Salta al contenuto principale



RHC DarkLab Intervista Stormous Ransomware. Tra Storia, ideologia, tecniche e tattiche


Il gruppo Stormous rappresenta una minaccia significativa nel panorama del ransomware: ha una reputazione consolidata per i suoi attacchi mirati e la sua ideologia apertamente pro-russa.

Il gruppo potrebbe aver iniziato ad operare a metà del 2021, facendosi notare poi per la sua presenza aggressiva su Telegram, per le sue motivazioni geopolitiche e la sua filosofia di attacco contro organizzazioni percepite come ostili alla Russia, alla quale ha dichiarato il suo sostegno, colpendo di seguito le organizzazioni dei paesi considerati nemici, destabilizzando le loro organizzazioni Tra questi gli Stati Uniti, i paesi occidentali, l’India e l’Ucraina dal 2022. Tuttavia I loro attacchi, non solo compromettono i sistemi delle vittime, ma contribuiscono anche alla diffusione della propaganda russa, rafforzando la percezione di una guerra cibernetica su scala globale.

Con affiliati che sembrano provenire da Russia e Medio Oriente e una struttura di business simile a quella aziendale, una delle caratteristiche distintive di Stormous è la sua preferenza per il furto e la pubblicazione di grandi quantità di dati, oltre alla crittografia dei file delle vittime, spesso con richieste di riscatto basate sulla criptovaluta.

Il gruppo ha colpito industrie critiche, come quella petrolifera, causando notevoli disagi e perdite finanziarie. Un esempio eclatante è l’attacco del settembre 2023 contro PVC-MS, una società vietnamita di assemblaggio di apparecchiature petrolifere. In questo attacco, Stormous ha sottratto 300 GB di dati sensibili, tra cui documenti aziendali e informazioni su negoziazioni di contratti. Il gruppo ha inizialmente pubblicato il 10% di questi dati, utilizzandoli come strumento di pressione per un possibile pagamento del riscatto​.
25956026Accesso al Data Leak Site (DLS) di Stormous Group
Oltre ai suoi attacchi tradizionali, Stormous si è concentrato su attacchi ad alto impatto mediatico, puntando spesso a settori come quello energetico, sfruttando vulnerabilità non ancora corrette nei sistemi informatici delle vittime.

Questa tattica consente loro di causare danni significativi e di influenzare la stabilità operativa di aziende chiave in vari settori industriali​.Ricordiamo la violazione dell’Università di Tor Vergata, di Metal Work e in ultimo Officine Group. Stormous è riuscito anche a penetrare le difese di aziende internazionali come la Coca Cola, ma anche Comtrade Group in Serbia, Zewail City of Science and Technology in Egitto, Vietnam Electricity e Inwi in Marocco. Stormous rappresenta quindi una delle minacce più pericolose nel contesto della sicurezza informatica odierna, dove anche in italia ha colpito diverse vittime

Abbiamo voluto intervistare il gruppo Stormous per comprendere meglio il loro operato e per conoscere le loro motivazioni.
25956028
1 – RHC: Vi ringraziamo per aver accettato questa intervista. Il nome Stormous, evoca l’idea di una tempesta. Ha un significato particolare o una motivazione specifica dietro tale scelta? Rappresenta forse qualcosa di più profondo nel vostro operato o nella vostra ideologia? È stato un gruppo nato spontaneamente tra amici o colleghi, oppure è stato formato con un intento preciso fin dall’inizio?
STORMOUS: Il nome Stormous si ispira al concetto di “tempesta”, che simboleggia la forza. Può essere interpretato in molti modi, ma il suo significato ha un significato più importante per noi che per chiunque altro. Il gruppo non è stato formato a caso; lo abbiamo stabilito con una solida infrastruttura fin dall’inizio. Sebbene abbiamo dovuto affrontare alcune sfide all’inizio, queste sono state gradualmente risolte.

2 – RHC: Ad oggi come siete distribuiti su scala internazionale? Se è possibile, quante persone gravitano attorno al vostro RaaS?
STORMOUS : Ci stiamo espandendo grazie a una strategia avanzata e a prodotti RaaS. Le nostre operazioni sono distribuite in collaborazione con partner e altre entità, con una base di affiliati di medie dimensioni che supera i 50 individui.

3 – RHC: Molti ricercatori di sicurezza parlano di molte vostre operazioni come “operazioni scavenger”, ovvero la pubblicazione di informazioni già trapelate online. Cosa potete dirci in merito?
STORMOUS: Non pubblichiamo dati trapelati da altri. I problemi che abbiamo affrontato prima erano causati da alcuni affiliati, poiché inizialmente non c’era alcuna supervisione. Ciò ha consentito a molti individui di pubblicare dati copiati da altre fonti, che hanno fatto trapelare. Non è stata colpa nostra, ma loro, e sono stati gradualmente rimossi. Ora questo non è più un problema, poiché monitoriamo ogni obiettivo prima della pubblicazione. Inoltre, ogni operazione che annunciamo deriva da nuove violazioni da noi eseguite, il che rafforza la nostra reputazione. Ad esempio, molti dei nostri obiettivi (ad esempio, Transak, Econocom, Duvel, KAI) hanno confermato i nostri attacchi. Ci auguriamo che questo punto venga sottolineato pubblicamente, poiché lo chiariremo presto.

4 – RHC: Avete mai avuto rapporti di amicizia o di rivalità con altri gruppi di cybercriminali? Come descrivereste la vostra relazione con altri gruppi attivi nel panorama del ransomware?
STORMOUS: Manteniamo relazioni varie con altri gruppi. A volte, collaboriamo con gruppi come GhostSec per raggiungere obiettivi comuni, ma lavoriamo con cautela poiché queste relazioni possono essere complesse. Spesso, le nostre collaborazioni comportano la condivisione dell’accesso tra operatori o l’aggiornamento dei servizi RaaS.

5 – RHC: In un ambiente come il cybercrime, dove il tradimento è sempre un rischio, quanto è importante la fiducia tra i membri del vostro gruppo? Come fate a mantenere un legame di fiducia forte tra di voi?
STORMOUS: La fiducia è fondamentale. Facciamo affidamento su un’infrastruttura rigida nei nostri servizi in cui i membri non conoscono le identità o le operazioni degli altri. Tuttavia, esiste un forum in cui possono condividere idee, assistersi a vicenda o persino seguire le negoziazioni tra di loro.

6 – RHC: Dove vi vedete tra cinque o dieci anni? Pensate che continuerete su questa strada o avete altre ambizioni o sogni personali al di fuori del cybercrime?
STORMOUS: A lungo termine, alcuni di noi potrebbero spostarsi in campi non correlati all’hacking. Tuttavia, per ora, l’obiettivo è espandere le operazioni e proteggere il nostro marchio.

