Siamo arrivati su Friendica - Poliverso.org
GreenTrek.it si affaccia nel Poliverso di Friendica!
Pubblicheremo anche qui le nostre iniziative ed i nostri appuntamenti.
Rimani in contatto con noi per conoscere le date delle prossime escursioni!
Per tutte le altre info vieni su: www.greentrek.it
Buon cammino a tutti!
#escursioni #trekking #montagna #natura #lazio #abruzzo #guidaAIGAE
like this
reshared this
Merkel: l'Ucraina non può decidere di fare la pace con la Russia...
Con i nuovi finanziamenti Usa e altri contractors l'Occidente sta tentando di prolungare la guerra, nonostante il fatto che gli americani hanno votato Trump perché finisca.
“I negoziati [con la Russia] non dovrebbero aver luogo senza la partecipazione dell’Ucraina. Allo stesso tempo, credo che molti paesi che sostengono l’Ucraina debbano unirsi per decidere quando sarebbe opportuno discutere una risoluzione diplomatica con la Russia. Kiev non può prendere questa decisione da sola“. Così Angela Merkel in un’intervista “dimenticabile” rilasciata al Corriere della Sera (1).
Kiev non può decidere?
La frase che abbiamo evidenziato il neretto risulta alquanto agghiacciante, dal momento che nega a Kiev quella sovranità per difendere la quale l’Occidente afferma di essere sceso in campo al suo fianco. Non è per difendere la nazione ucraina, il suo territorio e la sua gente, dall’asserita aggressione russa che si è fatto tutto quel che si è fatto finora? E se si nega a Kiev la facoltà di decidere in via autonoma se e quando porre fine a una guerra che la sta devastando, non è l’esatto opposto di quanto si è predicato finora?
Non solo, non avendo Kiev alcuna forza contrattuale nei confronti dei suoi sponsor, tale decisione sarebbe totalmente nelle mani di questi ultimi, rendendo di fatto la prima parte delle affermazioni dell’ex cancelliera, cioè “nulla senza l’Ucraina”, una vuota retorica.
Ma alla Merkel va comunque riconosciuto il merito di aver reso manifesto ciò che viene negato contro ogni evidenza, cioè che per l’Occidente l’Ucraina non conta nulla, né contano i suoi cittadini, mandati a morire in questa guerra per procura contro la Russia per la maggior gloria degli Stati Uniti e delle élite europee consegnate ai suoi interessi.
Quanto all’escalation in corso, il mondo sta vivendo in un momento di sospensione dopo la reazione russa ai missili a lungo raggio lanciati contro il suo territorio che ha visto l’entrata in scena dell’Oreshnik, il missile ipersonico a medio raggio potenzialmente nucleare che Putin ha tirato fuori come un coniglio dal cilindro, e l’avvertimento conseguente all’Europa e agli Stati Uniti che Mosca è pronta a colpire fuori dall’Ucraina se provocata ulteriormente.
I Paesi Nato stanno decidendo il da farsi, ma la visita del Segretario dell’Alleanza, Mark Rutte, alla residenza di Trump a Mar-e-Lago, avvenuta subito dopo il lancio dell’Oreshnik russo, sembra segnalare che l’avvertimento ha trovato orecchie attente.
Detto questo, il partito della guerra non si rassegna, anzi, è probabile che vedremo altre provocazioni mentre, in parallelo, si sta cercando un modo per far proseguire la guerra anche dopo l’insediamento di Trump.
Gli Stati Uniti stanno prendendo provvedimenti in modo che l’Ucraina sia rifornita di armi per i prossimi mesi, inviando altri finanziamenti – 9 miliardi di dollari, 2 dei quali destinati alle imprese di armi statunitensi, recita il New York Times – che darebbero modo a Kiev di reggere fino a marzo (almeno a stare alle previsioni di quegli analisti che finora le hanno sbagliate tutte).
Difendere la democrazia prolungando la guerra
In parallelo, si è formata l’alleanza dei Paesi del Nord Europa (Stati baltici, Danimarca, Svezia, Finlandia, Norvegia, Islanda, Gran Bretagna, Germania, Polonia e Paesi Bassi) che hanno giurato di sostenere Kiev anche dopo l’avvento di Trump.
Inoltre, i fautori della guerra a oltranza stanno cercando un modo per sostenere il fronte con nuove leve, dal momento che Kiev non riesce a mobilitare soldati a sufficienza e quelli che mobilita sanno a malapena tenere in mano un fucile.
Se per ora è escluso l’invio di eserciti nazionali europei, si sta studiando come inviare contractors, mentre la Francia si dice pronta a mandare istruttori. Lo rivela Le Monde, con notizia rilanciata da Strana, senza però aggiungere che di contractors al soldo di Stati Uniti ed Europa è già piena l’Ucraina, sopra e sottoterra, né accennare al fatto che tale sviluppo non sembra sufficiente a tenere un fronte che necessiterebbe di centinaia di migliaia di uomini, numeri che difficilmente si raggiungono tramite compagnie private (peraltro, un conto era trovare mercenari disposti a fare la guerra in Iraq, altra cosa è trovare gente disposata a ingaggiarsi in una guerra dove la probabilità di morire è alta).
Insomma, tanta agitazione, ma non sembra che ci sia all’orizzonte nessuna possibilità di invertire la tendenza della guerra, che vede Mosca avviata verso la vittoria. E, però, resta la spinta a prolungare il conflitto, persistendo la convinzione insana e inesatta che in tal modo si riuscirà a logorare la Russia, mentre quanto avvenuto finora dice l’esatto contrario.
Da notare, infine, la grande ipocrisia che sottende tutti questi sforzi: si dice che aiutare l’Ucraina sia necessario per difendere la democrazia occidentale. In realtà, le elezioni americane hanno dato un verdetto inequivocabile. Trump ha vinto promettendo di chiudere la guerra ucraina. Ma la volontà degli elettori, fondamento della democrazia, viene ignorata, anzi violentata in modo sfacciato. Tant’è.
Non per nulla, Mike Waltz , che Trump ha scelto come suo Consigliere per la sicurezza nazionale, ha affermato: “Il presidente eletto è estremamente preoccupato per l’escalation e per dove ci sta portando […]. Dobbiamo porre fine a tutto ciò in modo responsabile. Dobbiamo ripristinare la deterrenza, la pace e agire prevenendo l’escalation anziché reagire”.
Un barlume di luce in fondo al tunnel. Solo che questo tunnel è ancora lungo: finirà, forse, il 20 gennaio, con l’insediamento di Trump. Nel frattempo, i costruttori di guerra faranno di tutto per complicare il cammino verso la pace e aprire nuove possibilità all’Armageddon.
Note:
1) corriere.it/esteri/24_novembre…
di Davide Malacaria
[Fonte: https://www.piccolenote.it/mondo/merkel-ucraina-non-puo-decidere-la-pace]
E-Ink Screen Combined With Analog Dial Is Epic Win
Analog dials used to be a pretty common way of displaying information on test equipment and in industrial applications. They fell out of favor as more advanced display technologies became cheaper. However, if you combine an analog dial with a modern e-ink display, it turns out you get something truly fantastic indeed.
This build comes to us from [Arne]. The concept is simple—get an e-ink display, and draw a dial on it using whatever graphics and scale you choose. Then, put it behind a traditional coil-driven analog dial in place of the more traditional paper scale. Now, you have an analog dial that can display any quantity you desire. Just update the screen to display a different scale as needed. Meanwhile, if you don’t need to change the display, the e-ink display will draw zero power and still display the same thing.
[Arne] explains how it all works in the writeup. It’s basically a LilyGo T5 ESP32 board with an e-ink screen attached, and it’s combined with a MF-110A multimeter. It’s super easy to buy that stuff and start tinkering with the concept yourself. [Arne] uses it with Home Assistant, which is as good an idea as any.
You get all the benefits of a redrawable display, with the wonderful visual tactility of a real analog dial. It’s a build that smashes old and new together in the best way possible. It doesn’t heart that [Arne] chose a great retro font for the dial, either. Applause all around!
Square Roots 1800s Style — No, the Other 1800s
[MindYourDecisions] presents a Babylonian tablet dating back to around 1800 BC that shows that the hypotenuse of a unit square is the square root of two or 1.41421. How did they know that? We don’t know for sure how they computed it, but experts think it is the same as the ancient Greek method written down by Hero. It is a specialized form of the Newton method. You can follow along and learn how it works in the video below.
The method is simple. You guess the answer first, then you compute the difference and use that to adjust your estimate. You keep repeating the process until the error becomes small enough for your purposes.
For example, suppose you wanted to take the square root of 85. You can observe that 9 squared is 81, so the answer is sort of 9, right? But that’s off by 4 (85-81=4). So you take that number and divide it by the current answer (9) multiplied by two. In other words, the adjustment is 4/18 or 0.2222. Putting it together, our first answer is 9.2222.
