Campania, via libera al terzo mandato di De Luca coi voti del Pd. Ma il Nazareno ribadisce: “Non sarà il nostro candidato”
@Politica interna, europea e internazionale
Campania, via libera al terzo mandato per De Luca. Ma il Pd: “Non sarà il nostro candidato” Il Consiglio Regionale della Campania ha approvato la legge regionale che consentirebbe al governatore in carica Vincenzo
Politica interna, europea e internazionale reshared this.
La Cina svela il suo nuovo caccia di quinta generazione. Ed è identico all’F-35
@Notizie dall'Italia e dal mondo
[quote]Mentre le industrie e le Forze armate occidentali sviluppano la sesta generazione del combattimento aereo, c’è chi (in ritardo) arriva alla quinta. La Forza aerea dell’Esercito popolare di liberazione (Plaaf) cinese ha ufficialmente svelato il suo nuovo
Notizie dall'Italia e dal mondo reshared this.
LA LOTTA EUROPEA AI PRODOTTI CONTRAFFATTI
Sicuri di far affari acquistando prodotti contraffatti? Un rapporto di Europol e dell'Ufficio dell'Unione europea per la proprietà intellettuale (EUIPO) avverte che i truffatori e le reti di criminalità organizzata utilizzano entità legali e scappatoie per evitare il rilevamento da parte delle autorità, e trarre profitto dall'appetito dei consumatori ’ a prezzi bassi con prodotti falsi.
Il rapporto di Europol «UNCOVERING THE ECOSYSTEM OF INTELLECTUAL PROPERTY CRIME / A focus on enablers and impact" («Scoprire l'ecosistema del crimine della proprietà intellettuale: un focus sugli abilitatori»), fa luce sui sofisticati metodi impiegati dai truffatori e dai gruppi criminali organizzati per commettere reati di proprietà intellettuale (PI) e sfruttare i comportamenti dei consumatori. Sottolinea l' impatto del crimine di proprietà intellettuale su una società più ampia, guidata da merci contraffatte e contenuti piratati. Il reato di proprietà intellettuale implica il furto, l'infrazione e l'uso non autorizzato della proprietà intellettuale, come i diritti d'autore, i disegni, i marchi, i brevetti e le indicazioni geografiche di origine, e i reati connessi ai segreti commerciali. Comprende la contraffazione, la produzione di beni che recano falsi marchi e la pirateria, la distribuzione illegale di materiali protetti. Il crimine IP minaccia quindi la sicurezza interna dell'UE, non solo l'economia, ma anche la salute dei consumatori, la sicurezza e l'ambiente naturale.
Questa relazione (un rapporto congiunto di analisi strategica EUIPO-Europol prodotto nell'ambito di EMPACT) descrive quindi i processi criminali alla base del crimine IP, esaminando i fattori che lo consentono e la sua connessione con altri reati organizzati. Sottolinea anche gli effetti dannosi sulle imprese e sui consumatori dell'UE.
Secondo il rapporto, circa 86 milioni di articoli falsi sono stati sequestrati nell'UE solo nel 2022, con un valore totale stimato superiore a 2 miliardi di EUR. Lo studio sottolinea che, sebbene i consumatori siano attratti da beni a basso prezzo, le loro decisioni supportano inavvertitamente una serie di altri reati gravi, tra cui il crimine informatico, il riciclaggio di denaro e persino il crimine ambientale.
João Negrão, direttore esecutivo dell'EUIPO, sottolinea l'importanza della consapevolezza dei consumatori: "Quando i consumatori optano per prodotti contraffatti o vengono indotti in errore nell'acquistare falsi, non solo ricevono beni scadenti, ma contribuiscono anche a un'economia sommersa che mina le imprese legittime e alimenta altre attività criminali. È essenziale comprendere il costo reale delle merci contraffatte – un costo che si estende oltre il prezzo e influisce sul benessere della nostra società ".
Salute e sicurezza dei consumatori sono messi a repentaglio quando prodotti farmaceutici scadenti o falsificati emergono da laboratori clandestini pericolosi, esponendo i lavoratori e il pubblico a sostanze nocive. Inoltre, il dominio digitale è diventato un campo di battaglia, con i criminali informatici che fabbricano sofisticati negozi online falsi che non solo vendono prodotti contraffatti ma raccolgono anche informazioni sensibili sui pagamenti dei consumatori, intrecciando ulteriormente il crimine IP con il crimine informatico.
(Un laboratorio clandestino di sostanze ormonali illecite)
A sua volta Catherine De Bolle, direttore esecutivo di Europol, sottolinea: "I gruppi criminali organizzati stanno continuamente innovando per sfruttare la domanda dei consumatori di prodotti contraffatti e piratati. Non stanno solo vendendo prodotti falsi, ma stanno anche rubando dati personali ed esponendo i consumatori a prodotti pericolosi. È un'arma a doppio taglio in cui i consumatori sono vittime e, inconsapevolmente, abilitatori di queste reti criminali ".
Nel complesso, il rapporto evidenzia la crescente raffinatezza dei criminali IP. Le reti criminali organizzate si estendono oltre i confini, impegnandosi nell'importazione, esportazione e produzione di merci contraffatte, la maggior parte delle quali sono prodotte in Cina, Hong Kong e Turchia.
Gli attori di queste operazioni non sono dilettanti. Secondo il rapporto si avvalgono di strutture legali in tutte le fasi del crimine di proprietà intellettuale e selezionano giurisdizioni in cui è difficile per le forze dell'ordine dell'UE chiuderle o dove le sanzioni sono basse. In molti casi, i prodotti contraffatti vengono prodotti al di fuori dell'UE e quindi finalizzati con tag, loghi falsi e imballaggi in siti in Europa.
Questa relazione congiunta UEIPO-Europol è stata al centro dell'attenzione alla Conferenza sulla criminalità IP, organizzata a Madrid il 24-25 ottobre 2024 dall'EUIPO, Europol e Guardia Civil spagnola.
L'evento, intitolato “Segui i soldi per combattere il crimine IP, ” ha riunito oltre 240 delegati di forze dell'ordine, enti governativi e rappresentanti del settore privato in tutto il mondo per discutere strategie innovative per combattere il crimine di proprietà intellettuale (IPC) e le relative implicazioni di criminalità finanziaria.
La conferenza ha sottolineato la necessità di un approccio multisettoriale alla lotta contro l'IPC, incentrato sulla traccia finanziaria e sui partenariati pubblico-privato. Le discussioni hanno enfatizzato la condivisione delle conoscenze, il miglioramento della capacità investigativa e le pratiche di recupero delle risorse collaborative. Inoltre, i rappresentanti di Europol e EUIPO hanno rafforzato il ruolo del settore privato nel sostenere l'applicazione della legge attraverso la condivisione e la formazione dei dati. Un panel è stato dedicato al ruolo degli influencer dei social media, concentrandosi sul loro impatto sui comportamenti di acquisto contraffatti e ha sottolineato l'importanza delle campagne di sensibilizzazione.
Politica interna, europea e internazionale reshared this.
Speciale USA: Pechino pronta allo scontro globale, che sia Harris o Trump il presidente
@Notizie dall'Italia e dal mondo
PODCAST Pechino segue le presidenziali Usa con la consapevolezza che chiunque sia il vincitore, Harris o Trump, gli Stati Uniti continueranno la loro politica di scontro con la Cina. Intervista al giornalista e analista Michelangelo Cocco
Notizie dall'Italia e dal mondo reshared this.