7 – RHC: La rivendita dei dati delle aziende violate è un business che permette di monetizzare i mancati pagamenti dei riscatti del ransomware. Secondo voi, quali sono oggi i dati più preziosi e più vendibili nelle underground?
STORMOUS: Vedo i dati sanitari, finanziari e personali come i tipi di informazioni più richiesti in base a ciò che abbiamo venduto o ai riscatti negoziati con successo. I clienti spesso cercano dati che possono essere sfruttati direttamente.

8 – RHC: Vi siete politicamente schierati, all’inizio del conflitto tra Russia ed Ucraina, a supporto del governo Russo. Molti gruppi inserendo la politica all’interno delle proprie operazioni li hanno portati alla rovina come ad esempio il cartello Conti ransomware. Potete commentare questa cosa?
STORMOUS: Le decisioni politiche supportano le nostre strategie. Il nostro sostegno a certe entità è una decisione attentamente ponderata basata su interessi comuni per evitare di mettere a repentaglio il nostro marchio in qualsiasi momento. Credo che Conti non sia crollata a causa di interferenze politiche, ma per motivi personali. Il nostro sostegno era semplicemente dovuto al rispetto per il luogo in cui venivano gestite le loro operazioni.

9 – RHC: Nei vostri attacchi, quante volte utilizzate il ransomware per cifrare i dati e quante volte fate solo data exfiltration?
STORMOUS: Utilizziamo entrambi i metodi a seconda del bersaglio. La crittografia viene utilizzata per fare pressione sul bersaglio e le fughe di notizie vengono utilizzate per generare profitti quando il pagamento non viene effettuato, vendendo i dati o semplicemente distruggendo la reputazione del bersaglio.

10 – RHC: Nel 2022 Stormous ha ridotto drasticamente le attività, c’è stato un preciso motivo?
STORMOUS: Ciò è stato il risultato di un’intensa pressione su di noi a causa dei nostri attacchi, pubblicati o meno. Tuttavia, siamo tornati più forti di prima e puntiamo a garantire un’infrastruttura sicura per i nostri clienti, anche se ciò ha richiesto di interrompere temporaneamente le nostre operazioni.

11 – RHC: Avete stretto alcune collaborazioni, come quella annunciata il 13 luglio 2023 con GhostSec per colpire il governo cubano. Successivamente, alcuni ministeri sono stati attaccati. Le collaborazioni in generale portano sempre un valore?
STORMOUS: Le collaborazioni portano benefici significativi se condotte con cautela. La nostra partnership con GhostSec dimostra come gli obiettivi strategici possono essere raggiunti attraverso grandi obiettivi e grandi guadagni finanziari.

12 – RHC: Vediamo spesso apparire un vostro data leak site e chiuderne un’altro. Qual’è il motivo dietro questa scelta?
STORMOUS: L’adattamento è essenziale per evitare il tracciamento e semplificare l’accesso per gli utenti che visitano il nostro blog, assicurando al contempo che le nostre operazioni non vengano interrotte.

13 – RHC: Visto che avete da sempre utilizzato come base di comunicazione Telegram, dopo i recenti cambiamenti nei termini delle policy da parte del gruppo di Pavel Durov, continuerete ad utilizzare il messenger oppure approderà su nuovi lidi?
STORMOUS: Monitoriamo costantemente le politiche di Telegram e, se necessario, migreremo presto verso piattaforme più sicure.
25956030Canale Telegram di Stormous
14 – RHC: Da quanto abbiamo già visto gruppi come Ghosts of Palestine, GlorySec, BF Repo V3 e UserSec sono molto preoccupati per questo. Cosa si pensa nell’underground a proposito di questo cambio di rotta di Telegram?
STORMOUS: Pur rispettando i cambiamenti, scegliamo metodi che supportano le nostre operazioni e ci forniscono sicurezza. Telegram era uno dei nostri gateway principali, ma credo che sia giunto il momento di operare esclusivamente tramite la rete Tor.

15 – RHC: Nelle vostre tecniche di attacco, utilizzate credenziali violate dagli infostealer? Se si quanto?
STORMOUS: Sì, utilizziamo dati rubati nei nostri attacchi, poiché costituiscono una parte fondamentale della nostra strategia.

16 – RHC: Che potete raccontarci tecnicamente un classico processo di attacco di Stormous?
STORMOUS: Dipende dal metodo di lavoro dell’affiliato.

17 – RHC: Qual’è la logica che utilizzate per scegliere un target specifico?
STORMOUS: Ci concentriamo su grandi aziende con dati preziosi o evidenti debolezze di sicurezza, in particolare quelle con misure di sicurezza informatica limitate o inesistenti.

18 – RHC: Quali linee guida fornite ai vostri affiliati? Esistono obiettivi proibiti, come organizzazioni nei paesi della CSI, strutture sanitarie, scuole o istituzioni di sicurezza nazionale?
STORMOUS: Non attacchiamo molti obiettivi, né ne prendiamo una percentuale significativa. Questo assicura che il loro lavoro rientri nell’ambito della sicurezza piuttosto che perdere tutto. Attualmente, evitiamo di attaccare ospedali e scuole a meno che non facciano parte di un’istituzione più grande. Tuttavia, stiamo attaccando gli ospedali ora per diversi motivi, che potremo condividere in seguito.

19 – RHC: Se durante le vostre attività notate che una vittima ha comportamenti considerati errati per un paese o va contro i vostri valori come vi comportate? vi limitate alla richiesta del riscatto o fate pressioni aggiuntive?
STORMOUS: Se i valori non sono in linea con i nostri obiettivi, utilizziamo fughe di notizie per rovinare la reputazione della vittima insieme alle richieste di riscatto. Questo è un aspetto fondamentale del nostro approccio.

20 – RHC: Come la vedete la situazione geopolitica attuale? Il mondo sta creando nuovi muri e questi sono principalmente digitali. Potete darci un commento secondo voi dove ci stiamo dirigendo?
STORMOUS: Credo che il mondo si stia trasformando in una massiccia guerra informatica. Vediamo maggiori opportunità nello sfruttare questa divisione, e così fanno anche altri gruppi.

21 – RCH: Molti gruppi criticano la vulnerabilità dei sistemi di aziende e organizzazioni e spesso l’anello debole è l’errore umano. Abbiamo visto LockBit nell’operazione Cronos che per un problema di patching ha visto le forze dell’ordine infiltrarsi all’interno delle loro infrastrutture. Quanto un gruppo che persegue attività informatiche illegali è soggetto alle stesse vulnerabilità?
STORMOUS: Proprio come le aziende si concentrano sulla protezione, noi lavoriamo per proteggere la nostra infrastruttura da potenziali violazioni. Non c’è differenza tra un gruppo ransomware e una grande azienda se non sai come … Credo che verrai abbattuto rapidamente. Non dipende dal numero di obiettivi o metodi, ma dal garantire la sicurezza della struttura operativa, che è molto più critica di qualsiasi altra cosa.

