hardware
And I do have a piece of aging hardware that could potentially benefit from a Gentoo installation. My mid-2012 Macbook Pro (actually featured in this article) is still a fairly capable machine, especially since I only really need a computer these days for light Internet browsing and writing riveting Hackaday articles. Apple long ago dropped support for this machine in macOS meaning that it’s no longer a good idea to run its native operating system. In my opinion, though, these older, pre-butterfly Macs are still excellent Linux machines aside from minor issues like finding the correct WiFi drivers. (It also can’t run libreboot, but it’s worth noting that some Macs even older than mine can.) With all of that in mind I got to work compiling my first Linux kernel in years, hoping to save my old Macbook from an e-waste pile.
There’s a lot expected of a new Gentoo user even with modern amenities like the stage 3 tarball (and even then, you have to pick a stage file from a list of around 50 options), and although the handbooks provided are fairly comprehensive they can be confusing or misleading in places. (It’s certainly recommended to read the whole installation guide first and even perform a trial installation in a virtual machine before trying it on real hardware.) In addition to compiling most software from source (although some popular packages like Firefox, LibreOffice, and even the kernel itself are available as precompiled binaries now), Gentoo requires the user to configure what are called USE flags for each package which specify that package’s compile options. A global USE flag file is also maintained to do things like build GNOME, Bluetooth, even 32-bit support into every package, while specific package USE flags are maintained in other separate files. For example, when compiling GIMP, users can choose which image formats they want their installation of GIMP to support. There’s a second layer of complexity here too as certain dependencies for packages can be “masked” or forbidden from being installed by default, so the user will also need to understand why certain things are masked and manually unmask them if the risk is deemed acceptable.
One thing that Gentoo has pioneered in recent years is the use of what it calls distribution kernels. These are kernel configurations with sane defaults, meaning that that they’ll probably work for most users on most systems on the first try. From there, users can begin tweaking the kernel for their use case once they have a working installation, but they don’t have to do that leg work during the installation process anymore. Of course, in true Gentoo fashion, you can still go through the process of configuring the kernel manually during the install if you choose to.
Aside from compiling a kernel, Gentoo also requires the user to make other fundamental choices about their installation during the install process that most other major distributions don’t. Perhaps the biggest one is that the user has to choose an init system, the backbone of the operating system’s startup and service management systems. Generally most distributions decide for you, with most larger distributions like Debian, Fedora, and Arch going with systemd by default. Like anything in the Linux world, systemd is controversial for some, so there are alternatives with OpenRC being the one with the most acceptance in the Gentoo world. I started out with OpenRC in my installations but found a few pieces of software that I use regularly don’t play well with it, so I started my build over and now use systemd. The user also can select between a number of different bootloaders, and I chose the tried-and-true Grub seeing no compelling reason to change at the moment.
In addition, there’s no default desktop environment, so you’ll also need to choose between GNOME, KDE, XFCE, any other desktop environment, or among countless window managers. The choice to use X or Wayland is up to you as well. For what it’s worth, I can at least report that GNOME takes about three times as long to compile as the kernel itself does, so keep that in mind if you’re traveling this path after me.
It’s also possible you’ll need to install a number of drivers for hardware, some of which might be non-free and difficult to install in Gentoo while they might be included by default in distributions like Ubuntu. And, like everything else, they’ll need to be compiled and configured on your machine as well. For me specifically, Gentoo was missing the software to control the fans on my MacBook Pro, but this was pretty easy to install once I found it. There’s an additional headache here as well with the Broadcom Wi-Fi cards found in older Macs, which are notoriously difficult pieces of hardware to work with in the Linux world. I was eventually able to get Wi-Fi working on my MacBook Pro, but I also have an 11″ MacBook Air from the same era that has a marginally different wireless chipset that I still haven’t been able to get to work in Gentoo, giving me flashbacks to my experience with my old Dell circa 2007.
This level of granularity when building software and an overall installation is what gives Gentoo the possibility for highly optimized installations, as every package can be configured for the user’s exact use case for every package down to the kernel itself. It’s also a rolling release model similar to Arch, so in general the newest versions of software will be available for it as soon as possible while a Debian user might have to wait a year or two for the next stable release.
A Few Drawbacks
It’s not all upside, though. For those without a lot of Gentoo experience (including myself) it’s possible to do something like spend a day and a half compiling a kernel or desktop environment only to find out a critical feature wasn’t built, and then have to spend another day and a half compiling it again with the correct USE flags. Or to use the wrong stage file on the first try, or realize OpenRC won’t work as an init system for a specific use case, or having Grub inscrutably be unable to find the installation. Also, don’t expect Gentoo to be faster out-of-the-box than Debian or Fedora without a customization effort, either; for me Gentoo was actually slower than Debian in my benchmarks without a few kernel and package re-compiles. With enough persistence and research, though, it’s possible to squeeze every bit of processing power out of a computer this way.