If you square that, you get about 85.05 which is not too bad, but if you wanted closer you could repeat the process using 9.2222 in place of the 9. Repeat until the error is as low as you like. Our calculator tells us the real answer is 9.2195, so that first result is not bad. A second pass gives 9.2193, You could keep going, but that’s close enough for almost any purpose.
The video shows a geographical representation, and if you are a visual thinker, that might help you. We prefer to think of it algebraically. You are essentially creating each adjustment by adding the guess and the square divided by the guess and averaging them.
The ancients loved to estimate numbers. And Hero was into a lot of different things.
youtube.com/embed/MXveVqBxFow?…
Tra lanciatori spaziali e missili. La Space economy duale secondo Sipri
@Notizie dall'Italia e dal mondo
Il settore spaziale globale è in piena trasformazione, trainato dalla crescita del fenomeno NewSpace. Un recente report pubblicato dal Stockholm international peace research institute (Sipri) e intitolato “Mapping the spread of newspace companies developing, testing, producing
Notizie dall'Italia e dal mondo reshared this.
L’Italia può vincere in Difesa. Il dibattito a Mediobanca
@Notizie dall'Italia e dal mondo
Il valore aggiunto attribuibile all’industria della difesa è pari a circa lo 0,3 per cento del prodotto interno italiano nel 2023, si legge. È quanto emerge dallo studio, presentato oggi dal direttore dell’Area Studi Mediobanca, Gabriele Barbaresco e dall’analista Nadia Portioli, sui dati finanziari di 40 multinazionali e di 100
Notizie dall'Italia e dal mondo reshared this.
Buy European adieu. Parigi apre al procurement non-Ue per la Difesa comune
@Notizie dall'Italia e dal mondo
Dopo una rigida opposizione, la Francia ritorna sui suoi passi ed è pronta a supportare l’uso dei fondi destinati alla Difesa europea anche a società di Paesi extra-Ue, come Israele, Turchia, Regno Unito e, soprattutto, Stati Uniti. Il cambio di passo dei transalpini
Notizie dall'Italia e dal mondo reshared this.
“L’astensionismo aiuta il potere ma noi, oggi, non abbiamo alternativa”: lettera a TPI
@Politica interna, europea e internazionale
Lettera di un lettore di TPI alla redazione: Mi sembra che, fino a questo momento, nessuno abbia rimarcato la corrispondenza, nel senso della partecipazione, tra il voto politico e quello della base alla “Costituente” del partito di Conte. Montanari, sull’astensionismo, afferma
Politica interna, europea e internazionale reshared this.
Il Mare nostrum diventa l’Indo-Mediterraneo. La versione di Talò
@Notizie dall'Italia e dal mondo
In un’area segnata da crisi globali, dal conflitto israelo-palestinese al Libano e alla Siria, ma anche da opportunità strategiche come l’India-Middle East-Europe Economic Corridor, i Dialogi Mediterranei di Roma rappresentano un momento per fare il punto su una delle aree geografiche e
Notizie dall'Italia e dal mondo reshared this.
Microsoft 365 in Tilt: Exchange Online, Teams e SharePoint fuori uso
Un’altra giornata nera per gli utenti di Microsoft 365, con un blackout che sta mettendo in ginocchio Exchange Online, Microsoft Teams e SharePoint Online. Iniziato circa sei ore fa, il disservizio ha rapidamente scatenato migliaia di segnalazioni. Ma non finisce qui: anche OneDrive, Outlook (sia Web che Desktop), Copilot, Purview e altri servizi correlati stanno subendo disagi significativi.
La dichiarazione ufficiale di Microsoft
“Stiamo investigando su un problema che impatta gli utenti che tentano di accedere a Exchange Online o funzionalità del calendario di Microsoft Teams,” ha comunicato Microsoft, invitando gli amministratori IT a seguire l’incidente MO941162 per aggiornamenti.
L’azienda ha confermato che l’interruzione coinvolge diversi metodi di accesso a Exchange, inclusi Outlook Web, desktop client, REST e Exchange ActiveSync (EAS). Anche altre piattaforme, come Microsoft Fabric, Bookings e Defender for Office 365, sembrano risentire della stessa instabilità.
Cosa ha causato l’interruzione?
Microsoft ha rivelato che il malfunzionamento è legato a una “recente modifica” implementata sull’infrastruttura. Per risolvere, l’azienda ha già distribuito una patch, avviato il riavvio manuale di sistemi compromessi e monitorato la situazione. Al momento, il fix ha raggiunto circa il 70% degli ambienti colpiti.
“Abbiamo avviato riavvii manuali su una parte delle macchine che si trovano in stato critico,” ha aggiunto Microsoft, evidenziando che il processo di ripristino è ancora in corso.
Impatti sui clienti
Sei ore di interruzione rappresentano un impatto significativo per le aziende che fondano le loro attività quotidiane su Microsoft 365. Situazioni come l’impossibilità di inviare un’email cruciale o di accedere a documenti essenziali su OneDrive possono paralizzare interi processi lavorativi.
Questo incidente ci ricorda quanto la dipendenza da piattaforme centralizzate possa trasformarsi in un rischio significativo. E, mentre Microsoft si affanna per riportare la situazione alla normalità, molti utenti si chiedono quanto tempo ancora ci vorrà per ripristinare pienamente i servizi.
Conclusione
Le interruzioni di questa portata vanno ben oltre il semplice inconveniente tecnico, evidenziando l’importanza di un approccio proattivo alla continuità operativa. Le aziende dovrebbero cogliere l’occasione per riesaminare i propri piani di resilienza IT e adottare misure adeguate per garantire che eventi simili abbiano un impatto minimo sulle loro operazioni.
Questo episodio offre una lezione importante: investire nella prevenzione e nella preparazione non è un’opzione, ma una necessità per affrontare le sfide di un mondo sempre più digitale.
Per ora, resta solo da attendere e sperare che Microsoft riesca a completare il ripristino al più presto.
L'articolo Microsoft 365 in Tilt: Exchange Online, Teams e SharePoint fuori uso proviene da il blog della sicurezza informatica.
Keebin’ with Kristina: the One with the TRON Keyboard
[Folaefolc] was craving a new keyboard build a few weeks ago and got inspired by the humble 3.5″ floppy disk. So much so that he decided to make a split keyboard with each half having the exact footprint of a floppy — 90 mm x 94 mm. And you know the PCBs have floppy details silkscreened on the back. Just check out the gallery.
Image via [Folaefolc] via redditThis bad boy uses a pair of Liatris microcontrollers, which are made by splitkb and are designed to be drop-in replacements for Pro Micros and an alternative to the RP2040.
The other fun part of this build is that [Folaefolc] used RJ9 connectors to join the halves instead of something like TRRS.
Beneath those candy keycaps are 34 Kailh choc v1 switches shoved into hot swap sockets in case [Folaefolc] changes his mind. Gerbers are available if you want to build one of these cuties!
Via reddit
A Bicycle Built for Two Hands
[Lachlan Kermode] got so heavy into cycling last summer that he figured out the best possible way to do so while getting work done. Now, if only he could get some fresh air as well.
Image by [Lachlan Kermode] via OHRGPhase Zero involved simply sliding the stationary bike under the standing desk, but that didn’t really work for keyboarding. Once someone noted that [Lachlan]’s keyboard is from the ZSA family and pointed him toward the tripod mount, he was on the right track.
This mount is basically just a couple of magnets that attach to the keyboard halves and let you mount them to a standard tripod screw. A couple of camera clamps later, and Bob became [Lachlan]’s proverbial uncle.
Having used it for a while now, [Lachlan] found the most comfort with the halves pointed downward at a 45° angle, which allows him to rest his palms on the handlebars and type fairly comfortably. It’s going to take some experimentation to get it perfect, but he seems to be most of the way there.
The Centerfold: This 90s Japanese TRON Keyboard
Image via reddit
No, not TRON (1982). This keyboard refers to the Japanese operating system and Unicode alternative, where TRON stands for The Real-time Operating system Nucleus. I’m not sure how many fingers you’re supposed to have to use this thing, which looks at once both ergonomic and wildly not, what with those faraway pinkie keys. Hey, at least it’s Dvorak? See also Xah Lee’s page and this video for more about these keyboards.
youtube.com/embed/DdleC5v5O0M?…
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: The Fitch (American)
Image via The Antikey Chop
Yes there are British Fitches as well, and they were slightly different than the American Fitch. I’m guessing that both models bore that wild rear-downstrike typebar arrangement which both distinguished it and doomed it to failure. Be sure to check out the other pictures on the Antikey Chop site, including the really strange layout.
The Fitch could type 78 characters with its 26-key, double-shift keyboard. The 1u Space is of particular interest. Ink was transferred via roller, and the earliest specimens had a pair of reservoirs behind the carriage for spare rollers.