L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.
Ministero dell'Istruzione
#Scuola, disponibili i dati provvisori sullo sciopero del #31ottobre. L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.Telegram
Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums
Nokia ha avviato un’indagine dopo che sono emerse informazioni secondo cui l’hacker IntelBroker aveva messo in vendita il codice sorgente rubato dell’azienda.
Secondo Nokia una persona non autorizzata afferma di aver avuto accesso a dati appartenenti a terzi e forse alla stessa Nokia. Al momento l’azienda non ha rilevato alcun segno di compromissione dei sistemi o dei dati, ma continua a monitorare attentamente la situazione.
L’incidente ha attirato l’attenzione dopo che IntelBroker ha affermato di aver avuto accesso al codice sorgente di Nokia tramite un server di terze parti. Secondo l’hacker l’obiettivo dell’attacco era un partner che ha collaborato con Nokia nello sviluppo di strumenti interni. Di conseguenza, l’aggressore avrebbe ottenuto chiavi SSH, codice sorgente, chiavi RSA, account BitBucket, account SMTP, webhook e credenziali hardcoded.
IntelBroker ha spiegato che l’accesso al server SonarQube di terze parti è stato ottenuto tramite l’utilizzo di credenziali standard. Ciò ha permesso di scaricare progetti Python, che presumibilmente includevano sviluppi Nokia.
Treeview messo a disposizione da intelbroker liberamente scaricabile da internet dove si vede i codici sorgenti scritti in python
bleepingcomputer.com/news/secu…
IntelBroker è noto per una serie di fughe di dati di alto profilo, incluso l’hacking di DC Health Link , un’organizzazione che fornisce assicurazione sanitaria al personale del Congresso degli Stati Uniti. Inoltre, IntelBroker è stato collegato a fughe di dati da parte di aziende come Hewlett Packard Enterprise (HPE) e la società energetica General Electric (GE).
Recentemente IntelBroker è stata coinvolta in nuovi incidenti in cui sono trapelati dati di T-Mobile , AMD e Apple . Queste fughe di notizie si sono verificate anche a seguito dell’hacking di fornitori di servizi SaaS di terze parti .
L'articolo Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums proviene da il blog della sicurezza informatica.
Non solo 2%. Tutti i temi dell’incontro Meloni-Rutte spiegati dall’amb. Minuto-Rizzo
@Notizie dall'Italia e dal mondo
[quote]L’incontro a Roma tra il nuovo segretario generale della Nato, Mark Rutte, appena insediato, e la presidente del Consiglio, Giorgia Meloni, ha avuto al centro la riaffermazione del supporto all’Ucraina, l’evoluzione del pilastro europeo
Notizie dall'Italia e dal mondo reshared this.
Connor Moucka said he didn't have a lawyer yet. He was arrested at the request of the U.S.
Connor Moucka said he didnx27;t have a lawyer yet. He was arrested at the request of the U.S.#News #Hacking
Alleged Snowflake Hacker Appears in Court, Says Prison in Lockdown
Connor Moucka said he didn't have a lawyer yet. He was arrested at the request of the U.S.Joseph Cox (404 Media)
Flirting With Kessler: why Space Debris Physics Make it Such an Orbital Pain
Picture in your mind a big parking lot with 131 million cars on it. Now imagine that they are spread out over the entire Earth’s inhabited areas. Although still a large number, it is absolutely dwarfed by the approximately 1.47 billion cars registered and in use today, with room to spare for houses, parks and much more. The 131 million represents the total number of known and estimated space debris objects in Earth orbit sized 1 mm and up, as per the European Space Agency. This comes on top of the approximately 13,200 satellites still in Earth orbit of which 10,200 are still functional.
Now imagine that most of these 131 million cars of earlier are sized 10 cm or smaller. Spaced out across the Earth’s entire surface you’d not be able to see more than at most one. Above the Earth’s surface there are many orbital planes and no pesky oceans to prevent millimeter and centimeter-sized cars from being spaced out there. This gives a rough idea of just how incredibly empty Earth’s orbital planes are and why from the International Space Station you rarely notice any such space debris until a small bit slams into a solar panel or something equally not amusing.
Cleaning up space debris seems rather unnecessary in this perspective, except that even the tiniest chunk travels at orbital velocities of multiple kilometers per second with kinetic energy to spare. Hence your task: to chase down sub-10 cm debris in hundreds of kilometers of mostly empty orbital planes as it zips along with destructive intent. Surely this cannot be so difficult with lasers on on the ISS or something?
Orbital Delta V
Upper stage of a Japanese H-2A rocket which has been in orbit since 2009. It’s one of the largest pieces of orbital debris. (Credit: Astroscale)
When it comes to achieving and maintaining an orbit, velocity is everything. Go too fast (escape velocity) and you will zip out of the orbit into the darkness of space. Go too slow and you’ll find yourself becoming intimately familiar with the intricacies of atmospheric plasma formation. This means that for space debris to become a problem, it needs to get this correct amount of initial velocity relative to Earth from somewhere, which generally happens as a result of a rocket launch discarding pieces that remain in orbit, catastrophic satellite or rocket failure, a dropped tool by an astronaut, or even the use of anti-satellite (ASAT) weapons creating a shower of particles that may or may not achieve orbit.
Once in orbit, the altitude determines just how stable that orbit is, with atmospheric drag being one of the prime factors in orbital decay. For debris in fairly low orbits close to the Karman line (~100 km altitude) atmospheric effects are quite noticeable and debris in these orbits will decay rapidly, sometimes burning up in as little as hours to weeks. Other orbits will experience some atmospheric drag, but only so slight that the decay period is measured in years or decades. For the International Space Station (ISS), its altitude is maintained between 370 and 460 km, with atmospheric drag decreasing its altitude by about 2 km per month.
As currently the largest object in Earth orbit, the ISS’ atmospheric drag is of course rather significant. The Japanese H-2A rocket’s upper stage that launched the GOSAT satellite into space in 2009 has continued to passively orbit Earth since then at an altitude far above that of the ISS. Although this type of object may one day re-enter the Earth’s atmosphere, it would be far in the future, with every active mission doing their utmost to not get hit by the thing.
Meanwhile there is a lot of sub-10 cm debris zipping around in orbit, for which their orbital decay would be insignificant due to their small size, and their exact position uncertain.
Scheduling A Meeting
Damaged solar arrays on Mir’s Spektr module following a collision with an unmanned Progress spacecraft in September 1997 (Credit: NASA)
For something large like a rocket upper stage, we are able to track the objects using ground- and space-based observations. This knowledge is what recently allowed a company called Astroscale to recently get a spacecraft to a distance of about 50 meters from the GOSAT mission’s upper stage as part of the ADRAS-J space debris mission. Even this took careful orbital mechanics, as the reconnaissance spacecraft was maneuvered closer to its unsuspecting target. In future missions this approach should theoretically end up with the prey being pushed to a fiery demise in the atmosphere.