22 – RHC: Cosa succede se una vittima tenta di negoziare il riscatto? Avete un protocollo per questo tipo di situazioni?
STORMOUS: Abbiamo un protocollo di negoziazione chiaro. Se una vittima cerca di negoziare, iniziamo valutando la sua serietà e la sua volontà di pagare. Le diamo una scadenza stabilita per fare un’offerta ragionevole. Se le negoziazioni sono lente o improduttive, aumentiamo la pressione divulgando dati specifici come avvertimento, mantenendo dati più sensibili come leva. Questo approccio varia a seconda della vittima o dell’individuo che la sua azienda assegna per la negoziazione, poiché ogni parola che dice può cambiare il corso delle negoziazioni.

23 – RHC: Diteci 3 RaaS che ti piacciono e perché.
STORMOSO: 1. LockBit **** Ammiriamo i servizi di LockBit per la loro professionalità e il rapido sviluppo. Sono un modello in questo campo. Nonostante la pressione che affrontano, rispetto il loro operatore per le interazioni passate con noi e altre questioni che non possono essere condivise. Classifico Akira e RansomHub al secondo posto.

24 – RHC: Se doveste dire ad una azienda da quale parte cominciare per poter essere resiliente ad attacchi informatici come i vostri che cosa consigliereste?
STORMOUS: Consiglio una cosa: la formazione dei dipendenti. Il fattore umano è spesso il primo e più critico anello debole. Questo problema deve essere preso sul serio.

25 – RHC: Grazie davvero per l’intervista. Facciamo queste interviste per far comprendere ai nostri lettori che la cybersecurity è una materia prettamente tecnica e che per poter vincere la lotta contro il cybercrime occorre essere più forti di voi, che notoriamente siete spesso un passo avanti a tutti. C’è qualcosa che vorreste dire ai nostri lettori, oppure alle potenziali vittime delle vostre operazioni?
STORMOUS: Sì, le nostre operazioni commerciali e gli attacchi associati non sono personali; sono il risultato di negligenza in materia di sicurezza. Se tenete ai dati dei vostri clienti, alla reputazione e altro ancora, aggiornate i vostri sistemi e prendete sul serio la sicurezza informatica. Per le potenziali vittime, collaborare con noi è l’opzione più sicura se volete recuperare rapidamente i vostri dati e ridurre al minimo i danni. Non siamo cattivi, né stupidi. Come abbiamo detto prima, le negoziazioni dipendono dall’approccio del rappresentante: possono cambiare l’esito in meglio o in peggio.

L'articolo RHC DarkLab Intervista Stormous Ransomware. Tra Storia, ideologia, tecniche e tattiche proviene da il blog della sicurezza informatica.



All’interno del movimento israeliano per la colonizzazione del Libano meridionale


@Notizie dall'Italia e dal mondo
Un nuovo gruppo di ultradestra all'interno del movimento dei coloni sta cercando di aprire un altro fronte di conquista
L'articolo All’interno del movimento israeliano per la colonizzazione del Libano meridionale proviene da Pagine Esteri.



RHC Intervista Stormous Ransomware. Tra Storia, ideologia, tecniche e tattiche


Il gruppo Stormous rappresenta una minaccia significativa nel panorama del ransomware: ha una reputazione consolidata per i suoi attacchi mirati e la sua ideologia apertamente pro-russa.

Il gruppo potrebbe aver iniziato ad operare a metà del 2021, facendosi notare poi per la sua presenza aggressiva su Telegram, per le sue motivazioni geopolitiche e la sua filosofia di attacco contro organizzazioni percepite come ostili alla Russia, alla quale ha dichiarato il suo sostegno, colpendo di seguito le organizzazioni dei paesi considerati nemici, destabilizzando le loro organizzazioni Tra questi gli Stati Uniti, i paesi occidentali, l’India e l’Ucraina dal 2022. Tuttavia I loro attacchi, non solo compromettono i sistemi delle vittime, ma contribuiscono anche alla diffusione della propaganda russa, rafforzando la percezione di una guerra cibernetica su scala globale.

Con affiliati che sembrano provenire da Russia e Medio Oriente e una struttura di business simile a quella aziendale, una delle caratteristiche distintive di Stormous è la sua preferenza per il furto e la pubblicazione di grandi quantità di dati, oltre alla crittografia dei file delle vittime, spesso con richieste di riscatto basate sulla criptovaluta.

Il gruppo ha colpito industrie critiche, come quella petrolifera, causando notevoli disagi e perdite finanziarie. Un esempio eclatante è l’attacco del settembre 2023 contro PVC-MS, una società vietnamita di assemblaggio di apparecchiature petrolifere. In questo attacco, Stormous ha sottratto 300 GB di dati sensibili, tra cui documenti aziendali e informazioni su negoziazioni di contratti. Il gruppo ha inizialmente pubblicato il 10% di questi dati, utilizzandoli come strumento di pressione per un possibile pagamento del riscatto​.
25953840Accesso al Data Leak Site (DLS) di Stormous Group
Oltre ai suoi attacchi tradizionali, Stormous si è concentrato su attacchi ad alto impatto mediatico, puntando spesso a settori come quello energetico, sfruttando vulnerabilità non ancora corrette nei sistemi informatici delle vittime.

Questa tattica consente loro di causare danni significativi e di influenzare la stabilità operativa di aziende chiave in vari settori industriali​.Ricordiamo la violazione dell’Università di Tor Vergata, di Metal Work e in ultimo Officine Group. Stormous è riuscito anche a penetrare le difese di aziende internazionali come la Coca Cola, ma anche Comtrade Group in Serbia, Zewail City of Science and Technology in Egitto, Vietnam Electricity e Inwi in Marocco. Stormous rappresenta quindi una delle minacce più pericolose nel contesto della sicurezza informatica odierna, dove anche in italia ha colpito diverse vittime

Abbiamo voluto intervistare il gruppo Stormous per comprendere meglio il loro operato e per conoscere le loro motivazioni.
25953842
1 – RHC: Vi ringraziamo per aver accettato questa intervista. Il nome Stormous, evoca l’idea di una tempesta. Ha un significato particolare o una motivazione specifica dietro tale scelta? Rappresenta forse qualcosa di più profondo nel vostro operato o nella vostra ideologia? È stato un gruppo nato spontaneamente tra amici o colleghi, oppure è stato formato con un intento preciso fin dall’inizio?
STORMOUS: Il nome Stormous si ispira al concetto di “tempesta”, che simboleggia la forza. Può essere interpretato in molti modi, ma il suo significato ha un significato più importante per noi che per chiunque altro. Il gruppo non è stato formato a caso; lo abbiamo stabilito con una solida infrastruttura fin dall’inizio. Sebbene abbiamo dovuto affrontare alcune sfide all’inizio, queste sono state gradualmente risolte.