Though this machine looks heavy (at least to me), the Fitch weighed only 11 pounds and took up a cubic foot of space. It was never advertised as a portable, though the Antikey Chopkeep theorizes that they could have been. These Fitches were evidently quite well-built little machines, which makes their lightness that much more intriguing.
ICYMI: ESP32 Hosts Keyboard
Image via YouTube
You’re likely aware of the USB device mode of an ESP32. But did you know that they can act as HID hosts, too? That’s Human Interface Devices — keyboards, mice, trackballs, and the like.
For this project, [Volos] used the EspUsbHost Arduino library, which makes USB host mode a relatively simple thing to use. Tantamount to success here is the LCD board: it has a dual-role USB-C port, so the hardware required to switch roles is right there.
On the software side, [Volos] created a simple word processing program that saves and loads files from a microSD card, using a four-bit palette to save on memory.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Beppe Grillo sfida Giuseppe Conte e chiede di ripetere il voto all’Assemblea costituente M5S
@Politica interna, europea e internazionale
Il fondatore del Movimento 5 Stelle (M5S) Beppe Grillo ha chiesto formalmente la ripetizione del voto dell’Assemblea costituente che si è chiusa ieri, domenica 24 novembre alla kermesse Nova a Roma con, tra l’altro, l’eliminazione del ruolo del
Politica interna, europea e internazionale reshared this.
Faccio gli auguri a Giuseppe Conte e al M5S per la nuova fase che si è aperta. Con M5S abbiamo costruito in varie città coalizioni di alternativa e abbiamo tanti punti di convergenza sulle politiche sociali, ambientali e contro la guerra. Con spirito costruttivo e di confronto debbo dire che lascia perplessi la loro scelta di fare propria la proposta di esercito europeo. Si tratta di un’opzione a cui già si opponeva negli anni ’80 Enrico Berlinguer con i movimenti pacifisti facendo presente che l’Europa non doveva aggiungersi agli altri poli militaristi ma qualificarsi come soggetto che opera per la pace e il disarmo nelle relazioni internazionali.
Se si fa propria la necessità di un esercito europeo diventa difficile sostenere che dobbiamo tagliare le spese militari, fermare i crescenti investimenti sull’industria bellica come nuovo pilastro europeo promossi da Ursula von der Leyen, criticare la logica folle del Patto di Stabilità. Su questa strada si legittimano le richieste della NATO e di Trump di aumentare la nostra spesa militare. Questo esercito in realtà sarebbe semplicemente una scusa per armare ulteriormente la NATO in Europa. Per queste e altre ragioni alle ultime elezioni europee, con Michele Santoro e Raniero La Valle, abbiamo ribadito nel programma della lista Pace Terra Dignità il nostro no all’esercito europeo.
Inoltre appare piuttosto surreale il passaggio dal “basta euro” a una proposta propria di chi sta costruendo l’Europa senza democrazia. Fare un esercito europeo senza una Costituzione, una politica estera e di difesa e senza istituzioni democratiche di riferimento è inaccettabile e perpetua il funzionalismo ademocratico per altro rafforzando un complesso militare industriale europeo che imita il modello di keynesismo militare degli USA e nella UE non avrebbe neanche contrappesi. Pensare che sia la forza militare a garantire la sicurezza è un grave errore. Per altro significa porsi nel quadro di una corsa al riarmo che oggi è in particolare nucleare e accresce l’insicurezza come aveva previsto Gorbaciov denunciando la crescente militarizzazione delle relazioni internazionali indotta dalle scelte degli USA e della NATO a partire dagli anni ’90.
L’Europa ha bisogno non di deterrenza ma di pace. Nel mondo multipolare l’Europa dovrebbe svolgere ruolo di mediazione nei conflitti e di garanzia di politiche di pace e disarmo. Dovremmo chiedere che l’Unione Europea faccia proprio il rifiuto della guerra della nostra Costituzione invece di accodarsi alla tendenza verso il militarismo e lo scontro globale.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea
Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici
L’Italia sta vivendo un’escalation di attacchi informatici, con i cybercriminali che colpiscono sempre più frequentemente i settori finanziario, sanitario e pubblico, sfruttando vulnerabilità nei sistemi e nei dispositivi. Tecniche come ransomware e phishing, sono in continua evoluzione, mettendo a dura prova le difese tradizionali delle aziende e delle istituzioni.
In Red Hot Cyber, siamo in prima linea nella difesa contro queste minacce (anche attraverso il nostro gruppo DarkLab), attraverso attività avanzate di Cyber Threat Intelligence (CTI). Le nostre operazioni di monitoraggio e analisi ci permettono di anticipare gli attacchi e proteggere le organizzazioni italiane. Collaboriamo con aziende, enti pubblici e privati per identificare e neutralizzare le minacce in tempo reale, fornendo intelligence strategica per difendere la sicurezza digitale del nostro Paese.
Di seguito, troverete le news in tempo reale relativamente agli aggiornamenti sui nuovi attacchi informatici che riguardano il panorama italiano, per aiutarvi a rimanere informati e preparati contro le minacce emergenti.
Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici
di Redazione RHC
25/11/2024
Il Giallo dell’attacco ad INPS Servizi SpA. È stato Lynx? Li abbiamo sentiti
di Alessio Stefan
23/11/2024
Giovane 18enne Emiliano Denunciato per Truffa Nella Rivendita di Biglietti dei Concerti Falsi
di Redazione RHC
18/11/2024
Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima
di Vincenzo Miccoli
16/11/2024
180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto?
di Redazione RHC
15/11/2024
900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?
di Redazione RHC
11/11/2024
Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali
di Redazione RHC
08/11/2024
Garante Privacy a Banca Intesa: 20 giorni per informare i clienti della violazione dei dati
di Redazione RHC
06/11/2024
Ma quali Hacker! Gli Attori dello Spygate Sono Veri Insider Threats
di Redazione RHC
04/11/2024
715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!
di Redazione RHC
01/11/2024
Cybersecurity in Italia: Chi Ha Fatto I Compiti? Scandali e Smanettoni in un Ottobre Torrido del 2024
di Stefano Gazzella
31/10/2024
Spioni Ecclesiastici? Indiscrezioni Dalle indagini Parlano di Richieste Provenienti dalla Chiesa
di Redazione RHC
30/10/2024
Così Ti Elimino gli Spioni! Ecco le Linee Guida del Governo, Ma occorre un Focus sulle cose Essenziali
di Redazione RHC
30/10/2024
Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon
di Redazione RHC
29/10/2024
Italia: Spioni e Incompetenti nella Cyber Security. 800 mila dossier e 51 indagati in un cyber-scandalo che mina la Democrazia
di Redazione RHC
28/10/2024
L’Italia e la sicurezza informatica
Le infrastrutture IT italiane sono sempre più esposte a minacce informatiche avanzate, mettendo a rischio dati sensibili e servizi critici. Tra le principali minacce spicca il ransomware, con gruppi come Lockbit, 8base, Qilin, Stormous e Cicada3301 (intervistati da Red Hot Cyber) che colpiscono regolarmente settori pubblici e privati. Questi attacchi compromettono dati personali e aziendali, causando gravi danni economici e reputazionali.
Oltre al ransomware, il panorama delle minacce comprende attacchi malware, vulnerabilità zero-day, infostealer e operazioni condotte tramite Initial Access Broker (IaB). Gli attacchi Distributed Denial of Service (DDoS), spesso utilizzati da hacktivisti, paralizzano infrastrutture vitali e interrompono i servizi.
A peggiorare il quadro, gli attacchi sponsorizzati da stati esteri tramite APT (Advanced Persistent Threats) rappresentano una sfida cruciale. Questi gruppi riescono a infiltrarsi nelle reti, rimanendo nascosti a lungo per rubare informazioni strategiche.
L’Italia mostra una fragilità informatica significativa. Solo attraverso politiche concrete e una strategia nazionale di cybersicurezza sarà possibile rafforzare la resilienza del paese contro le minacce informatiche.
L'articolo Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
L’utopia novecentesca di portare pace e giustizia in terra
@Politica interna, europea e internazionale
Nel suo bell’editoriale di ieri su huffingtonpost.it, Mattia Feltri affronta il tema, in sé scivoloso, della giustizia internazionale. Un’“ipocrisia“, dice. Lo dice partendo dalla farsa del processo di Norimberga, per infine giungere all’inapplicabilità della sentenza di condanna del
Politica interna, europea e internazionale reshared this.
Experimental Drone Flies Like A Bird
Most RC planes follow a simple control scheme: elevators for pitch, rudder for yaw, and ailerons for roll. This one-to-one mapping keeps things straightforward, and fewer actuators means less weight. But nature has other ideas. Birds achieve flight control through complex, coordinated movements where different body parts can affect multiple degrees of freedom simultaneously. Now, researchers at EPFL have brought this biological approach to robotics with the LisEagle, a drone featuring morphing wings and tail that demonstrate remarkable stability.All the actuators!