An important aspect to note here is that with all cases of orbital rendezvous, it’s a nerve-wrecking experience even when you control all aspects of both spacecraft, such as when a spacecraft docks with the ISS. Since each will appear to be effectively motionless relative to each other it seems an easy task, as with moving closer to another person on the surface of the Earth. Instead the experience is closer to trying to meet up with another person while both of you are skydiving. Even the slightest change in your trajectory can send you careening into the other person, far away from them, or have you begin to spin uncontrollably.
Tiny Needles In A Big Haystack
Measurement data used by the NASA ODPO to describe the orbital debris populations in the near-Earth space environment. (Credit: NASA ODPO)
As the above graphic makes clear, our ability to detect space debris is highly dependent on its size and altitude, with our ability to detect smaller debris quite limited. For anything that’s smaller than something like an intact rocket stage, we rely heavily on statistics to predict how many of such objects are likely in orbit. This means that most orbital debris management relies on passive defenses, such as the Whipple shield which provides a ballistic armor to dissipate the energy of an impact.Number of orbital objects by type. (Credit: ESA)
As the number of objects in orbit and with it debris increases, such defenses will be increasingly tested, and parts of spacecraft which cannot be protected – such as solar panels – will increasingly get hit by said debris. This is where we enter the territory of the infamous Kessler syndrome. Imagine these increasing strikes doing more damage, which causes parts of spacecraft to be destroyed and produce more debris, which in turn will damage and destroy additional active orbital objects, which will produce more debris, ad nauseam.
The point here is not that Earth’s orbits will be ‘full’, but rather it would turn the orbital planes above Earth’s surface into the equivalent of walking into a large room that seems empty, but out of seemingly nowhere a few specks of metal and maybe a bolt will suddenly impact into your body with a few km/s. If you know that this is the case, the higher this chance gets, the fewer people will be inclined to set foot into said room.
In a 2022 review article by Barış Can Yalçın et al. in Frontiers in Space Technologies the issues of space debris is examined, along with a series of methods that are being investigated as potential debris removal methods. These include ways to ‘nudge’ the target object in a variety of ways, others actively seek to capture the target with a harpoon, net, foam, etc. There is also the idea to use lasers to destroy the target, which runs into many practical concerns, not the least of which is the amount of energy required for a usable laser system.
Friggin’ Lasers On Spacestations
Damage observed to ISS solar array 3A, panel 58 (cell side on left, Kapton backside on right). Note by-pass
diode is disconnected due to MMOD impact. (Credit: Hyde et al., 2019)
Using laser systems has seen a number of proposed systems, including a few that would be mounted on the ISS. The wildest idea here has been to use a ground-based laser that would heat orbital debris to change its orbital trajectory as a so-called laser broom. Although a lot of such projects have seen some level of funding and intended deployment dates, to this day it has remained a purely theoretical matter. With the disposal of rocket stages and defunct satellites much better regulated these days than a few decades ago, it seems the sense of urgency has deflated along with it.
Fact of the matter remains that orbital debris remains a hazard, however. One only has to observe the impacts on the ISS to get a sampling of the debris density in just low Earth orbit. For a sense of scale, even a relatively small object with a weight of 50 grams impacting with a relative speed of 15 km/s imparts the equivalent energy of a 1 kg of TNT. The generally much smaller debris that hits the ISS on a regular basis is not quite as destructive, but its traces are quite distinctive, from holes in the solar panel to visible impacts in the windows.
There would seem to be three distinct approaches to orbital debris: one is based around prevention and disposal of large debris, while another focuses on active defense, such as equipping a space station with sensors and (laser) turrets to take out debris. The third would be the fairly random sweeping of orbit, to actively or passively track down and neutralize debris, especially the type that is generally not tracked today.
What is clear is that we do not lack options to deal with orbital debris, but the complications of orbital mechanics and the low debris density makes for a fun game of finding needles in haystacks. Except that these needles are super small and can draw serious blood.
Difesa navale 2.0, Elt Group lancia il primo scudo europeo contro i droni nemici
@Notizie dall'Italia e dal mondo
[quote]L’uso dei droni nel contesto navale ha subito un’accelerazione notevole, influenzando il modo in cui le operazioni marittime vengono condotte e trasformando le dinamiche della guerra navale. Sia per missioni di sorveglianza e ricognizione che per
Notizie dall'Italia e dal mondo reshared this.
I rapporti tra Italia ed Emirati passano (anche) sott’acqua. L’accordo sull’underwater
@Notizie dall'Italia e dal mondo
[quote]In un’epoca in cui le innovazioni tecnologiche rendono possibile l’esplorazione e la prospezione dei fondali marini come mai prima d’ora, la corsa allo sviluppo tempestivo di soluzioni atte a rendere gli abissi meno oscuri determinerà quali attori si troveranno avvantaggiati negli
Notizie dall'Italia e dal mondo reshared this.
Germania. Arrestati otto neonazisti che si addestravano al golpe
@Notizie dall'Italia e dal mondo
In Germania sono stati arrestati alcuni componenti di un'organizzazione neonazista accusati di preparare un colpo di stato
L'articolo Germania. Arrestati otto neonazisti che si pagineesteri.it/2024/11/05/mon…
Notizie dall'Italia e dal mondo reshared this.
Bersani assolto dall’accusa di diffamazione verso Vannacci: “Il fatto non sussiste”
@Politica interna, europea e internazionale
Pier Luigi Bersani è stato assolto dall’accusa di diffamazione nei confronti del generale Roberto Vannacci, europarlamentare della Lega: per il giudice del Tribunale di Ravenna “il fatto non sussiste”. Bersani era stato denunciato da Vannacci perché il primo settembre 2023, durante
Politica interna, europea e internazionale reshared this.
AI Not Needed For Hackaday Projects
It was Supercon this weekend, and Hackaday staffers made their way to Pasadena for what was by all accounts an excellent event. Now they’re all on their way home on red-eye flights and far from their benches, so spare a thought for the lonely editor holding the fort while they’ve been having fun. The supply of cool hacks for your entertainment must continue, so what’s to be done? Fortunately Hackaday writer [Anne Ogborn] has the answer, in the form of an automated Hackaday article generator.
We once had a commenter make a withering insult that one of our contributors’ writing styles looked like the work of an AI driven bot, a sentence that the writer in question treasures enough to have incorporated in their Hackaday email signature. [Anne] is a data scientist and Prolog programmer by trade so knows a bit about AI, and she has no need for such frippery. Instead she’s made a deck of cards each marked with a common theme among the work featured here, and generating new article titles is a simple case of drawing cards from the pack and assembling the resulting sentence.
The result is both amusing and we think, uncannily on the mark. Who wouldn’t want an ESP8266 powered cardboard drone? We think it will make a valuable addition to the Hackaday armoury, to be brought out on days such as the first of April, when there’s always an unexpected shortage of hacks. Video below the break.
youtube.com/embed/GnFkZHUcR74?…
L’Europa ha bisogno di un Defence production act. Lo studio di Ecfr
@Notizie dall'Italia e dal mondo
[quote]“L’Ue è giustamente orgogliosa della sua missione storica di progetto di pace. E per temperamento, i cittadini europei tendono a preferire la diplomazia alla guerra. Ma la diplomazia può essere credibile solo se l’Europa è forte e veloce nel mettere in campo il suo potere
Notizie dall'Italia e dal mondo reshared this.
Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi
Okta ha scoperto una vulnerabilità nel suo sistema di sicurezza. Si è scoperto che Okta AD/LDAP DelAuth (autenticazione delegata) poteva essere aggirato utilizzando un nome utente molto lungo.
È stato riferito che l’errore poteva essere sfruttato solo se venivano soddisfatte una serie di condizioni, la chiave delle quali era che il nome utente fosse troppo lungo: più di 52 caratteri. Sebbene a prima vista ciò sembri improbabile, ci sono situazioni in cui, ad esempio, un indirizzo e-mail di lavoro viene utilizzato come nome utente.
La vulnerabilità era significativa solo se sull’account di destinazione era stato salvato un tentativo di accesso riuscito, inclusa una chiave di cache corrispondente generata utilizzando bcrypt. Secondo gli sviluppatori di Okta, questa chiave è costituita da una stringa con hash di ID utente, nome utente e password.
Anche la cache dovrebbe essere utilizzata per prima, cosa che secondo l’azienda “potrebbe verificarsi se l’agent AD/LDAP è inattivo o non disponibile, ad esempio a causa dell’intenso traffico di rete”. Va notato che affinché il bug possa essere sfruttato con successo, l’autenticazione a più fattori (MFA) deve essere disabilitata.
Come ha spiegato uno specialista della sicurezza di Brave : poiché l’algoritmo bcrypt ignora l’input superiore a una certa lunghezza e viene utilizzato per eseguire l’hashing della coppia nome utente e password, un nome utente sufficientemente lungo farà sì che qualsiasi password venga accettata.
Okta scrive di aver scoperto il problema il 30 ottobre 2024 e di averlo risolto lo stesso giorno. Al momento della scoperta, però, la vulnerabilità era già presente nel codice da più di tre mesi.
Per questo motivo, l’azienda consiglia ai clienti di abilitare l’MFA e di controllare i registri a partire dal 23 luglio di quest’anno, prestando attenzione ai tentativi di autenticazione che utilizzano nomi utente lunghi (52 caratteri o più).
L’azienda non ha specificato se sia attualmente a conoscenza di tentativi riusciti di sfruttare questo bug.
L'articolo Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi proviene da il blog della sicurezza informatica.
Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi
Sophos X-Ops ha completato un’indagine su larga scala sugli attacchi da parte di gruppi informatici cinesi che da 5 anni attaccano deliberatamente i dispositivi di rete in tutto il mondo.
Gli obiettivi principali degli aggressori sono i firewall e i sistemi di accesso remoto. Sophos ha analizzato i metodi utilizzati per l’hacking e ha emesso raccomandazioni e aggiornamenti di sicurezza.news.sophos.com/en-us/2024/10/…
La serie di attacchi è iniziata nel dicembre 2018, quando gli aggressori sono riusciti ad accedere a un dispositivo nell’ufficio della divisione indiana di Cyberoam. Utilizzando impostazioni di sicurezza deboli, gli hacker hanno avviato una scansione della rete e hanno scoperto un metodo di accesso. Successivamente, nel 2020, è stata identificata la vulnerabilità Asnarök ( CVE-2020-12271 con punteggio CVSS: 10.0), con la quale gli aggressori sono riusciti ad ottenere l’accesso root ai dispositivi e installare un Trojan. Il malware potrebbe controllare segretamente il sistema, aggirando le misure di sicurezza standard.
Per combattere la minaccia, Sophos ha rilasciato aggiornamenti e aggiunto sensori di telemetria ai dispositivi che hanno consentito loro di monitorare meglio le azioni degli hacker. Nell’aprile 2020, Sophos ha registrato anche una nuova ondata di attacchi attraverso un’altra vulnerabilità – CVE-2020-15069 (punteggio CVSS: 9,8) in Sophos XG Firewall.
Gli aggressori hanno sfruttato questa falla per installare malware sui dispositivi dotati di interfaccia WAN, che consentiva l’accesso al dispositivo senza essere rilevati.
Dal 2021, gli hacker cinesi hanno iniziato a selezionare obiettivi specifici, prendendo di mira agenzie governative e infrastrutture critiche nella regione Asia-Pacifico. Nel marzo 2022, Sophos ha scoperto una nuova vulnerabilità nel Sophos Firewall – CVE-2022-1040 (punteggio CVSS: 9,8), che potrebbe aggirare la sicurezza e ottenere pieno accesso ai dispositivi. Il bug veniva utilizzato per installare uno speciale rootkit in grado di intercettare segretamente i comandi e fornire il controllo remoto.
Nel 2022, Sophos ha affrontato un nuovo approccio: gli attacchi sono diventati furtivi, utilizzando catene di server proxy per mascherare le fonti. Gli attacchi più recenti, chiamati Covert Channels, hanno consentito agli hacker di rubare credenziali e anche di eseguire script che interrompono la rete.
Sophos ha collaborato con organizzazioni internazionali e centri nazionali di sicurezza informatica per contrastare le minacce. Sophos ha rilasciato aggiornamenti per proteggere i dispositivi e indicatori condivisi di compromissione ( IoC ) in modo che le aziende possano proteggere in modo proattivo le proprie reti dagli attacchi.
L'articolo Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi proviene da il blog della sicurezza informatica.
Speciale USA. Cosa cambierà il voto per la Russia?
@Notizie dall'Italia e dal mondo
PODCAST. L'opinione pubblica russa si augura che esca vincitore Donald Trump, che spera potrebbe cambiare la linea di Washington nei confronti di Mosca. Putin non si sbilancia. Ne abbiamo parlato con Francesco Dall'Aglio, studioso ed esperto di Europa orientale.
L'articolo Speciale USA. Cosa cambierà il voto
Notizie dall'Italia e dal mondo reshared this.
Speciale USA. Trump o Harris? Palestinesi indifferenti, Israele vuole il tycoon
@Notizie dall'Italia e dal mondo
PODCAST. Le presidenziali americane non suscitano emozioni nei Territori palestinesi occupati, dove è comunque forte il risentimento per l'appoggio militare di Washington allo Stato ebraico contro Gaza. Neyanyahu invece, spiega il nostro direttore
Notizie dall'Italia e dal mondo reshared this.
Ops! L’esercito cinese usa l’IA open-source di Meta
La Cina integra l'intelligenza artificiale nelle sue operazioni militari. E cerca di sfruttare ogni mezzo e occasione.
The post Ops! L’esercito cinese usa l’IA open-source di Meta appeared first on InsideOver.
Il Rituale dei Chimú: 76 Bambini Sacrificati
[quote]Il Sacrificio di Bambini dei Chimù La Scoperta di un Sacrificio di Bambini a Pampa la Cruz si aggiunge a quello di Las LLamas portato alla luce qualche anno fa (in quel caso erano 140)Continue reading
The post Il Rituale dei
Arte e Cultura reshared this.
Flaming Power Wheels Skeleton Wins Halloween
When the project description starts with the sentence “I use an RC remote and receiver, an esp32, high-current motor drivers, servos, an FPV camera, and a little propane”, you know that this is one which deserves a second look. And so [gearscodeandfire]’s Halloween project caught our eye. It’s a pink Power Wheels jeep driven by a skeletal rider, and the best part is that the whole thing is remote controlled down to a pan-and-tilt skull, a first-person video feed, and even real flames.