2 – RHC: Ad oggi come siete distribuiti su scala internazionale? Se è possibile, quante persone gravitano attorno al vostro RaaS?
STORMOUS : Ci stiamo espandendo grazie a una strategia avanzata e a prodotti RaaS. Le nostre operazioni sono distribuite in collaborazione con partner e altre entità, con una base di affiliati di medie dimensioni che supera i 50 individui.

3 – RHC: Molti ricercatori di sicurezza parlano di molte vostre operazioni come “operazioni scavenger”, ovvero la pubblicazione di informazioni già trapelate online. Cosa potete dirci in merito?
STORMOUS: Non pubblichiamo dati trapelati da altri. I problemi che abbiamo affrontato prima erano causati da alcuni affiliati, poiché inizialmente non c’era alcuna supervisione. Ciò ha consentito a molti individui di pubblicare dati copiati da altre fonti, che hanno fatto trapelare. Non è stata colpa nostra, ma loro, e sono stati gradualmente rimossi. Ora questo non è più un problema, poiché monitoriamo ogni obiettivo prima della pubblicazione. Inoltre, ogni operazione che annunciamo deriva da nuove violazioni da noi eseguite, il che rafforza la nostra reputazione. Ad esempio, molti dei nostri obiettivi (ad esempio, Transak, Econocom, Duvel, KAI) hanno confermato i nostri attacchi. Ci auguriamo che questo punto venga sottolineato pubblicamente, poiché lo chiariremo presto.

4 – RHC: Avete mai avuto rapporti di amicizia o di rivalità con altri gruppi di cybercriminali? Come descrivereste la vostra relazione con altri gruppi attivi nel panorama del ransomware?
STORMOUS: Manteniamo relazioni varie con altri gruppi. A volte, collaboriamo con gruppi come GhostSec per raggiungere obiettivi comuni, ma lavoriamo con cautela poiché queste relazioni possono essere complesse. Spesso, le nostre collaborazioni comportano la condivisione dell’accesso tra operatori o l’aggiornamento dei servizi RaaS.

5 – RHC: In un ambiente come il cybercrime, dove il tradimento è sempre un rischio, quanto è importante la fiducia tra i membri del vostro gruppo? Come fate a mantenere un legame di fiducia forte tra di voi?
STORMOUS: La fiducia è fondamentale. Facciamo affidamento su un’infrastruttura rigida nei nostri servizi in cui i membri non conoscono le identità o le operazioni degli altri. Tuttavia, esiste un forum in cui possono condividere idee, assistersi a vicenda o persino seguire le negoziazioni tra di loro.

6 – RHC: Dove vi vedete tra cinque o dieci anni? Pensate che continuerete su questa strada o avete altre ambizioni o sogni personali al di fuori del cybercrime?
STORMOUS: A lungo termine, alcuni di noi potrebbero spostarsi in campi non correlati all’hacking. Tuttavia, per ora, l’obiettivo è espandere le operazioni e proteggere il nostro marchio.

7 – RHC: La rivendita dei dati delle aziende violate è un business che permette di monetizzare i mancati pagamenti dei riscatti del ransomware. Secondo voi, quali sono oggi i dati più preziosi e più vendibili nelle underground?
STORMOUS: Vedo i dati sanitari, finanziari e personali come i tipi di informazioni più richiesti in base a ciò che abbiamo venduto o ai riscatti negoziati con successo. I clienti spesso cercano dati che possono essere sfruttati direttamente.

8 – RHC: Vi siete politicamente schierati, all’inizio del conflitto tra Russia ed Ucraina, a supporto del governo Russo. Molti gruppi inserendo la politica all’interno delle proprie operazioni li hanno portati alla rovina come ad esempio il cartello Conti ransomware. Potete commentare questa cosa?
STORMOUS: Le decisioni politiche supportano le nostre strategie. Il nostro sostegno a certe entità è una decisione attentamente ponderata basata su interessi comuni per evitare di mettere a repentaglio il nostro marchio in qualsiasi momento. Credo che Conti non sia crollata a causa di interferenze politiche, ma per motivi personali. Il nostro sostegno era semplicemente dovuto al rispetto per il luogo in cui venivano gestite le loro operazioni.

9 – RHC: Nei vostri attacchi, quante volte utilizzate il ransomware per cifrare i dati e quante volte fate solo data exfiltration?
STORMOUS: Utilizziamo entrambi i metodi a seconda del bersaglio. La crittografia viene utilizzata per fare pressione sul bersaglio e le fughe di notizie vengono utilizzate per generare profitti quando il pagamento non viene effettuato, vendendo i dati o semplicemente distruggendo la reputazione del bersaglio.

10 – RHC: Nel 2022 Stormous ha ridotto drasticamente le attività, c’è stato un preciso motivo?
STORMOUS: Ciò è stato il risultato di un’intensa pressione su di noi a causa dei nostri attacchi, pubblicati o meno. Tuttavia, siamo tornati più forti di prima e puntiamo a garantire un’infrastruttura sicura per i nostri clienti, anche se ciò ha richiesto di interrompere temporaneamente le nostre operazioni.

11 – RHC: Avete stretto alcune collaborazioni, come quella annunciata il 13 luglio 2023 con GhostSec per colpire il governo cubano. Successivamente, alcuni ministeri sono stati attaccati. Le collaborazioni in generale portano sempre un valore?
STORMOUS: Le collaborazioni portano benefici significativi se condotte con cautela. La nostra partnership con GhostSec dimostra come gli obiettivi strategici possono essere raggiunti attraverso grandi obiettivi e grandi guadagni finanziari.

12 – RHC: Vediamo spesso apparire un vostro data leak site e chiuderne un’altro. Qual’è il motivo dietro questa scelta?
STORMOUS: L’adattamento è essenziale per evitare il tracciamento e semplificare l’accesso per gli utenti che visitano il nostro blog, assicurando al contempo che le nostre operazioni non vengano interrotte.