The LisEagle packs seven different actuation methods alongside its nose-mounted motor. Three of these control the bird-like wingtips and spreading tail, while the remaining actuators handle more conventional controls: independently twisting wing bases (similar to ailerons) and a tail assembly that combines elevator and rudder functions in its vertical stabilizer.
Testing took place in controlled indoor conditions, with the maintaining position in front of an open wind tunnel. Optical position tracking provided closed-loop feedback and power was provided via a tether to minimize weight. A PID flight controller orchestrated all seven actuators in concert, achieving impressive stability even when faced with induced turbulence or being poked with a stick. In a demonstration of redundancy, the researchers deliberately disabled the twisting wing mechanisms, and the aircraft maintained control using just its wingtips and tail.
The team went further, employing Bayesian optimization to find the most efficient actuator combinations. This revealed potential energy savings of up to 11%, with optimal configurations varying based on airspeed as lift requirements changed.
While research into the flight mechanisms of bees, bats and birds might not immediately translate to practical applications, it deepens our understanding of flight control principles. Don’t be surprised if morphing wings become a more common sight in future aircraft designs.
youtube.com/embed/5n8Mlsi7tFk?…
Italia crocevia tra Est e Ovest. Ecco l’accordo col Giappone sulla Difesa
@Notizie dall'Italia e dal mondo
Da occidente a oriente, sicurezza e innovazione si confermano come un catalizzatore per la diplomazia. È stato firmato a Roma l’accordo Acsa (Acquisition and cross-service agreement) per il rafforzamento della cooperazione bilaterale dei rispettivi Paesi nel settore della difesa. La firma ha
Notizie dall'Italia e dal mondo reshared this.
Contro i droni ucraini Mosca punta sui lanciafiamme. Ecco come
@Notizie dall'Italia e dal mondo
Nel contesto della guerra in Ucraina, i droni continuano a giocare un ruolo cruciale, trasformandosi in strumenti sia offensivi che difensivi grazie all’innovazione tecnologica. L’ultima novità arriva dalla Russia, le cui forze armate hanno sviluppato un drone Fpv (First-Person View) equipaggiato con un lanciafiamme. In un
Notizie dall'Italia e dal mondo reshared this.
Apollo-era PCB Reverse Engineering to KiCad
Earlier this year [Skyhawkson] got ahold of a Apollo-era printed circuit board which he believes was used in a NASA test stand. He took high quality photos of both sides of the board and superimposed them atop each other. After digging into a few obsolete parts from the 1960s, he was able to trace out the connections. I ran across the project just after making schematics for the Supercon badge and petal matrix. Being on a roll, I decided to take [Skyhawkson]’s work as a starting point and create KiCad schematics. Hopefully we can figure out what this circuit board does along the way.
The board is pretty simple:
- approximately 6.5 x 4.5 inches
- 22 circuit edge connector 0.156 in pitch
- 31 ea two-terminal parts ( resistors, diodes )
- 3 ea trimmer potentiometers
- 7 ea transistors
- parts arranged in 4 columns
The first thing I did was to create a “dumb” schematic, with no logical significance other than it matched the geometry of the board. The result should match [Skyhawkson]’s diagrams ( it did ).
The next step was to unwrap the parts and connections, with the goal of making recognizable circuits. It was easy to get circuits crossed up and lose track of the original connections. When making a PCB from schematics, if you delete connections and move parts around, you have the rats nest to guide you. But when going the other way, you’re on your own.
To mitigate this, I made a placeholder PCB whose only purpose is to hold the true netlist. Having a correct PCB design provides a way to check the schematic. Go to the PCB editor, update the PCB from schematics, and run a DRC. I little cumbersome, but better than nothing.
As I first studied the diagram, I realized there are really two independent circuits on the PCB, connected by only one signal. This made unfolding and rearranging the parts easier. Not having any clue what this board did, I just untangled each transistor circuit one by one. Knowing the basic function of a transistor, there are only so many ways to orient each one that makes any sense. Soon, familiar circuits began to appear from the jumble of parts.
Obviously this card belonged in a rack system with an interconnecting back plane. We have no idea what these signals do, and that made it more challenging. In addition, there are some signals that seem unnecessary. My speculation is that these are used in PCB testing, test equipment checkout, or perhaps to operate the board in different modes.
Parts
When researching the parts on the board, [Skyhawkson] found a few that were difficult to pin down. By coincidence, even the sketchy details of two such parts gives us clues to the board’s purpose.
Current Sense Resistor
R125 is an X.1 ohm, 3W wirewound resistor. [Skyhawkson] had to peel back conformal coating to find even a partial part number. This resistor conforms to the MIL-R-26/C, RW59 specification. Many other RWxx resistors from this family are still used today, but RW59 seems to have been dropped a long time ago. It might have already been on the way out back in 1962.
Having such low resistance, perhaps 0.1 ohms, it seems likely to be a current sensing resistor. The low value and high wattage reinforces that idea. But I later realized that almost all of the resistors on the board are 3W, which I guess that was the norm back then. This makes the 3 W power rating of R125 less special. Adding to the mystery, one leg of R125 leaves the board. But lacking of a better explanation, I will stick to my initial guess that this is a current sense circuit.
Temperature Compensated Zener
There are several zener diodes on the board, but only one of them has an elusive datasheet — the 1N2625. After combing through old semiconductor data books from the 1960s, I found some interesting information on this Zener diode in Motorola’s Semiconductor Data Book from 1966. This diode comes from a family of temperature compensated Zener diodes 1N262x. Ignoring temperature grades, there are three basic ones 22, 23, and 24, which differ only in their temperature coefficient. But there are two more special ones in the series, 25 and 26, which sport even better TC values and have a slightly lower zener voltage of 9.4 vs 9.7 V.
If you try to track this part over the decades, it seems to have become / been rolled into the 1N937 series that, though obsolete, is still available from Microchip. But this 60 year old zener has a TC that is an order of magnitude better than its modern equivalent. This suggests that the 9.4 V reference voltage on this PCB plays a key role.1N262X Family Zener Diodes, Motorola Data Book 1966, pg 1-27
Best Guess
I see a precision voltage reference, what looks like a differential amplifier, and also know that the board was used in NASA test equipment. I immediately think “sensor interface card” — most certainly designed to interface with a strain gauge. A strain gauge is wired into one leg ( or more ) of a Wheatstone bridge excited by a precision voltage. The bridge imbalance is proportional to the strain of the material being measured. The weak signal is usually boosted by a differential amplifier followed by other conditioning circuits. And if your sensor interface card is flexible, you can also configure it to read RTDs, thermocouples, and other kinds of sensors as well. Sensor interface circuitry would certainly be a common need throughout NASA ground test equipment back in the 1960s, and today as well.
Excitation Driver
If my analysis is correct, the supply takes about +80 VDC on the input before all three zener voltage references become active. That seems a bit high. But back in the 60s, maybe this was a common B+ voltage. But, if you only supply say 28 VDC, transistors Q101 and Q102 bypass the top and bottom zeners. Maybe all that circuitry is there just to allow a wide range of input voltages?Detail of Excitation Circuit, Best Guess
There seems to be a lot of unused edge connector signals, or at least signals I don’t understand, associated with this section. I have a nagging feeling that some of these might be used by other parts of the system to check that the interface card is present and working, and that the cables to the sensor have not shorted nor broken.
Differential Input Amplifier
On the Hackaday.io project discussion section, hacker [Lauri Pirttiaho] pointed out that four of the transistors appeared to make up a differential amplifier. He is right I believe, and if he got that by just glancing at the PCB photos, I’m really impressed. The circuit appears to drive a load located off-board, presumably generating a voltage to be recorded, plotted, converted to digital data, and/or viewed on meters. The operating point is biased by a current set by the zener and transistor combination CR109 / Q107, but the return path for that current isn’t clear. I guessed it returns through the output power supply return, as drawn on the schematics, but am not 100% confident.
This CR109 / Q107 bias circuit can be turned off by grounding edge connector signal NET17, thus disabling the difference amplifier output transistors. This could be a useful feature for multiplexing a group of sensors boards onto a single using A2D converter. Instrumentation quality A2D converters were probably more expensive back in 1962, so this seems like a reasonably guess.Detail of Differential Amplifier, Best Guess
Edge Connector, Nets
I connected the external signals up to a 22-pin edge-card connector schematic symbol and labeled them according to my guesses. The hope was that their positions along the card edge connector would give me additional insight. They did not. Lacking any descriptive names for the nets, [Skyhawkson] numbered them. I retained that same scheme here. Note that nets 1 through 21 are go to the card edge, and nets 22 through 36 are internal to the board. He numbered the net names sequentially along the card edge connector. But because of the keying gap in the connector, the net numbers don’t match the connector pin number from pin 5 onwards. For example, connector pin 6 is NET05 and so on.Detail of Edge Card Connector, Best Guess
Mystery Trimming
The section with the R125 current sense resistor also has a bunch of trimmer potentiometers, and almost all of the connections go off board. It might be use to adjust the gain and offset of the output signal. I also wonder these could somehow comprise the fixed legs of the bridge. I’m at a loss here.