At its heart is an ESP32 with a set of motor controllers and relays to do the heavy lifting. The controller is a standard radio remote controller, and the first-person view is an analogue feed as you’d find on a drone. The skeleton is given a child-like appearance by discarding the original adult-proportioned plastic skull and replacing it with a much larger item. The thought that plastic Halloween skulls are available in a range of standard sizes and can be considered as a part in their own right is something we find amusing. The propane burner is supplied from a small cylinder via a solenoid valve, and ignited with the spark from a high-voltage transformer.
The result, we think, wins Halloween hands down. Twelve-foot skeletons are SO 2023!
The video is below the break.
youtube.com/embed/RR6xCiXo64M?…
hackaday.io/project/199110-gho…
RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore
RedLine Stealer è un infostealer avanzato distribuito come “Malware-as-a-Service” (MaaS), uno strumento creato per raccogliere e sottrarre informazioni sensibili dai dispositivi compromessi.
Identificato per la prima volta nel 2020, RedLine Stealer si è rapidamente diffuso su forum di cybercriminalità e canali Telegram dedicati, diventando uno degli strumenti preferiti da hacker e gruppi criminali. Destinato ai dispositivi Windows, questo malware utilizza principalmente campagne di phishing e software compromessi per infiltrarsi nei sistemi delle vittime creando delle botnet con capacità di “logging” delle attività sui client.
RedLine Stealer estrae credenziali di accesso, informazioni sui browser, contenuti di portafogli di criptovalute e altri dati sensibili, che vengono inviati ai server di comando e controllo (C2) degli attaccanti. L’infrastruttura C2 di RedLine Stealer si avvale di registrazioni falsificate, come contatti e dettagli di registrazione inventati, per ostacolare le indagini e nascondere l’identità dei suoi operatori.
Funzionamento di Redline Stealer
Questa combinazione di tecniche di offuscamento e anonimato rende RedLine Stealer un malware di particolare complessità e pericolosità per le vittime e una sfida per le forze dell’ordine.
La scoperta di Maxim Rudometov e Operation Magnus
Maxim Rudometov, è stato ritenuto il creatore e amministratore di RedLine, identificato e accusato dalle autorità statunitensi grazie a “Operation Magnus“, un’operazione internazionale di contrasto al cyber crime. L’FBI ha rintracciato Rudometov utilizzando un insieme di prove tecniche, tra cui l’analisi delle sue interazioni con server e account online legati al malware. Errori operativi, come l’uso della stessa email per account su diversi forum di hacker e profili personali, hanno portato gli investigatori a collegare l’identità di Rudometov al codice e alle operazioni del malware RedLine.
Le autorità statunitensi hanno emesso un mandato di arresto e lo hanno accusato di frode legata ai dispositivi di accesso, cospirazione per intrusione informatica e riciclaggio di denaro, reati che potrebbero comportare fino a 35 anni di carcere se condannato.
L’Operation Magnus
Operation Magnus è un’iniziativa globale di cooperazione tra le forze dell’ordine di Stati Uniti, Paesi Bassi, Regno Unito e altre nazioni, mirata a colpire le infrastrutture dei malware RedLine e MetaStealer. L’operazione, che ha portato allo smantellamento di oltre 1.200 server e alla chiusura di canali Telegram legati alla vendita del malware, rappresenta un grande passo avanti nella lotta alla cybercriminalità.
Grazie alle indagini, le autorità hanno sequestrato dati di accesso, registrazioni e codici sorgente di RedLine, limitando in modo significativo l’operatività del malware.
Struttura Tecnica del Malware
RedLine Stealer è un programma scritto in .NET, linguaggio che ne facilita la distribuzione e l’esecuzione su sistemi Windows. Una particolarità riscontrata è l’utilizzo di una data di compilazione fittizia impostata al 2047, un espediente che può rendere più difficile l’attribuzione temporale delle attività e ostacolare l’analisi dei ricercatori. All’interno del codice, sono presenti varie classi suddivise in moduli che gestiscono la connessione con il server C2 e la raccolta dei dati dal sistema infetto.
Il malware esegue una serie di controlli per evitare di attaccare dispositivi in aree geografiche specifiche, come la Russia e altre nazioni correlate, implementando un filtro basato sulla configurazione regionale del sistema. Questo è un indizio spesso presente nei malware di origine russa, poiché molti criminali informatici scelgono di escludere i loro Paesi di origine per minimizzare il rischio di attenzione da parte delle forze dell’ordine locali.
Metodi di Raccolta delle Informazioni
RedLine Stealer è dotato di diverse classi per la raccolta di informazioni da applicazioni specifiche, tra cui:
- AllWallets: raccoglie dati da portafogli di criptovalute, come il file “wallet.dat” dei portafogli Bitcoin.
- BrEx: raccoglie password, cookie e informazioni di estensione dei browser.
- Discord: punta alla cache dei dati delle applicazioni come Discord, popolare tra gli utenti privati.
- Entity19 e Entity20: mirano a raccogliere informazioni su server FTP come quelli di FileZilla e altri dati da database SQLite.
- GameLauncher: cerca dati relativi alla piattaforma di gioco Steam.
- RosComNadzor: cerca file “tdata” di Telegram, che possono includere dettagli di accesso e dati di sessione.
Questi moduli, attivati a seconda della configurazione, mirano a sottrarre dati che potrebbero poi essere utilizzati per vendere l’accesso ad account personali o facilitare ulteriori attacchi.
Funzionamento dell’acquisto dei black-feed da parte dei sistemi di intelligence
Comunicazione con il Server di Comando e Controllo (C2)
Per garantire la trasmissione sicura delle informazioni sottratte, RedLine utilizza una serie di classi dedicate alla connessione con il server C2. La classe ConnectionProvider stabilisce e mantiene la connessione, mentre la classe Arguments contiene le credenziali necessarie per identificare il malware sul server. La classe StringDecrypt utilizza algoritmi di decrittazione Base64 e XOR per offuscare gli indirizzi IP e altre stringhe rilevanti, rendendo difficile l’identificazione della destinazione delle comunicazioni.
Dai dati emersi durante l’analisi, sembra che RedLine non proceda con l’esfiltrazione dei dati finché non riesce a stabilire una connessione stabile con il server C2, dimostrando la natura centralizzata della sua operatività.
Conclusione
Il caso RedLine Stealer rappresenta un esempio significativo delle avanzate capacità operative e tecniche dei gruppi criminali, che sfruttano sofisticate infrastrutture e modelli di business come il malware-as-a-service (MaaS) per diffondere minacce di alto livello. Sebbene l’arresto di Maxim Rudometov e l’operazione internazionale che ha colpito la sua infrastruttura abbiano rappresentato un passo importante, la complessità della rete di distribuzione e il modello MaaS continuano a costituire una sfida per le autorità nel bloccare completamente le attività di infostealing.
RedLine Stealer si distingue per la sua capacità di sottrarre informazioni sensibili, dalle credenziali agli asset digitali, fino ai dati specifici di applicazioni come Discord e FileZilla. Il software, reso facilmente accessibile attraverso la vendita come servizio, abbassa le barriere d’ingresso per attori criminali, facilitando il furto di dati e l’avvio di attacchi mirati. Gli indicatori tecnici, come l’esclusione di sistemi configurati in Russia e l’utilizzo di infrastrutture C2 anonimizzate, suggeriscono un’origine russa e testimoniano la sofisticazione dei suoi operatori.