13 – RHC: Visto che avete da sempre utilizzato come base di comunicazione Telegram, dopo i recenti cambiamenti nei termini delle policy da parte del gruppo di Pavel Durov, continuerete ad utilizzare il messenger oppure approderà su nuovi lidi?
STORMOUS: Monitoriamo costantemente le politiche di Telegram e, se necessario, migreremo presto verso piattaforme più sicure.
25953844Canale Telegram di Stormous
14 – RHC: Da quanto abbiamo già visto gruppi come Ghosts of Palestine, GlorySec, BF Repo V3 e UserSec sono molto preoccupati per questo. Cosa si pensa nell’underground a proposito di questo cambio di rotta di Telegram?
STORMOUS: Pur rispettando i cambiamenti, scegliamo metodi che supportano le nostre operazioni e ci forniscono sicurezza. Telegram era uno dei nostri gateway principali, ma credo che sia giunto il momento di operare esclusivamente tramite la rete Tor.

15 – RHC: Nelle vostre tecniche di attacco, utilizzate credenziali violate dagli infostealer? Se si quanto?
STORMOUS: Sì, utilizziamo dati rubati nei nostri attacchi, poiché costituiscono una parte fondamentale della nostra strategia.

16 – RHC: Che potete raccontarci tecnicamente un classico processo di attacco di Stormous?
STORMOUS: Dipende dal metodo di lavoro dell’affiliato.

17 – RHC: Qual’è la logica che utilizzate per scegliere un target specifico?
STORMOUS: Ci concentriamo su grandi aziende con dati preziosi o evidenti debolezze di sicurezza, in particolare quelle con misure di sicurezza informatica limitate o inesistenti.

18 – RHC: Quali linee guida fornite ai vostri affiliati? Esistono obiettivi proibiti, come organizzazioni nei paesi della CSI, strutture sanitarie, scuole o istituzioni di sicurezza nazionale?
STORMOUS: Non attacchiamo molti obiettivi, né ne prendiamo una percentuale significativa. Questo assicura che il loro lavoro rientri nell’ambito della sicurezza piuttosto che perdere tutto. Attualmente, evitiamo di attaccare ospedali e scuole a meno che non facciano parte di un’istituzione più grande. Tuttavia, stiamo attaccando gli ospedali ora per diversi motivi, che potremo condividere in seguito.

19 – RHC: Se durante le vostre attività notate che una vittima ha comportamenti considerati errati per un paese o va contro i vostri valori come vi comportate? vi limitate alla richiesta del riscatto o fate pressioni aggiuntive?
STORMOUS: Se i valori non sono in linea con i nostri obiettivi, utilizziamo fughe di notizie per rovinare la reputazione della vittima insieme alle richieste di riscatto. Questo è un aspetto fondamentale del nostro approccio.

20 – RHC: Come la vedete la situazione geopolitica attuale? Il mondo sta creando nuovi muri e questi sono principalmente digitali. Potete darci un commento secondo voi dove ci stiamo dirigendo?
STORMOUS: Credo che il mondo si stia trasformando in una massiccia guerra informatica. Vediamo maggiori opportunità nello sfruttare questa divisione, e così fanno anche altri gruppi.

21 – RCH: Molti gruppi criticano la vulnerabilità dei sistemi di aziende e organizzazioni e spesso l’anello debole è l’errore umano. Abbiamo visto LockBit nell’operazione Cronos che per un problema di patching ha visto le forze dell’ordine infiltrarsi all’interno delle loro infrastrutture. Quanto un gruppo che persegue attività informatiche illegali è soggetto alle stesse vulnerabilità?
STORMOUS: Proprio come le aziende si concentrano sulla protezione, noi lavoriamo per proteggere la nostra infrastruttura da potenziali violazioni. Non c’è differenza tra un gruppo ransomware e una grande azienda se non sai come … Credo che verrai abbattuto rapidamente. Non dipende dal numero di obiettivi o metodi, ma dal garantire la sicurezza della struttura operativa, che è molto più critica di qualsiasi altra cosa.

22 – RHC: Cosa succede se una vittima tenta di negoziare il riscatto? Avete un protocollo per questo tipo di situazioni?
STORMOUS: Abbiamo un protocollo di negoziazione chiaro. Se una vittima cerca di negoziare, iniziamo valutando la sua serietà e la sua volontà di pagare. Le diamo una scadenza stabilita per fare un’offerta ragionevole. Se le negoziazioni sono lente o improduttive, aumentiamo la pressione divulgando dati specifici come avvertimento, mantenendo dati più sensibili come leva. Questo approccio varia a seconda della vittima o dell’individuo che la sua azienda assegna per la negoziazione, poiché ogni parola che dice può cambiare il corso delle negoziazioni.

23 – RHC: Diteci 3 RaaS che ti piacciono e perché.
STORMOSO: 1. LockBit **** Ammiriamo i servizi di LockBit per la loro professionalità e il rapido sviluppo. Sono un modello in questo campo. Nonostante la pressione che affrontano, rispetto il loro operatore per le interazioni passate con noi e altre questioni che non possono essere condivise. Classifico Akira e RansomHub al secondo posto.

24 – RHC: Se doveste dire ad una azienda da quale parte cominciare per poter essere resiliente ad attacchi informatici come i vostri che cosa consigliereste?
STORMOUS: Consiglio una cosa: la formazione dei dipendenti. Il fattore umano è spesso il primo e più critico anello debole. Questo problema deve essere preso sul serio.

25 – RHC: Grazie davvero per l’intervista. Facciamo queste interviste per far comprendere ai nostri lettori che la cybersecurity è una materia prettamente tecnica e che per poter vincere la lotta contro il cybercrime occorre essere più forti di voi, che notoriamente siete spesso un passo avanti a tutti. C’è qualcosa che vorreste dire ai nostri lettori, oppure alle potenziali vittime delle vostre operazioni?
STORMOUS: Sì, le nostre operazioni commerciali e gli attacchi associati non sono personali; sono il risultato di negligenza in materia di sicurezza. Se tenete ai dati dei vostri clienti, alla reputazione e altro ancora, aggiornate i vostri sistemi e prendete sul serio la sicurezza informatica. Per le potenziali vittime, collaborare con noi è l’opzione più sicura se volete recuperare rapidamente i vostri dati e ridurre al minimo i danni. Non siamo cattivi, né stupidi. Come abbiamo detto prima, le negoziazioni dipendono dall’approccio del rappresentante: possono cambiare l’esito in meglio o in peggio.

L'articolo RHC Intervista Stormous Ransomware. Tra Storia, ideologia, tecniche e tattiche proviene da il blog della sicurezza informatica.


redhotcyber.com/post/utenza-am…



Lettere Cartacee di Allerta Meteo in Svizzera Portano al download del Malware


I residenti in Svizzera riferiscono di aver ricevuto in massa lettere cartacee presumibilmente dall’Ufficio federale di meteorologia e climatologia Alertswiss.