Lessons Learned and Next Steps?
This KiCad reverse engineering project has been both easier and more difficult than previous ones. The PCB is so simple by today’s standards, and [Skyhawkson] has already done the tedious task of tracing out the connections. He’s also identified all the parts on the board and prepared a bill of materials. This was a great starting point.
In previous projects, I knew the schematic ahead of time or else I had a reasonable idea of the PCB’s functionality and flow of signals. In the case of this Apollo-era board, I knew nothing. It was just a bunch of transistors and supporting discrete components. It made me appreciate modern IC packages, where knowing a part number gives big clues about its function.
Hints can be found in even the simplest parts. Figuring out that diode 1N2625 was a zener with 0.0002 % temperature coefficient was a big clue that a precision voltage reference was present. The low value R125 is probably a current sensing resistor, but what current is being sensed is still not clear.
The redrawn schematics are found in this GitHub repository. If you have any further ideas about how this circuit board might have been used, please let us know in the comments below. If we get enough additional information, maybe [Skyhawkson] can be convinced to power up the board and test it out.
Venti di guerra
A me pare che i nostri governi stiano assumendo la posizione di Göring, quando nell'intervista a Gustave Gilbert (*) esprimeva il famoso concetto:
"Perché, naturalmente, il popolo non vuole la guerra. Perché mai un poveraccio in una fattoria dovrebbe rischiare la vita in una guerra quando il massimo che può ottenere è tornare alla sua fattoria tutto intero? Naturalmente, la gente comune non vuole la guerra; né in Russia, né in Inghilterra, né in America, né tanto meno in Germania. Questo si capisce. Ma, dopo tutto, sono i leader dei Paesi che determinano la politica, ed è sempre semplice trascinare il popolo, che si tratti di una democrazia, di una dittatura fascista, di un parlamento o di una dittatura comunista[...]È facile. Basta dire che sono stati attaccati e denunciare i pacifisti per mancanza di patriottismo e per aver esposto il Paese al pericolo. Funziona allo stesso modo in qualsiasi Paese."
(*) Gustave Gilbert "Nuremberg Diary", raccolte delle interviste fatte ad alcuni gerarchi nazisti durante il processo di Norimberga
Pillola sul Cyber Resilience Act: Le nuove regole per la cibersicurezza dei prodotti digitali in UE
In gazzetta europea il Regolamento (UE) 2024/2847, noto come Cyber Resilience Act (CRA) che introduce requisiti di cibersicurezza obbligatori per i prodotti digitali distribuiti nell’Unione Europea. Approvato il 23 ottobre 2024, entrerà pienamente in vigore l’11 dicembre 2027, segnando una svolta nella gestione della sicurezza informatica per produttori e distributori.
Prodotti soggetti alla CRA
Il CRA si applica a tutti i prodotti con elementi digitali importanti (Allegato III) e critici (Allegato IV) che sono collegati, direttamente o indirettamente, a una rete. Questo include dispositivi connessi come altoparlanti intelligenti, videocamere di sorveglianza, dispositivi IoT, software e componenti per infrastrutture critiche. Tuttavia, alcune categorie di prodotti sono escluse, tra cui dispositivi medici, automobili, aerei e attrezzature marine che sono già regolati da normative specifiche.
Requisiti fondamentali
Il CRA impone ai produttori di soddisfare una serie di requisiti di sicurezza essenziali (Allegato I), tra cui:
- Sicurezza per progettazione: i prodotti devono essere progettati per garantire un livello adeguato di sicurezza in base ai rischi valutati.
- Gestione delle vulnerabilità: i prodotti devono consentire aggiornamenti automatici per correggere le vulnerabilità e proteggere contro l’accesso non autorizzato.
- Confidenzialità e integrità dei dati: i prodotti devono proteggere i dati personali e non personali, garantendo la loro integrità e riservatezza.
- Minimizzazione dei dati: i prodotti devono elaborare solo i dati necessari, rispettando i principi di minimizzazione.
- Resilienza agli incidenti: i prodotti devono continuare a funzionare in modo sicuro anche dopo un incidente, riducendo l’impatto sugli altri servizi.
Gestione delle vulnerabilità
I produttori devono identificare e documentare le vulnerabilità e creare un documento che identifica i componenti e le dipendenze software e dei sistemi. Devono inoltre affrontare prontamente le vulnerabilità tramite aggiornamenti di sicurezza separati da quelli delle funzionalità.
Sanzioni
Il mancato rispetto del CRA può comportare sanzioni severe, comprese multe fino a 15 milioni di euro o il 2,5% del fatturato annuo globale. Le violazioni possono anche portare al ritiro dei prodotti dal mercato europeo. La fornitura di informazioni errate, incomplete o fuorvianti agli organismi notificati e alle autorità di vigilanza del mercato può comportare sanzioni pecuniarie fino a 5 milioni di euro.
Tempistiche di implementazione
La legge prevede una cronologia di attuazione:
- 11 dicembre 2025: adozione delle descrizioni tecniche per le categorie di prodotti.
- 11 settembre 2026: obbligo di segnalazione allo CSIRT e ad ENISA delle vulnerabilità attivamente sfruttate e degli incidenti gravi attraverso la piattaforma unica di segnalazione.
- 11 dicembre 2027: piena applicazione del regolamento.
Conclusioni
Il Cyber Resilience Act (CRA) segna una pietra miliare nella regolamentazione della sicurezza informatica in Europa, con l’obiettivo di innalzare gli standard di protezione per i prodotti digitali connessi. Questa normativa impone obblighi rigorosi ai produttori, incentivando un approccio proattivo alla sicurezza attraverso requisiti chiave come la progettazione sicura, la gestione delle vulnerabilità e la resilienza agli incidenti.
Con sanzioni severe per i trasgressori e una cronologia ben definita per l’attuazione, il CRA si pone come uno strumento cruciale per garantire la sicurezza dell’ecosistema digitale europeo. Non solo protegge i consumatori, ma promuove anche una maggiore trasparenza e responsabilità lungo tutta la filiera dei prodotti tecnologici.
A partire dal 2027, l’entrata in vigore completa del regolamento rappresenterà un cambio di paradigma, spingendo l’industria verso una cultura della sicurezza più robusta e consapevole. Per le aziende che operano nel settore, questo non sarà solo un obbligo normativo, ma un’opportunità per differenziarsi e guadagnare la fiducia di un mercato sempre più attento alla sicurezza digitale.
L'articolo Pillola sul Cyber Resilience Act: Le nuove regole per la cibersicurezza dei prodotti digitali in UE proviene da il blog della sicurezza informatica.
marcolo reshared this.
LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020
Martedì 19 novembre 2024, Adam Meyers, senior Vice President delle Counter Adversary Operations di CrowdStrike,testimonia davanti alla sottocommissione giudiziaria del Senato degli Stati Uniti sulla privacy, la tecnologia e la legge sulle minacce informatiche cinesi alle infrastrutture critiche. Nel corso della sua testimonianza, Adam parla pubblicamente per la prima volta di un attore sponsorizzato dallo Stato cinese che CrowdStrike Counter Adversary Operations identifica comeLIMINAL PANDA.
Almeno dal 2020, LIMINAL PANDA ha preso di mira organizzazioni parte del settore delle telecomunicazioni utilizzando strumenti personalizzati che consentono covert access, command and control (C2) e l’esfiltrazione dei dati. L’avversario dimostra un’ampia conoscenza delle reti di telecomunicazione, compresa la comprensione delle interconnessioni tra i fornitori. LIMINAL PANDA ha utilizzato server di telecomunicazioni compromessi per dare inizio ad intrusioni in altri fornitori, in altre regioni geografiche.
Adam Meyers, senior Vice President delle Counter Adversary Operations di CrowdStrike
L’avversario conduce la sua attività di intrusione utilizzando protocolli che supportano le telecomunicazioni mobili, come l’emulazione dei protocolli del sistema globale per le comunicazioni mobili (GSM) per consentire il C2 e lo sviluppo di strumenti per recuperare informazioni sugli abbonati del servizio mobile, metadati delle chiamate e messaggi di testo (SMS).
È molto probabile che LIMINAL PANDA sia impegnato in attività di intrusione mirata a supporto della raccolta di informazioni. Questa valutazione viene effettuata con grande probabilità sulla base del profilo del bersaglio identificato dall’avversario, dei probabili obiettivi della missione e delle tattiche, tecniche e procedure osservate (TTP), che suggeriscono requisiti di accesso occulto a lungo termine.
Questo blog fornisce una panoramica della storia di CrowdStrike nel monitoraggio di LIMINAL PANDA, illustra le caratteristiche, gli obiettivi e le tattiche principali dell’avversario e suggerisce alle organizzazioni una guida per difendersi da questa minaccia.