RedLine, con la sua struttura flessibile e la rete di supporto estesa, continuerà a rappresentare una sfida complessa per la security, rendendo essenziale un approccio proattivo per mitigare i rischi legati a malware sempre più mirati e sofisticati.
Indicatori di Compromissione (IoCs)
- MD5:
c7a2de31d6f01d5ba962ce7ba17539d3
- SHA256:
30eeb6c732a7e37cbfff0148d2[url=https://www.redhotcyber.com/post/tecniche-di-attacco-cosa-si-intende-per-server-di-i-comand-and-control-c2/]c2[/url]457229fb6ef36feb0abb99e2afbfed0d1257
L'articolo RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore proviene da il blog della sicurezza informatica.
Stati Uniti. Voto ad alta tensione
@Notizie dall'Italia e dal mondo
Gli Stati Uniti votano in un clima di tensione. Trump grida già ai brogli e il timore è che si ripeta una rivolta violenta come quella che portò all'assalto al Campidoglio nel 2021
L'articolo Stati Uniti. Voto ad alta tensione proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti!
Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e altri dispositivi connessi a Internet per attaccare gli utenti del servizio cloud Azure. Questa rete, nota come CovertNetwork-1658, utilizza attivamente attacchi Password-Spraying: tenta di indovinare le password tramite accessi di massa da diversi indirizzi IP, che consentono di aggirare i sistemi di sicurezza.
La rete CovertNetwork-1658, che comprende fino a 16.000 dispositivi compromessi, è stata scoperta per la prima volta dai ricercatori nell’ottobre 2023. Una particolarità della rete è l’utilizzo della porta 7777 per controllare i dispositivi infetti, da cui il nome Botnet-7777. Secondo Microsoft, la rete viene utilizzata da diversi gruppi di hacker cinesi per compromettere gli account Azure, ponendo una seria minaccia alla sicurezza in più settori.
Gli esperti stimano che CovertNetwork-1658 utilizzi centinaia di indirizzi IP con un breve periodo di attività di circa 90 giorni. Ciò rende difficile il rilevamento degli attacchi poiché ciascun indirizzo IP effettua solo un numero limitato di tentativi di accesso, riducendo la probabilità di rilevamento.
Una componente importante di questo attacco è il supporto dell’infrastruttura della botnet, che aumenta la probabilità di successo dell’hacking degli account. Microsoft ha dichiarato che molti dati compromessi vengono immediatamente trasferiti tra CovertNetwork-1658 e gruppi di hacker affiliati come Storm-0940. Il gruppo prende di mira le istituzioni del Nord America e dell’Europa, inclusi think tank, enti governativi e di difesa.
Per penetrare nelle reti, gli aggressori utilizzano il movimento laterale attraverso la rete dopo aver ottenuto l’accesso a uno degli account, che consente loro di installare malware aggiuntivo ed esfiltrare dati. Microsoft ha inoltre notato la difficoltà nel rilevare tali attacchi. I metodi di base per aggirare i sistemi di sicurezza includono:
- utilizzo di indirizzi IP compromessi di router domestici;
- rotazione degli indirizzi IP, che crea l’illusione di molte fonti diverse;
- tentativi di indovinare la password di portata limitata in modo da non destare sospetti tra i sistemi di monitoraggio.
Recentemente, l’attività di CovertNetwork-1658 è diminuita, ma ciò non indica la cessazione delle sue attività. Microsoft ritiene che la rete stia espandendo la propria infrastruttura modificando le impronte che lascia per aggirare le misure di sicurezza precedentemente scoperte.
Gli esperti consigliano di riavviare periodicamente i dispositivi, poiché la maggior parte di essi non trattiene il malware dopo il riavvio. Tuttavia, ciò non impedisce loro di contrarre nuovamente l’infezione.
L'articolo La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti! proviene da il blog della sicurezza informatica.
@RaccoonForFriendica new version 0.1.0-beta19 available for testing!
Changelog:
🦝 fix crash in search when result type is hashtags or users;
🦝 improved login flow, especially for Mastodon users;
🦝 remove channels from selection when using the "Circle" visibility for posts (Friendica-only);
🦝 improved hashtag and mention opening, especially on Mastodon;
🦝 experimental UnifiedPush integration for push notifications;
🦝 dependency updates.
Thanks to all testers, you are awesome! #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
reshared this
iPod Clickwheel Games Preservation Project
The iPod once reigned supreme in the realm of portable music. Hackers are now working on preserving one of its less lauded functions — gaming. [via Ars Technica]
The run of 54 titles from 2006-2009 may not have made the iPod a handheld gaming success, but many still have fond memories of playing games on the devices. Unfortunately, Apple’s Fairplay DRM has made it nearly impossible to get those games back unless you happened to backup your library since those games can’t be downloaded again and are tied to both the account and iTunes installation that originally purchased the game.
Fortunately, intrepid hackers found syncing their iPods (or iTunes libraries) with working copies of the games could reauthorize the games via Apple’s servers to a secondary iTunes installation. Any supported iPod could then be linked to this installation and get the games as well. Through the wonders of virtualization, the iPod Clickwheel Games Preservation Project by [Olsro] allows you to install many of these games on your own iPod with an iTunes install inside a Windows 10 VM which saves the expense of shipping iPods all over the place.
Looking for some more ways to get into iPod hacking? How about some upgrades or a look back at how the first iPod hacks started?
Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo
Un post pubblicato nelle underground in lingua russa, riporta una richiesta di acquisto di exploit 0day, vulnerabilità sconosciute e non risolte in software, hardware, e infrastrutture di rete.
Le cifre indicate per queste vulnerabilità sono significative, variando tra i $30.000 e i $500.000, a seconda della tipologia e della complessità. Gli exploit richiesti coprono un’ampia gamma di sistemi, dai privilegi di esecuzione locali in Windows, a firewall VPN (come Cisco e Palo Alto), fino ai software di gestione dispositivi aziendali.
La transazione viene proposta in criptovalute (BTC/XMR) per garantire anonimato, e il venditore offre anche collaborazioni con ricercatori di sicurezza, a dimostrazione della rilevanza e del pericolo legato a tali vulnerabilità.
Che cos’è uno 0day
Uno 0day, o “zero-day exploit,” è una vulnerabilità non nota al pubblico o ai fornitori del software, il che significa che non esistono ancora patch o soluzioni per difendersi da essa. Questo termine deriva dal fatto che gli sviluppatori hanno “zero giorni” per risolvere il problema prima che venga sfruttato.
Gli exploit 0day sono strumenti molto ricercati nel mondo cyber, soprattutto nei contesti di attacchi mirati e spionaggio. Un exploit 0day permette all’attaccante di compromettere un sistema senza alcuna difesa preventiva, creando una situazione di alto rischio per l’organizzazione o l’individuo colpito.
La pericolosità degli attacchi 0day
Gli attacchi 0day sono estremamente pericolosi perché spesso colpiscono in modo invisibile. Poiché non esistono ancora patch, antivirus o altre difese che possano riconoscere e bloccare la vulnerabilità, un attacco 0day può facilmente avere successo e rimanere sotto il radar per lungo tempo. Alcuni esempi di minacce derivanti dagli exploit 0day includono:
- Furto di dati sensibili: Gli attacchi possono mirare a raccogliere informazioni confidenziali, come credenziali di accesso, dati finanziari o informazioni personali.