Le e-mail suggeriscono di scaricare una “app di avviso di catastrofi meteorologiche” utilizzando un codice QR. Tuttavia, invece di un’applicazione, sullo smartphone viene scaricato un malware.
25952864
Scansione di una lettera cartacea inviata dagli aggressori

Il Centro nazionale per la sicurezza informatica (NCSC) e l’Ufficio federale della protezione della popolazione (UFPP) confermano che queste lettere sono false. I truffatori stanno cercando di scaricare sui telefoni degli utenti un virus chiamato “Coper” (o “Octo2”), che ruba dati da oltre 380 applicazioni, comprese quelle bancarie.

L’app falsa si maschera da app ufficiale Alertswiss, utilizzata per avvisare il pubblico. Tuttavia ci sono differenze evidenti: sull’app falsa l’icona è diversa e ha una grafia diversa: “AlertSwiss” invece di “Alertswiss“. Anche visivamente ha un aspetto diverso: l’icona del falso è rettangolare su sfondo bianco, mentre quella dell’originale è rotonda.

Il malware prende di mira esclusivamente i dispositivi con sistema operativo Android. Una volta insediato sullo smartphone, il virus tenta di accedere a dati sensibili come conti e password bancarie. Si consiglia ai proprietari dei dispositivi di controllare attentamente l’origine di eventuali e-mail o applicazioni prima di scansionare i codici QR.

NCSC invita tutti i destinatari di tali lettere a inviare un reclamo tramite un apposito modulo sul sito e poi a distruggere la lettera. E a tutti coloro che hanno installato accidentalmente un’applicazione falsa si consiglia di ripristinare le impostazioni di fabbrica del dispositivo per rimuovere il virus dalla memoria del gadget.

L'articolo Lettere Cartacee di Allerta Meteo in Svizzera Portano al download del Malware proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



Programmable Zener is Really an IC


25952851

[Kevin] doesn’t stock zener diodes anymore. Why? Because for everything he used to use zeners, he now uses bandgap voltage references. These look like zener diodes but have an extra terminal. That extra terminal allows you to set the threshold to any value you want (within specifications, of course). Have a look at the video below for an introduction to these devices and a practical circuit on a breadboard.

Inside, there’s a voltage reference, an op-amp, and a transistor, so these are tiny 3-terminal ICs. The chip powers itself from the load, so there are no separate power supply pins.

Note that just before the five-minute mark, he had a typo on the part number, but he corrected that in the comments. He goes on to put a demonstration schematic in KiCad. Once it was all worked out, it was breadboard time.

As always, there were a few real-world things to resolve, but the circuit worked as expected. As [Kevin] points out, the faux-zeners are about four for a dollar and even less in quantity. A zener might be a few pennies cheaper, but unless you are making thousands of copies of your circuit, who cares?

We don’t see zeners as often as we used to. As for the TL431, we’ve seen one torn apart for your amusement.

youtube.com/embed/7RQVgR9cbnY?…


hackaday.com/2024/11/24/progra…



Aftershock II: How Students Shattered 20-Year Amateur Rocket Records


Student-built rocket launch in Black Rock Desert, Nevada

When it comes to space exploration, we often think of billion-dollar projects—NASA’s Artemis missions, ESA’s Mars rovers, or China’s Tiangong station. Yet, a group of U.S. students at USC’s Rocket Propulsion Lab (RPL) has achieved something truly extraordinary—a reminder that groundbreaking work doesn’t always require government budgets. On October 20, their homemade rocket, Aftershock II, soared to an altitude of 470,000 feet, smashing the amateur spaceflight altitude and speed records held for over two decades. Intrigued? Check out the full article here.

The 14-foot, 330-pound rocket broke the sound barrier within two seconds, reaching hypersonic speeds of Mach 5.5—around 3,600 mph. But Aftershock II didn’t just go fast; it climbed higher than any amateur spacecraft ever before, surpassing the 2004 GoFast rocket’s record by 90,000 feet. Even NASA-level challenges like thermal protection at hypersonic speeds were tackled using clever tricks. Titanium-coated fins, specially engineered heat-resistant paint, and a custom telemetry module ensured the rocket not only flew but returned largely intact.

This achievement feels straight out of a Commander Keen adventure—scrappy explorers, daring designs, and groundbreaking success against all odds. The full story is a must-read for anyone dreaming of building their own rocket.

youtube.com/embed/piX4VbWdADc?…


hackaday.com/2024/11/24/afters…



Hackaday Links: November 24, 2024


Hackaday Links Column Banner

We received belated word this week of the passage of Ward Christensen, who died unexpectedly back in October at the age of 78. If the name doesn’t ring a bell, that’s understandable, because the man behind the first computer BBS wasn’t much for the spotlight. Along with Randy Suess and in response to the Blizzard of ’78, which kept their Chicago computer club from meeting in person, Christensen created an electronic version of a community corkboard. Suess worked on the hardware while Christensen provided the software, leveraging his XMODEM file-sharing protocol. They dubbed their creation a “bulletin board system” and when the idea caught on, they happily shared their work so that other enthusiasts could build their own systems.

BBSs were the only show in town for a long time, and the happy little modem negotiation tones were like a doorbell you rang to get into a club where people understood your obsession. Perhaps it’s just the BBS nostalgia talking, but despite the functional similarities to today’s social media, the BBS experience seemed a lot more civilized. It’s not that people were much better behaved back then; any BBS regular can tell you there were plenty of jerks online then, too. But the general tone of BBS life was a little more sedate, probably due in part to the glacial pace of dial-up connections. Even at a screaming 2,400 baud, characters scrolled across your screen slower than you could read them, and that seemed to have a sedating effect on your passions. By the time someone’s opinion on the burning issues of the day had finally been painted on your monitor, you’d had a bit of time to digest it and perhaps cool down a bit before composing a reply. We still had our flame wars, of course, but it was like watching slow-motion warfare and the dynamic was completely different from today’s Matrix.

Speaking of yearning for a probably mythical Golden Age, Casio has announced a smart ring that looks like a miniature version of their classic sports chronograph wristwatch. The ring celebrates Casio’s 50th anniversary of making watches, and features a stainless steel case made by metal injection molding. The six-digit LCD is pretty limited in what it can display, and the ring doesn’t do much other than tell the time and date and sound alarms. So we’re not sure where the smarts are here, except for the looks, of course.

We got a tip recently on a series of really interesting videos that you might want to check out, especially if you’re into EMC simulations. Panire’s channel is chock full of videos showing how to use openEMS, the open-source electromagnetic field solver, with KiCad EDA software to simulate the RF properties of high-speed circuits. He’s got some in-depth videos on getting things set up plus some great tutorials on creating simulations that let you see how your PCB designs are radiating, allowing you to make changes and see the results right away. Very useful stuff, and pretty fun to look at, too.