Tracciamento e identificazione di LIMINAL PANDA
Nel 2021, CrowdStrike ha attribuito diverse intrusioni nel settore delle telecomunicazioni al gruppo di attività LightBasin, che ha costantemente preso di mira le TELCO almeno dal 2016, utilizzando vari strumenti personalizzati. Una revisione approfondita di questa attività di intrusione ha determinato che alcuni degli eventi documentati in uncrowdstrike.com/en-us/blog/an-…precedente post del blog sono attribuibili a un avversario diverso, ora identificato come LIMINAL PANDA. Questa associazione è risultata dal fatto che più attori stavano conducendo attività dannose su una rete compromessa altamente contestata.
CrowdStrike ha aggiornato il post del blog per riflettere l’attività ora tracciata come LIMINAL PANDA e fornire ulteriori dettagli e TTP, compreso l’uso da parte dell’avversario di strumenti proxy pubblicamente disponibili durante le intrusioni. Questa nuova attribuzione non influisce sull’analisi tecnica del malware di LightBasin e sulle TTP descritte nell’analisi originale.
CrowdStrike continua a monitorare tutte le altre attività di LightBasin e le famiglie di malware associate sotto il nome del cluster di attività stabilito. I rapporti di intelligence, compresi gli aggiornamenti del profilo operativo di LightBasin, sono stati resi pubblici agli abbonati acrowdstrike.com/platform/threa…CrowdStrike Falcon® Adversary Intelligence Premium. Questi aggiornamenti forniscono dettagli accurati sulla portata dell’obiettivo dell’attore, sulle TTP e sulle attuali valutazioni di attribuzione del malware.
Strumenti, tattiche e comportamenti di LIMINAL PANDA
L’avversario LIMINAL PANDA prende di mira i fornitori di telecomunicazioni con vari strumenti che consentono l’accesso occulto, il C2 e l’esfiltrazione dei dati. Nel 2020 e 2021, LIMINAL PANDA ha probabilmente preso di mira più fornitori di telecomunicazioni, utilizzando l’accesso a queste entità per compromettere le organizzazioni.
L’avversario dimostra un’ampia conoscenza delle reti di telecomunicazione, la comprensione delle interconnessioni tra i provider e dei protocolli che supportano le telecomunicazioni mobili. LIMINAL PANDA emula i protocolli del sistema globale per le comunicazioni mobili (GSM) per consentire il C2 e lo sviluppo di strumenti per recuperare informazioni sugli abbonati al servizio mobile, metadati delle chiamate e messaggi di testo.
LIMINAL PANDA utilizza una combinazione di malware personalizzata, strumenti disponibili pubblicamente e software proxy per instradare le comunicazioni C2 attraverso diversi segmenti di rete. La Tabella 1 elenca il malware e gli strumenti associati a ciascun attore.
LIMINAL PANDA conduce attività di intrusione che rappresentano una minaccia potenziale significativa per le organizzazioni del settore delle telecomunicazione. L’avversario prende di mira queste entitá per raccogliere direttamente informazioni sulla telemetria della rete e sugli abbonati o per compromettere altre organizzazioni sfruttando i requisiti di connessione interoperativa del settore. Le probabili motivazioni operative di LIMINAL PANDA – indicate dallo sviluppo e dall’impiego di strumenti specifici per la tecnologia delle telecomunicazioni – sono strettamente allineate con le operazioni di raccolta dei segnali di intelligence (SIGINT) per la raccolta di informazioni, in contrapposizione all’accesso per fini finanziari.
LIMINAL PANDA si è precedentemente concentrato sui fornitori di telecomunicazioni dell’Asia meridionale e dell’Africa, suggerendo che i loro obiettivi finali probabilmente risiedono in queste regioni; tuttavia, anche gli individui in roaming in queste aree potrebbero essere presi di mira a seconda della configurazione della rete compromessa e dell’accesso attuale di LIMINAL PANDA. Allo stesso modo, a seconda dei loro attuali requisiti di raccolta, l’avversario potrebbe utilizzare TTP simili per colpire le telecomunicazioni in altre aree.
CrowdStrike Intelligence ritiene che l’attività di LIMINAL PANDA sia in linea con le operazioni informatiche della Cina. Questa valutazione è fatta con bassa probabilità sulla base dei seguenti fattori, che da soli non indicano certezza di attribuzione a causa della loro natura non esclusiva:
- Il bersaglio sono organizzazioni che operano in Paesi associati alla Belt and Road Initiative (BRI) della Cina, una strategia a livello nazionale che cerca di creare opportunità economiche allineate con gli interessi prioritari di Pechino delineati nel 13° e 14° Piano quinquennale della Cina.
- Utilizzo di una stringa Pinyin (wuxianpinggu507) per la chiave XOR di SIGTRANslatore la password per alcuni servizi proxy remoti di LIMINAL PANDA. Questo testo Pinyin si traduce in “valutazione wireless 507” o “valutazione illimitata 507”. “Valutazione wireless” è probabilmente la traduzione corretta, dato che il malware viene utilizzato per colpire i sistemi di telecomunicazione. Questo termine è anche simile al dominio wuxiapingg[.]ga, che in precedenza era ospitato su un indirizzo IP associato a LIMINAL PANDA. Diversi altri nomi di dominio che si sovrappongono all’infrastruttura di LIMINAL PANDA utilizzano anche rappresentazioni Pinyin di termini mandarini, suggerendo ulteriormente che gli attori associati all’infrastruttura del gruppo probabilmente parlano cinese.
- Utilizzo del nome di dominio wuxiapingg[.]ga come infrastruttura di consegna e C2 per Cobalt Strike, uno strumento di accesso remoto (RAT) disponibile in commercio che gli attori di China-nexus utilizzano spesso.
- Utilizzo di Fast Reverse Proxy e della backdoor TinyShell disponibile pubblicamente, entrambi utilizzati da diversi avversari cinesi, tra cui SUNRISE PANDA e HORDE PANDA.
- Utilizzo dell’infrastruttura VPS fornita da Vultr, un provider comunemente – anche se non esclusivamente – utilizzato da avversari e attori di China-nexus.
Raccomandazioni
Le attività di intrusione note di LIMINAL PANDA hanno tipicamente abusato dei rapporti di fiducia tra i fornitori di telecomunicazioni e delle lacune nei criteri di sicurezza, consentendo all’avversario di accedere all’infrastruttura principale da host esterni.
Queste raccomandazioni possono essere implementate per contribuire alla protezione contro l’attività descritta in questo blog:
- Implementare una soluzione EDR (Endpoint Protection and Response) avanzata e in tempo reale, comecrowdstrike.com/platform/endpo…CrowdStrike Falcon®, in tutto l’ambiente di rete, compresi i server considerati inaccessibili da Internet.
- Implementare strategie di password complesse – evitando opzioni predefinite o generiche – per l’autenticazione SSH o utilizzare metodi più sicuri come l’autenticazione con chiave SSH, in particolare sui server che accettano connessioni da organizzazioni esterne (ad esempio, i server eDNS).
- Ridurre il numero di servizi accessibili al pubblico che operano su server che accettano connessioni da organizzazioni esterne a quelli necessari per l’interoperabilità organizzativa.
- Applicare le politiche di controllo dell’accesso alla rete interna per i server in base al ruolo e ai requisiti (ad esempio, ridurre al minimo le possibilità di accesso dai server eDNS ad altri dispositivi di gestione e all’infrastruttura di rete, a meno che non sia necessario per scopi di amministrazione); in questi casi, l’accesso deve essere limitato da meccanismi di autenticazione sicuri.
- Registrare le connessioni SSH tra i server interni e monitorarle per rilevare attività anomale.
- Verificare le regole iptables implementate sui server, controllando la presenza di voci anomale che consentono l’accesso in entrata da indirizzi IP esterni sconosciuti.
- Utilizzare meccanismi di controllo dell’integrità dei file sui file binari dei servizi di sistema critici, come iptables, per identificare se sono stati modificati o sostituiti in modo inaspettato.
L'articolo LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020 proviene da il blog della sicurezza informatica.
Netanyahu sanziona il quotidiano israeliano Haaretz
@Notizie dall'Italia e dal mondo
Su proposta del premier, il governo interrompe comunicazioni e collaborazioni con il giornale dopo le dichiarazioni dell’editore Schocken che criticava l’apartheid e gli attacchi ai Palestinesi che combattono per la libertà.
L'articolo Netanyahu sanziona il quotidiano israeliano Haaretz proviene da
Notizie dall'Italia e dal mondo reshared this.
Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS
La polizia tailandese afferma di aver scoperto il furgone del truffatore e di aver arrestato il suo autista, un cittadino cinese di 35 anni, per aver utilizzato un dispositivo per inviare messaggi SMS di phishing di massa. Da questo furgone venivano inviati ogni ora più di 100.000 SMS di phishing, indirizzati ai residenti di Bangkok.