- Spionaggio: Gli attori malevoli possono sfruttare vulnerabilità per ottenere informazioni riservate e di alto valore strategico.
- Distribuzione di malware: Gli 0day possono fungere da vettore per altri tipi di attacchi, come ransomware, spyware o trojan, infettando i dispositivi degli utenti senza alcuna interazione.
La pericolosità di queste vulnerabilità è amplificata dal fatto che chi le vende o le acquista può utilizzarle a proprio vantaggio per generare danni significativi a individui, aziende e persino stati nazionali.
L'articolo Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo proviene da il blog della sicurezza informatica.
Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet
A cura di Antonio Madoglio, SE Director Italy di Fortinet
La direttiva NIS2 è una versione rivista della direttiva NIS originale , che mira ad affrontare i limiti della direttiva precedente, come l’insufficiente armonizzazione tra gli Stati membri e i settori critici e l’assenza di un meccanismo congiunto di risposta alle crisi. Con la NIS2, la Commissione europea punta a raggiungere una resilienza informatica coerente tra gli Stati membri, i settori e le aziende dell’UE attraverso una comprensione condivisa delle minacce e delle sfide, consentendo una risposta coordinata tramite la Cyber Crisis Liaison Organisation Network (EU-CyCLONe). Riconoscendo il ruolo dei servizi essenziali (ad esempio, provider cloud, marketplace online) e dei loro provider di servizi terzi in vari settori, la Commissione si è concentrata sul potenziamento della cyber resilienza nell’ambito di NIS2.
Quali sono le entità con un profilo di rischio elevato per la sicurezza?
Ai sensi della NIS2, gli Stati membri hanno la facoltà discrezionale di definire entità più piccole che presentano un rischio elevato per la sicurezza e che dovrebbero essere soggette agli obblighi della direttiva. Sebbene la direttiva non definisca esplicitamente le “entità con profilo di rischio elevato per la sicurezza”, implica che queste organizzazioni siano fondamentali per mantenere le attività sociali ed economiche in uno Stato membro, garantire la sicurezza pubblica, la protezione o la salute, fornire supporto ai sistemi transfrontalieri, facilitare le attività nazionali o regionali e fare in modo che la Pubblica Amministrazione funzioni in modo ottimale. Queste entità, nonostante le loro dimensioni ridotte, sono considerate critiche a causa delle conseguenze potenzialmente gravi che possono derivare da incidenti di sicurezza che potrebbero colpire i loro sistemi o servizi.
Quali sono i prossimi passi suggeriti per le organizzazioni?
per conformarsi allo standard NIS2, le entità interessate devono garantire aspetti quali l’identificazione delle priorità e la definizione delle priorità, così come l’assegnazione di classificazioni del rischio ai processi aziendali essenziali. È inoltre necessario sviluppare un linguaggio comune sui rischi per gli stakeholder tecnici e aziendali che sia incentrato sull’impatto aziendale e sui servizi, oltre a implementare una formazione sulla consapevolezza informatica per tutto il personale; non da ultimo è necessario monitorare i fornitori ad alto rischio e sfruttare l’intelligence sulle minacce per rimanere informati sui nuovi rischi.
Come affrontare la crescita delle minacce?
I nuovi requisiti di segnalazione degli incidenti implicano che le organizzazioni debbano stabilire e mantenere solide policy e processi di rilevamento, indagine e risposta. Grazie alla direttiva NIS2, le organizzazioni interessate avranno accesso a un database europeo delle vulnerabilità che consentirà loro di mitigare i rischi in modo più efficace. Tuttavia, con questo afflusso di informazioni, l’automazione sarà fondamentale per poter garantire la conformità.
Per affrontare la crescita schiacciante del volume, della velocità e della sofisticatezza delle minacce, le organizzazioni possono sfruttare soluzioni di intelligenza artificiale (IA) di nuova generazione, come un Virtual Security Analyst basato su IA, che possa analizzare le minacce in arrivo in meno di un secondo, consentendo ai team che si occupano di sicurezza di fermare in modo proattivo hacker e malware prima che penetrino nelle reti. Per loro, già oberati di lavoro, raggiungere la conformità alla direttiva NIS2 può sembrare scoraggiante, per questo motivo le organizzazioni hanno bisogno di soluzioni coese che forniscano avvisi ad alta fedeltà in un unico riquadro di vetro. Inoltre, devono sfruttare le tecnologie AI/ML che automatizzano le attività di risposta utilizzando playbook predefiniti o analisi virtuali.
Quando sviluppano i loro stack tecnologici di sicurezza, le entità interessate dovrebbero cercare soluzioni che consentano di avere a disposizione scalabilità, visibilità e una ricerca delle minacce efficace e tempestiva. Per quanto riguarda la scalabilità, si tratta della capacità di aumentare le prestazioni e l’abilità di effettuare elaborazione su richiesta, la visibilità è invece garantita da una piattaforma unificata che fornisce dashboard e analisi centralizzate e unificate; non da ultimo la caccia alle minacce deve poter per ridurre il tempo medio di risposta tramite la ricerca proattiva di indicatori di compromissione (IoC).
Il mondo digitale odierno è sempre più frenetico, per questo motivo è più importante che mai affidarsi a un partner per la sicurezza informatica che sappia tenere il passo con le ultime minacce e normative. Fortinet propone diverse soluzioni appositamente pensate per proteggere le organizzazioni in modo efficace; la sua piattaforma completa è la soluzione ideale per navigare tra le complessità della conformità NIS2 e garantire che le organizzazioni rimangano resilienti di fronte al cambiamento.
Grazie al Fortinet Security Fabric è possibile avere visibilità e controllo end-to-end sulla postura di sicurezza aziendale attraverso un unico pannello di controllo. L’Universal Zero Trust Network Access (ZTNA) integra perfettamente sicurezza e networking, garantendo una protezione efficiente ed efficace tra utenti, dispositivi, reti e applicazioni. Importante anche sottolineare come la soluzione SD-WAN di Fortinet sia progettata per accelerare la resilienza, consentendo una migliore esperienza applicativa, vantaggi ROI immediati, operazioni efficienti e una migliore postura di sicurezza. Con Secure SD-WAN, un’azienda può adattarsi alle mutevoli esigenze aziendali mantenendo il massimo livello di sicurezza. Non da ultimo, integrando FortiSIEM, è possibile trarre vantaggio da regole di detection, report e dashboard predefiniti, migliorando significativamente le capacità di rilevamento e risposta agli incidenti e riducendo al contempo i costi operativi associati alla conformità.
La NIS2, per tutte le sue caratteristiche, costituisce sia un’opportunità che una sfida. Avere a disposizione le competenze e gli strumenti necessari per implementarla in modo adeguato è sicuramente un ottimo punto di partenza per tutte le realtà che ne saranno interessate.
L'articolo Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet proviene da il blog della sicurezza informatica.
Hellcat rivendica un presunto breach ai danni di Schneider Electric
Nelle ultime ore, il gruppo ransomware noto come Hellcat ha rivendicato un presunto attacco ai danni di Schneider Electric, leader globale nella gestione dell’energia e nell’automazione.