Here at Hackaday, we get a surprising and disappointingly regular stream of projects that claim to finally have beaten the laws of thermodynamics. So the words “Perpetual Motion” are especially triggering to us, but we instantly put that aside when we saw the title card on this video about the Atmos Clock. No, it’s not perpetual motion, but since as the name suggests, being powered by atmospheric pressure and temperature changes, it’s about as close as you can get. We remember one of these beautiful timepieces on the mantle in our grandparents’ house, gifted to “Grampy” for years of faithful service by his employer. It was a delicate machine and fascinating to watch work, which it only briefly did once we grandkids got near it. Still, watching how the mechanism worked is pretty interesting stuff.

youtube.com/embed/Jzl8HutWvw0?…

And finally, if you haven’t checked out The Analog, you really should. It’s a weekly newsletter written by our friend Mihir Shah and is full of interesting tidbits from the world of electronics and technology. This time around he gifted us with a video that looks inside optical sorting in food processing. You’ve probably seen these in action before, where cascades of objects — grapes in this case, obviously in a winery — are spread out on a high-speed conveyor belt under the watchful gaze of a computer vision system, which spots the bad grapes and yeets them into oblivion with a precisely controlled jet of compressed air. The mind boggles on the control loops needed to get the jet and the bad grape to meet up at just the right time so that good grapes stay in the game.

youtube.com/embed/vbSww5SBqN4?…


hackaday.com/2024/11/24/hackad…



Il Comitato politico nazionale esprime grande preoccupazione in merito all’improvvisa accentuazione della drammaticità della situazione economica, già grave, in cui versa il Partito.

È del tutto evidente che le ultime iniziative degli Enti verso i quali si è formato nel corso degli anni l’enorme debito che ci affligge, innanzitutto Agenzia delle entrate, disegnano un quadro radicalmente diverso da quello che, fino ad ora, ci aveva consentito, con vari artifici e molti sacrifici, di gestire il debito stesso.

La possibilità per gli Enti creditori di poter agire direttamente sui depositi e perfino su alcune entrate ricorrenti, come ad esempio gli affitti, azzerando le lungaggini della tradizionale esazione delle cartelle, fa venir meno ogni alternativa all’obbligo della certezza del pagamento di quanto dovuto.

Il Cpn impegna pertanto tutto il Partito ad uno sforzo collettivo straordinario per far sì che il Partito possa superare un momento di difficoltà più grave, anche per la sua diversa natura, di tutti quelli che abbiamo fin qui affrontato.
Si tratta di dar vita immediatamente ad una campagna straordinaria di sottoscrizioni diffusa , articolata e di massa, con l’obiettivo di raccogliere almeno 50/70.000 euro entro breve tempo.

La cifra che ci prefiggiamo di raccogliere corrisponde a poco più di 5/7 euro ad iscritto/a. Siamo consapevoli di quanto già fanno quotidianamente le/gli iscritte/i per mandare avanti Circoli e Federazioni riteniamo che ci si debba muovere anche e soprattutto verso l’esterno. Ci sembra utile, però, fissare un obiettivo che responsabilizzi tanto le strutture periferiche quanto le iscritte e gli iscritti al suo raggiungimento.

A tale scopo, si danno le seguenti indicazioni:


  • Lancio sottoscrizione straordinaria e nomi di singoli e federazioni vanno pubblicati sul sito
  • Si chiede alle compagne e ai compagni che partecipano ai congressi di circolo e di federazione di versare un piccolo contributo personale e volontario che le federazioni debbono inviare IMMEDIATAMENTE al nazionale.
  • Si proponga poi un contributo per il congresso dal titolo “La tredicesima per il dodicesimo”
  • Raccolta diretta di fondi con il classico “blocchetto” rivolto, per esempio, al giro di conoscenti, parenti, colleghi di lavoro, ecc.
  • Lettera del segretario nazionale a personalità esterne e a iscritte/i e dei segretari di federazione e regionali analoghe
  • Mercatini (libri, oggettistica, abbigliamento, ecc)
  • Sottoscrizioni a premi in tutti i territori, le cosiddette lotterie, gestite a livello provinciale ma organizzate contestualmente a livello regionale
  • raccolta di fondi tramite crowfounding su piattaforme dedicate


Nell’immediato, il Cpn


  1. sollecita tutte le Federazioni che siano in grado di farlo a versare la somma di 500 euro al nazionale a titolo di prestito per il quale riceveranno una “lettera di credito”.
  2. sollecita tutte/i le/i componenti che ancora non lo abbiano fatto a sottoscrivere il versamento periodico (RID) e lancio campagna 2000 rid per il partito da raggiungersi entro la data del congresso nazionale con obiettivi distribuiti proporzionalmente tra federazioni.
  3. dà mandato al Tesoriere di verificare, in accordo con le strutture interessate, la possibilità di procedere alla messa in vendita di immobili oltre quelli già deliberati dalla direzione che vanno comunque proposti al cpn.
  4. in caso di protrarsi “emergenza” dà mandato alla segreteria, solo come estrema ratio, di verificare entro il 31 dicembre la possibilità di tenere il congresso nazionale on line o altrimenti di promuovere una “cassa di mutuo soccorso” per garantire la partecipazione e preservare l’efficacia del congresso nello spazio pubblico (sociale, politico, mediatico).
  5. Dà mandato alla segreteria di procedere al lancio della campagna di tesseramento 2025.


Double Your Analog Oscilloscope Fun with this Retro Beam Splitter


25920666

These days, oscilloscope hacking is all about enabling features that the manufacturer baked into the hardware but locked out in the firmware. Those hacks are cool, of course, but back in the days of analog scopes, unlocking new features required a decidedly more hardware-based approach.

For an example of this, take a look at this oscilloscope beam splitter by [Lockdown Electronics]. It’s a simple way to turn a single-channel scope into a dual-channel scope using what amounts to time-division multiplexing. A 555 timer is set up as an astable oscillator generating a 2.5-kHz square wave. That’s fed into the bases of a pair of transistors, one NPN and the other PNP. The collectors of each transistor are connected to the two input signals, each biased to either the positive or negative rail of the power supply. As the 555 swings back and forth it alternately applies each input signal to the output of the beam splitter, which goes to the scope. The result is two independent traces on the analog scope, like magic.

More after the break…

If you’re wondering how this would work on a modern digital scope, so was [Lockdown Electronics]. He gave it a go with his little handheld scope meter and the results were surprisingly good and illustrative of how the thing works. You can clearly see the 555’s square wave on the digital scope sandwiched between the two different input sine waves. Analog scopes always have trouble showing these rising and falling edges, which explains why the beam splitter looks so good on the CRT versus the LCD.