È stato riferito che il dispositivo, che aveva una portata di circa tre chilometri, poteva inviare messaggi ad una velocità di 100.000 ogni ora. Secondo gli investigatori, in tre giorni i truffatori hanno inviato quasi 1.000.000 di messaggi SMS che dicevano: “I tuoi 9.268 punti stanno per scadere! Affrettati ad approfittare subito del regalo.”
Questi messaggi contenevano un collegamento a un sito di phishing con la stringa “aisthailand” nel nome, ovvero la risorsa veniva spacciata per il sito di Advanced Info Service (AIS), il più grande operatore di telefonia mobile in Thailandia.
Gli utenti che cliccavano su un link di phishing venivano indirizzati ad una pagina dove venivano richiesti i dati della carta bancaria. Alla fine questi dati finivano nelle mani dell’aggressore utilizzati per effettuare transazioni non autorizzate in altri paesi.
youtube.com/embed/LELn9cpMvs4?…
Secondo quanto riferito, gli esperti dell’AIS hanno aiutato la polizia a localizzare il dispositivo SMS in blocco. Tuttavia, l’operatore delle telecomunicazioni non ha rivelato alcun dettaglio su come ciò sia stato fatto esattamente. I membri del gruppo fraudolento, alcuni dei quali si trovavano in Tailandia e altri in altri paesi, hanno coordinato le loro azioni attraverso i canali chiusi di Telegram, dove hanno anche scambiato i testi per gli SMS fraudolenti da inviare.
Oltre al già arrestato conducente del furgone, che conteneva apparecchiature per l’invio di messaggi di massa, la polizia sta cercando almeno altri due componenti del gruppo. Tali attacchi sono possibili a causa delle vulnerabilità note da tempo negli standard di comunicazione mobile. Di conseguenza, i dispositivi collegati a una fake Base Station possono ricevere quasi immediatamente un messaggio SMS di phishing.
Gli emulatori di stazioni radio base attraverso i quali le connessioni vengono solitamente intercettate vengono chiamati IMSI-catcher o Stingray. Essenzialmente, si tratta di un dispositivo che si maschera da torre cellulare, costringendo i dispositivi nel raggio d’azione a connettersi ad essa. Gli IMSI catcher vengono spesso utilizzati dalle stesse forze dell’ordine per triangolare i dispositivi bersaglio e talvolta per intercettare le loro comunicazioni.
Si noti che un incidente simile si è verificato nel dicembre 2022, quando la polizia francese ha scoperto un IMSI catcher che una donna stava portando in giro per Parigi. Il dispositivo è stato utilizzato per diffondere messaggi che incoraggiavano i parigini a condividere i propri dati personali su un falso sito di assicurazione sanitaria. Come si è scoperto in seguito, il dispositivo è stato trasportato in giro per la città su una vecchia ambulanza.
L'articolo Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
The Lancaster ASCII Keyboard Recreated
It is hard to imagine that there was a time when having a keyboard and screen readily available was a real problem for people who wanted to experiment with computers. In the 1970s, if you wanted a terminal, you might well have built a [Don Lancaster] “TV Typewriter” and the companion “low cost keyboard.” [Artem Kalinchuk] wanted to recreate this historic keyboard and, you know what? He did! Take a look at the video below.
The first task was to create a PCB from the old artwork from Radio Electronics magazine. [Artem] did the hard work but discovered that the original board expected a very specific kind of key. So, he created a variant that takes modern MX keyboard switches, which is nice. He does sell the PCBs, but you can also find the design files on GitHub.
Not only were the TV typewriters and related projects popular, but they also inspired many similar projects and products from early computer companies.
The board is really just a holder for keys, some jumper wires, and an edge connector. You still need an ASCII encoder board, which [Artem] also recreates. That board is simple, using diodes, a few transistors, and a small number of simple ICs.
If you weren’t there, part of installing old software was writing the code needed to read and write to your terminal. No kidding. We miss [Don Lancaster]. We wonder how many TV typewriters were built, especially if you include modern recreations.
youtube.com/embed/akgyQJSSxYs?…
reshared this
Ministero dell'Istruzione
Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne, istituita dall'Assemblea Generale delle Nazioni Unite nel 1999. Numerose sono le iniziative del #MIM.Telegram
Stati Uniti-Cina, la nuova partita si giocherà sui mari. Il ruolo dell’Italia nell’analisi dell’amm. Caffio
@Notizie dall'Italia e dal mondo
“Gli Stati Uniti sono una nazione marittima. Il nostro modo di vivere dipende da un accesso sicuro, aperto e affidabile agli oceani…I mari ci collegano ai mercati esteri dove compriamo e vendiamo forniture essenziali a far crescere la nostra economia e sostenere posti
Notizie dall'Italia e dal mondo reshared this.
PA Digitale sigla accordo con TIM Enterprise per la fornitura dei servizi cloud
PA Digitale S.p.A. annuncia oggi di aver siglato un accordo con TIM Enterprise che diventa così il nuovo provider per la fornitura di servizi cloud. La partnership consentirà a PA Digitale di garantire i più alti livelli di sicurezza e resilienza per offrire servizi ai cittadini e con le migliori pratiche istituzionali.
Grazie a questa intesa PA Digitale adotterà l’innovativa soluzione TIM Cloud Flex, la piattaforma di servizi Cloud di TIM Enterprise dedicata alle imprese e sviluppata per offrire alti standard di sicurezza e di affidabilità, tra cui la qualifica ACN QI2, che consente di allineare lo sviluppo delle applicazioni alle nuove funzionalità introdotte, semplificando il rapporto tra cittadino e Istituzioni favorendo così sempre più l’interoperabilità di sistema, con l’obiettivo di migliorare l’esperienza dell’utente e agevolare l’adozione di nuovi servizi.
PA Digitale ha scelto la soluzione di TIM Enterprise che assicura un’architettura interamente presente sul territorio nazionale grazie alla rete dei Data Center del Gruppo TIM, costruiti secondo i più alti standard di sicurezza, efficienza e sostenibilità. La soluzione TIM Cloud Flex per PA Digitale metterà a disposizione un ambiente infrastrutturale interamente gestito, distribuito su due Data Center nazionali ad alta affidabilità, personalizzato in funzione delle specifiche esigenze di PA Digitale.
“Siamo convinti che l’accordo con TIM Enterprise ci permetta di realizzare l’architettura tecnologicamente più avanzata, ma soprattutto rispondente ai princìpi di disponibilità, integrità e riservatezza dei dati, in linea con la nostra storia e la strategia attuata a favore della Pubblica Amministrazione e della normativa europea e nazionale sulla cybersecurity e sulla protezione dei dati personali,” ha dichiarato l’Amministratore Delegato di PA Digitale, Renato Trapattoni. “Grazie anche alle competenze del personale delle due aziende che hanno consentito la realizzazione di un’operazione così articolata, la stabilità dell’infrastruttura cloud viene così fortemente accresciuta. Questa partnership consentirà infatti a PA Digitale di avviare un nuovo modello di interazione con le Pubbliche Amministrazioni, con processi sempre più efficaci e livelli di sicurezza operativa attivi, garantiti da un monitoraggio 24 ore su 24 e sette giorni su sette, e di fornire evidenze concrete alle Amministrazioni sulle modalità con cui i dati sono trattati assicurando livelli di sicurezza, continuità e resilienza basati su evidenze misurabili di capacità, continuità e sicurezza dei servizi erogati” ha concluso Trapattoni.
PA Digitale rafforza e amplia con nuovi investimenti economici i livelli di sicurezza di base e di compliance già in linea con la regolamentazione nazionale dotandosi di un nuovo coordinamento di cybersecurity di Gruppo.
Fondata nel 2009, PA Digitale S.p.A. ha fatto della digitalizzazione di dati, documenti, attività e processi la sua mission ideando e sviluppando soluzioni applicative e servizi per la Pubblica Amministrazione e per il settore privato, che rispondono all’esigenza di cambiamento e al processo di trasformazione verso il digitale. Nel 2016 PA Digitale S.p.A. è entrata a far parte del Gruppo Buffetti-Dylog, uno dei principali player nazionali nel settore dell’Information Technology. L’azienda impiega circa 200 professionisti sull’intero territorio nazionale, offrendo i propri servizi a oltre 1.100 Enti Pubblici tra Istituzioni Locali e Centrali, Aziende Pubbliche, Utility, Parchi Nazionali, Aziende Private, Ordini Professionali.
L'articolo PA Digitale sigla accordo con TIM Enterprise per la fornitura dei servizi cloud proviene da il blog della sicurezza informatica.