Questo presunto breach è stato riportato sul data leak site di Hellcat, dove sono state pubblicate informazioni che suggerirebbero un accesso non autorizzato all’infrastruttura dell’azienda.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli del Possibile Breach
Secondo quanto riportato dal gruppo Hellcat, l’accesso sarebbe stato ottenuto tramite l’infrastruttura Atlassian Jira di Schneider Electric. Le informazioni pubblicate includerebbero:
- Progetti, issue e plugin di Atlassian Jira.
- Oltre 400,000 righe di dati utenti, per un totale di oltre 40 GB di dati compressi.
Implicazioni Potenziali per la Sicurezza
Schneider Electric, gestendo dati sensibili relativi alla sua vasta rete di clienti e alle operazioni globali, potrebbe essere esposta a gravi rischi di sicurezza se le informazioni rivendicate risultassero autentiche. La compromissione di tali dati avrebbe potenziali impatti significativi non solo sull’azienda, ma anche sui suoi clienti, che potrebbero vedere i propri dati operativi esposti.
Hellcat avrebbe richiesto un riscatto di 125,000 USD in Monero (XMR) per evitare la presunta pubblicazione dei dati compromessi. Nel messaggio rivolto a Schneider Electric, il gruppo avrebbe offerto uno sconto del 50% sul riscatto nel caso in cui la vittima confermasse pubblicamente l’attacco, suggerendo un tentativo di esercitare pressione attraverso la reputazione aziendale.
Analisi del Presunto Modus Operandi di Hellcat
Il gruppo Hellcat sembrerebbe adottare un approccio aggressivo, puntando all’utilizzo di piattaforme di collaborazione aziendale come Jira come potenziale vettore di attacco. Se confermato, questo evidenzierebbe la necessità di rafforzare le misure di sicurezza interne e di adottare strategie di difesa avanzate per proteggere i dati sensibili.
Il caso Schneider Electric, se confermato, rappresenterebbe un ulteriore esempio dell’evoluzione delle minacce ransomware. Con il continuo incremento di attacchi a infrastrutture critiche, la cybersecurity si conferma un settore fondamentale per proteggere le aziende da compromissioni di dati e perdite economiche.
Conclusione
La rivendicazione di Hellcat contro Schneider Electric sottolinea i potenziali rischi per le grandi aziende globali. Tuttavia, in assenza di una conferma ufficiale, queste informazioni restano solo indicazioni derivanti da fonti di intelligence. La protezione dei sistemi informatici e delle piattaforme di collaborazione aziendale rimane comunque una priorità per prevenire futuri attacchi e garantire la sicurezza delle informazioni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Hellcat rivendica un presunto breach ai danni di Schneider Electric proviene da il blog della sicurezza informatica.
Humble Television Tubes Make An FM Regenerative Radio
The regenerative radio is long-ago superseded in commercial receivers, but it remains a common project for electronics or radio enthusiasts seeking to make a simple receiver. It’s most often seen for AM band receivers or perhaps shortwave ham band ones, but it’s a circuit which also works at much higher frequencies. [Perian Marcel] has done just this, with a regenerative receiver for the FM broadcast band.
The principle of a regenerative receiver is that it takes a tuned radio frequency receiver with a wide bandwidth and poor performance, and applies feedback to the point at which the circuit is almost but not quite oscillating. This has the effect of hugely increasing the “Q”, or quality factor of the receiver, giving it much more sensitivity and a narrow bandwidth. They’re tricky to tune but they can give reasonable performance, and they will happily slope-demodulate an FM transmission.
This one uses two tubes from consumer grade TV receivers, the “P” at the start of the part number being the giveaway for a 300mA series heater chain. The RF triode-pentode isn’t a radio part at all, instead it’s a mundane TV field oscillator part pushed into service at higher frequencies, while the other triode-pentode serves as an audio amplifier. The original circuit from which this one is adapted is available online, All in all it’s a neat project, and a reminder that exotic parts aren’t always necessary at higher frequencies. The video is below the break.
youtube.com/embed/oJzA40-luss?…
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. That's because he's been arrested.
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. Thatx27;s because hex27;s been arrested.#News #Hacking
Suspected Snowflake Hacker Arrested in Canada
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. That's because he's been arrested.Joseph Cox (404 Media)
A Lesson in RF Design Thanks to This Homebrew LNA
If you’re planning on working satellites or doing any sort of RF work where the signal lives down in the dirt, you’re going to need a low-noise amplifier. That’s typically not a problem, as the market is littered with dozens of cheap options that can be delivered in a day or two — you just pay your money and get to work. But is there a case to be made for rolling your own LNA?
[Salil, aka Nuclearrambo] thinks so, and he did a nice job showing us how it’s done. The first step, as always, is to define your specs, which for [Salil] were pretty modest: a low noise figure, moderate gain, and good linearity. He also wanted a bandpass filter for the 2-meter amateur radio band and for weather satellite downlinks, and a bias-tee to power the LNA over the coax feedline. The blog post has a detailed discussion of the electrical design, plus some good tips on PCB design for RF applications. We also found the discussion on bias-tee design helpful, especially for anyone who has ever struggled with the idea that RF and DC can get along together on a single piece of coax. Part 2 concentrates on testing the LNA, mostly using hobbyist-grade test gear like the NanoVNA and tiny SA spectrum analyzer. [Salil]’s tests showed the LNA lived up to the design specs and more, making it more than ready to put to work with an RTL-SDR.
Was this more work than buying an LNA? Absolutely, and probably with the same results. But then again, what’s to learn by just getting a pre-built module in the mail?
Power-Over-Skin Makes Powering Wearables Easier
The ever-shrinking size of electronics and sensors has allowed wearables to help us quantify more and more about ourselves in smaller and smaller packages, but one major constraint is the size of the battery you can fit inside. What if you could remotely power a wearable device instead?
Researchers at Carnegie Mellon University were able to develop a power transmitter that lets power flow over human skin to remote devices over distances as far a head-to-toe. The human body can efficiently transmit 40 MHz RF energy along the skin and keeps this energy confined around the body and through clothing, as the effect is capacitive.
The researchers were able to develop several proof-of-concept devices including “a Bluetooth
ring with a joystick, a stick-and-forget medical patch which logs data, and a sun-exposure patch with a screen — demonstrating user input, displays, sensing, and wireless communication.” As the researchers state in the paper, this could open up some really interesting new wearable applications that weren’t possible previously because of power constraints.
If you’re ready to dive into the world of wearables, how about this hackable smart ring or a wearable that rides rails?
youtube.com/embed/5PEN04-jyCU?…
Draghetta
in reply to Pëtr Arkad'evič Stolypin • • •Ma che dice questo articolo?
La Cina in teoria ha i gen5 da un bel pezzetto (il J-31 è stato svelato nel 2012), e non mi risulta che né il J-31 né il J-35 siano ancora andati oltre al livello “demo”, quindi non si capisce cosa giustifichi il discorso che la Cina entra adesso nel club dei gen5 — o ci entra quando li produce per davvero, o ci è entrata 12 anni fa.
Peraltro per come la mette l’articolo i gen5 fino ad ora sono stati appannaggio esclusivo degli USA, quando c’è anche la Russia col Su-57.
Certo, il su-57 è un fighter del Lidl, ma fino ad ora non c’è motivo per considerare diversamente il J-35..