Does this circuit serve any practical purpose these days? Probably not, although you could probably use the same principle to double the number of channels on your digital scope. Eight channels on a four-channel scope for the price of a 555? Sounds like a bargain to us.

youtube.com/embed/grrBe0joqJY?…


hackaday.com/2024/11/24/double…



Flyback, Done Right


25910721

A common part used to create a high voltage is a CRT flyback transformer, having been a ubiquitous junk pile component. So many attempts to use them rely on brute force, with power transistors in simple feedback oscillators dropping high currents into hand-wound primaries, so it’s refreshing to see a much more nuanced approach from [Alex Lungu]. His flyback driver board drives the transformer as it’s meant to be used, in flyback mode relying on the sudden collapse of a magnetic field to generate an output voltage pulse rather than simply trying to create as much field as possible. It’s thus far more efficient than all those free running oscillators.

On the PCB is a UC3844 switch mode power supply controller driving the transformer at about 25 kHz through an IGBT. We’d be curious to know how closely the spec of the transformer is tied to the around 15 kHz it would have been run at in a typical TV, and thus what frequency would be the most efficient for it. The result as far as we can see it a stable and adjustable high voltage source with out all the high-current and over heating, something of which we approve.

Need to understand more about free running versus flyback? Read on.


hackaday.com/2024/11/24/flybac…



L’AI Gesù digitale risponde ai fedeli in 100 lingue. L’esperimento in Svizzera che fa Discutere


Un esperimento insolito è stato condotto nella chiesa più antica di Lucerna, in Svizzera, la Cappella di Pietro, installando un’intelligenza artificiale (AI) che rappresenta Gesù. Il progetto, chiamato Deus in Machina, permetteva ai visitatori di comunicare con un’immagine digitale in grado di dialogare in 100 lingue.

L’idea è nata come parte di una collaborazione a lungo termine tra la cappella e il laboratorio di ricerca sulla realtà virtuale dell’università. Dopo aver sperimentato le tecnologie virtuali e aumentate, si è deciso di creare un avatar di Gesù. Per fare ciò è stato installato un computer nel confessionale e collegate le apparecchiature necessarie, sostituendo il sacerdote con un sistema digitale. L’intelligenza artificiale veniva addestrata su testi teologici e l’interazione avveniva attraverso uno schermo con un’immagine di Gesù.

I visitatori sono stati avvertiti che questa non era una confessione, ma un dialogo sperimentale con un avatar. La comunicazione è avvenuta in forma anonima ed è stato vietato condividere informazioni personali.

Nel corso di due mesi, più di mille persone, tra cui turisti provenienti dalla Cina e dal Vietnam, hanno colto l’occasione per porre domande sull’immagine digitale. Secondo i dati preliminari, circa due terzi di loro hanno descritto la loro esperienza come spirituale.

Le opinioni dei partecipanti erano divise. Alcuni hanno trovato le risposte stimolanti e sorprendentemente penetranti, mentre altri le hanno criticate perché superficiali e ricordano i cliché del calendario. C’era anche chi credeva che fosse impossibile avere una conversazione sincera con una macchina. Inoltre, l’iniziativa ha suscitato critiche da parte dei rappresentanti delle comunità religiose, soprattutto per l’utilizzo del confessionale e di un’immagine di Gesù.

Gli organizzatori hanno sottolineato di aver testato a fondo il sistema prima del lancio e di aver fornito supporto continuo agli utenti. Tuttavia, non era garantito il controllo completo sulle risposte dell’IA, e questo è stato uno dei motivi per cui il progetto è rimasto un esperimento.

L’uso costante di un avatar, secondo gli organizzatori, è irto di rischi, poiché l’intelligenza artificiale può svolgere interpretazioni incompatibili con gli insegnamenti della Chiesa.

Nonostante i suoi aspetti controversi, il progetto ha dimostrato un crescente interesse per nuove forme di interazione con la religione. Gli ideatori credono che tali tecnologie possano diventare uno strumento per il dialogo sul cristianesimo, offrendo alle persone nuovi modi di comprendere la fede

L'articolo L’AI Gesù digitale risponde ai fedeli in 100 lingue. L’esperimento in Svizzera che fa Discutere proviene da il blog della sicurezza informatica.

reshared this



Durissimo tenere dietro a tutto, appena passato settembre. Sembrano tutti diventati pazzi



Il mio album preferito del gruppo... attendo paziente


Interessante... per i fans...

rollingstone.it/musica/news-mu…



RISC CPU Lives in Excel


25892260

Last time we checked in on [Inkbox], he had made a 16-bit CPU in Excel. Impressive, but not really practical. Presumably, his latest project isn’t any more practical, but we suspect an 8-bit RISC CPU was easier to implement in Excel and probably runs faster, too. The new machine uses a stack architecture with a simplified instruction set of ten instructions. You can follow along with his Excel adventure in the video below.

If you think about it, you may decide that doing something like this in Excel is easy because you could just script it and use Excel as the user interface. That’s true, but that’s now how [Inkbox] does it. He won’t use scripts or IF statements in a cell. That makes things much harder.

If you are curious about what goes on in a CPU, this is worth watching, even if you don’t expect you’ll use it. If you really want to become a CPU designer, we’d suggest skipping Excel and go straight into Verilog, VHDL, or something similar that you could actually use.

Don’t get us wrong. Seeing it done in Excel can be very educational, but no one designs CPUs like this in practice.

If you want to see the 16-bit version, we covered that, too. We always say that building the CPU is the easy part of developing a new architecture.

youtube.com/embed/MNRKi7Rum_c?…


hackaday.com/2024/11/24/risc-c…



Anche Microsoft ci è cascata: addestra i sistemi di AI con i dati degli utenti e fa di tutto per impedire una libera scelta.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/anche-mi…
Ho posato gli occhi su questa notizia. (presente anche qui per i nostalgici). In tanti stanno seguendo questa strada e non è affatto una bella

Privacy Pride reshared this.



@ a couple of potentially interesting news for the project:


  • we've had the app officially accepted on F-Droid 🎉🎉🎉
  • I've setup the Kover plugin to calculate the test coverage, generate a report at each build and upload it to Codecov to monitor how I'm progressing with unit testing (the value is still low but I'm going to work to improve it);
  • I received a contribution yesterday night on accessibility, which I had been working on in a recent PR, and this is definitely an area where the app will be improved in the near future.

Thanks to pvagner for the contribution! Have a nice weekend and #livefasteattrash #procyonproject




Bologna nel cuore...


Mi piaceva vagare per le strade di Bologna, cercando di fermare delle sensazioni... l'unico obiettivo di una fotografia per come l'interpreto io.
In questi pochi scatti una notte di pioggia passata in solitaria girando per locali, ascoltando la musica per radio, e chiudendo il giro all'edicola "la Sveglia" (poi diventata Rizzoli) in via dei Mille...
Sperando di riuscire a trasmettere uno stato d'animo di un "biassanot" 😀