Personally, I’m not sure I’m willing to go through the amount of effort to migrate my workstations (and especially my servers) to Gentoo because of how much extra configuration is required for often marginal performance gains thanks to the power and performance capabilities of modern hardware. Debian Stable will likely remain my workhorse for the time being for those machines, and I wouldn’t recommend anyone install Gentoo who doesn’t want to get into the weeds with their OS. But as a Linux hobbyist there’s a lot to be said for using other distributions that are a little more difficult to use than Debian or even Arch, although I’d certainly recommend using a tool like Clonezilla to make backups of your installation from time to time so if you do make the same mistakes I made in college you can more easily restore your system. For me, though, I still plan to keep Gentoo on my MacBook Pro since it’s the machine that I tinker with the most in the same way that a classic car enthusiast wants to keep their vehicle on the road and running as well as it did when it was new. It also lets me end forum posts with a sardonic “I use Gentoo, btw” to flex on the Arch users, which might be the most important thing of all.
Connectivity challenges for the new Commission [Advocacy Lab Content]
As the new Executive Vice-President in charge of digital, Henna Virkunnen will soon take office, FFTélécoms emphasizes the critical importance of proposing an ambitious Digital Network Act, increasing investment support, fairness, and sustainability within the digital value chain in Europe.
Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web!
Negli ultimi giorni, due nuovi post su un noto forum del dark web hanno sollevato preoccupazioni significative in materia di sicurezza e protezione dei dati.
Due utenti, identificati come “ASD3312” e “rufusdomando”, hanno pubblicato informazioni sensibili relative a utenti italiani di investimenti azionari e a pazienti dell’Hospital Italiano di Argentina, esponendo dati personali di migliaia di individui.
Primo Caso: Esposizione di Dati di Investitori Italiani
Nel primo post, l’utente “ASD3312” ha condiviso informazioni dettagliate su oltre 5.600 utenti italiani interessati agli investimenti azionari. I dati esposti includono nomi, numeri di telefono, indirizzi email, residenze e altri dettagli personali. Questo tipo di informazione è estremamente sensibile, poiché potrebbe essere utilizzata per operazioni di phishing mirato o altre truffe di ingegneria sociale, mettendo a rischio la privacy e la sicurezza finanziaria di migliaia di individui. La presenza di dati come indirizzi fisici e numeri di cellulare aumenta il rischio di contatti indesiderati o di attacchi personalizzati, potenzialmente con lo scopo di rubare informazioni bancarie o per svolgere attività fraudolente.
Secondo Caso: Violazione dei Dati Sanitari dell’Hospital Italiano in Argentina
Il secondo post, condiviso dall’utente “rufusdomando”, risulta particolarmente inquietante per la sua portata. Si tratta di un data breach che coinvolge oltre 1,1 milioni di pazienti dell’Hospital Italiano di Argentina. I dati trapelati comprendono informazioni mediche dettagliate, fotografie e documentazione personale. Tra le informazioni esposte vi sono dati come nome, cognome, numero di documento, genere, indirizzo, email e dettagli sanitari specifici, quali diagnosi e trattamenti.
Questo tipo di dati non solo viola la privacy degli individui, ma potrebbe anche causare gravi conseguenze a livello personale e professionale. I dati sanitari sono tra i più preziosi per i cybercriminali, che possono venderli a prezzi elevati sul mercato nero o utilizzarli per attività di ricatto. Inoltre, la divulgazione di informazioni mediche sensibili può comportare stigmatizzazione sociale e discriminazione per i pazienti coinvolti.
Implicazioni di Sicurezza e Considerazioni Finali
Questi due episodi mettono in luce le preoccupanti vulnerabilità dei sistemi di gestione dei dati, sia in ambito finanziario sia sanitario. La presenza di informazioni così dettagliate su un forum del dark web dimostra come l’accesso ai dati personali possa avere implicazioni devastanti per gli individui, soprattutto quando tali dati vengono raccolti e conservati senza adeguate misure di sicurezza.
Inoltre, l’esposizione di dati sanitari così estesi in Argentina potrebbe sollevare questioni legali e danni reputazionali per l’Hospital Italiano, mentre il caso degli investitori italiani evidenzia i rischi per le persone coinvolte nel settore finanziario. Questo tipo di data breach mostra come la protezione dei dati personali sia una sfida globale che richiede risposte e soluzioni immediate, sia in termini di tecnologia sia di legislazione.
La condivisione pubblica di informazioni sensibili su forum del dark web rimane una minaccia concreta e costante. La sensibilizzazione e la consapevolezza sono essenziali per aiutare gli utenti a proteggere meglio i loro dati personali e comprendere i rischi associati alla violazione della privacy.
L'articolo Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web! proviene da il blog della sicurezza informatica.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, ha firmato oggi un nuovo decreto per finanziare ulteriori 64 asili nido, nell’ambito del #PNRR, per un importo pari a 40,8 milioni di euro, di cui il 55% è destinato ai comuni delle regioni del Mezzogiorno.Telegram
Bande e mutande
@Politica interna, europea e internazionale
L'articolo Bande e mutande proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
filobus
in reply to Cybersecurity & cyberwarfare • • •maybe we could suddenly faint...
Beware, the era of the Matrix is coming!