Giornata contro la violenza sulle donne, Mattarella: “Le istituzioni sostengano chi denuncia”
@Politica interna, europea e internazionale
Giornata contro la violenza sulle donne, le parole di Mattarella In occasione della Giornata contro la violenza sulle donne, che si celebra oggi, lunedì 25 novembre, il presidente della Repubblica Sergio Mattarella ha invitato le istituzioni a sostenere
reshared this
Perché l’Italia può guidare sicurezza e sviluppo in Europa. Il rapporto Mediobanca sulla Difesa
@Notizie dall'Italia e dal mondo
La Difesa torna al centro del dibattito economico e politico grazie al nuovo rapporto Mediobanca “Sistema Difesa nel mondo e in Italia”. Il documento esplora le dinamiche di un comparto cruciale per la sicurezza globale e per l’economia, tracciando un quadro dettagliato su investimenti, politiche
Notizie dall'Italia e dal mondo reshared this.
Advanced threat predictions for 2025
We at Kaspersky’s Global Research and Analysis Team monitor over 900 APT (advanced persistent threat) groups and operations. At the end of each year, we take a step back to assess the most complex and sophisticated attacks that have shaped the threat landscape. These insights enable us to anticipate emerging trends and build a clearer picture of what the APT landscape may look like in the year ahead.
In this article in the KSB series, we review the trends of the past year, reflect on the predictions we made for 2024, and offer insights into what we can expect in 2025.
Review of last year’s predictions
The rise of creative exploits for mobile, wearables and smart devices
Our discovery of Operation Triangulation last year shed light on a unique attack chain involving exploits for Apple devices, including those operating on iOS and watchOS. These exploits were leveraging multiple vulnerabilities involving components such as WebKit and the XNU kernel, as well as the Apple processor.
As expected, we continued to observe attacks in 2024 involving exploits for Apple devices. For instance, in January, Apple shared that CVE-2024-23222, a remote code execution vulnerability in Safari’s browsing engine, may have been used in cyberattacks. In addition, this fall, Apple disclosed two more exploits that have most likely been used in the wild: CVE-2024-23225 for the XNU kernel and CVE-2024-23296 for RTKit.
As for Android devices, they also remain lucrative targets for sophisticated threat actors. In November, Google published information on two vulnerabilities that “may be under limited, targeted exploitation”: CVE-2024-43093 and CVE-2024-43047. Interestingly, the latter, just like one of the exploits used in Operation Triangulation, leverages a flaw involving a hardware processor. As we can see, targeted threat actors are becoming more and more interested in exploiting vulnerabilities involving hardware components of mobile devices.
Verdict: prediction fulfilled ✅
Building new botnets with consumer and corporate software and appliances
The international cybersecurity community has begun to put significant efforts into disrupting command and control servers, making it more difficult for threat actors, including advanced ones, to conduct malicious activities from their infrastructure over prolonged periods. To counter the efforts of these researchers, several advanced threat actors recently began building their own botnets and using them to launch cyberattacks.
For example, in January of this year, the US government disrupted a botnet composed of compromised Ubiquiti Edge OS routers operated by the Sofacy (aka APT28) threat actor. The devices were initially infected with Moobot, a Mirai-based malware, which was then used to deploy additional scripts and facilitate targeted attacks against various entities, collect credentials, proxy network traffic, establish reverse SSH tunnels, host spoofed landing pages, and control other remote systems infected with a Python backdoor.
Additionally, in 2024, we observed multiple Chinese-speaking actors using botnets to conduct targeted attacks. One of these botnets was Quad7, which was installed on compromised routers by the Storm-0940 actor to conduct password spraying. Another example seen this year was KV-Botnet, which was deployed on vulnerable firewalls, routers and IP cameras and used to conceal the malicious activities of Volt Typhoon, the actor behind it.
Verdict: prediction fulfilled ✅
Barriers to kernel-level code execution increasingly evaded (kernel rootkits hot again)
Whenever a threat actor successfully breaks into a machine, they always want to escalate their privileges as much as possible. Specifically, one privilege targeted actors often want to achieve is access to the kernel. This allows adversaries to disable or tamper with security solutions, as well as install rootkit implants to stealthily carry out malicious activities.
In 2024, BYOVD (bring your own vulnerable driver) has remained the most popular technique for gaining access to the kernel, and is even more widely used than in previous years. For instance, in Q2 2024, we saw a 23% increase in BYOVD usage. This increase is most likely due to the fact that there are currently no effective methods built into operating systems to combat this technique. While Windows implements a blocklist of vulnerable drivers, it is rarely updated (only 1-2 times per year), making it extremely easy for actors to exploit known vulnerable drivers.
However, some security solutions are attempting to implement mechanisms to prevent the exploitation of vulnerable drivers, forcing threat actors to adapt by finding vulnerabilities in Windows drivers already installed on the device that can be used to perform kernel space escalations. For example, this year Lazarus exploited CVE-2024-21338, a vulnerability in the AppLocker driver, to deploy the FudModule rootkit.
Verdict: prediction fulfilled ✅
Growth in cyberattacks by state-sponsored actors
Year after year, we’re seeing more and more attacks by sophisticated threat actors, and 2024 was no exception. For instance, this year we reported a 25% rise in APT attack detections observed from January to June. Throughout the year, we’ve covered the most interesting of these attacks on our blog.
Notably, we also observed sophisticated actors increase not only the quantity, but also the quality of their campaigns. This is particularly notable in the case of Lazarus APT, specifically its attacks against cryptocurrency investors in May.
These attacks were extremely carefully orchestrated – to conduct them, Lazarus stole the source code of a cryptocurrency-related computer game, promoted social media accounts related to that game, and obtained access to a unique chain of zero-day exploits used to infect targets visiting the game website. All these activities must have taken months of work on the part of this actor, indicating an exceptional level of organizational effort.
Verdict: prediction fulfilled ✅
Hacktivism in cyber-warfare: the new normal in geopolitical conflicts
As we previously predicted, we observed an increase in attacks by hacktivist groups this year, specifically those operating in the context of the Russo-Ukrainian and Israeli-Hamas conflicts. In the case of the Russo-Ukrainian conflict, notable hacktivist groups we reported on included Twelve, Head Mare and Crypt Ghouls. In general, we’ve observed hacktivists in the Russo-Ukrainian conflict become more skilled and more focused on attacking large organizations such as government, manufacturing and energy entities. By focusing on these targets, hacktivist groups make the consequences of their attacks more visible to ordinary people.
We have also observed the same pattern of activity from hacktivists operating in the Israel-Hamas conflict. For instance, one recent attack observed in this area was a DDoS attack targeting Israel’s credit card payment system. What is particularly interesting about the cyberattacks in this conflict is that their target range has expanded far beyond the conflict area. This year, for example, the pro-Palestinian hacktivist group BlackMeta attacked the Internet Archive website, which has nothing to do with the conflict.
Verdict: prediction fulfilled ✅
Supply chain attacks as a service: operators bulk-buying access
This year, we haven’t seen any supply chain attacks that caused significant damage to their targets. However, one especially notable supply chain attack in 2024 was the XZ Utils backdoor, which we covered in a three-part blog post. Given that the backdoor affected multiple popular Linux distributions, the consequences of this attack would have been much worse had it not been spotted by the community. We might have seen access to networks of compromised companies being sold to advanced actors.
Verdict: prediction not fulfilled ❌
Spear-phishing to expand with accessible generative AI
Ever since the emergence of generative AI, multiple threat actors – both financially motivated and state-sponsored – have started using this technology to make their attacks more effective. This is especially true for phishing attacks, as generative AI tools are now capable of composing well-written, illustrated phishing emails.
One notable case of AI being used in a targeted campaign was the unsuccessful attack on the companн KnowBe4, where a hacker, allegedly from the Lazarus threat group, used AI to trick the company’s HR department when applying for a job. For example, as part of the job application, they used a stock photo manipulated with AI tools to make it more credible. With the help of AI, they were able to trick the company, get the job and gain access to the internal network; however, further hacking attempts were quickly spotted by the company’s SOC.
Verdict: prediction fulfilled ✅
Emergence of more groups offering hack-for-hire services
While we’ve seen new hack-for-hire groups emerge in the crimeware world, we haven’t observed any new notable commercially motivated threat actors carrying out sophisticated cyberattacks similar to those commonly conducted by APTs.
Verdict: prediction not fulfilled ❌
MFT systems at the forefront of cyberthreats
Last year, incidents involving MFT systems such as MOVEit and GoAnywhere caused serious damage to compromised organizations. Although these attacks took place a year ago, their impact on the affected companies is still being felt today. For instance, several days ago, personal data related to Amazon employees that was allegedly leaked over the course of the MOVEit vulnerability attack was leaked on a cybercrime forum.
This year the cybersecurity community has also discovered several vulnerabilities in MFT systems that are being exploited in the wild. One of them is CVE-2024-0204, which allows attackers to bypass authentication in the GoAnywhere MFT. Another example is CVE-2024-5806, a similar vulnerability in MOVEit Transfer. However, this year the cybersecurity community was much better prepared to counter attacks on MFT systems, so the consequences of attacks involving these vulnerabilities have not been as drastic as last year.
Verdict: prediction partially fulfilled
APT predictions for 2025
Hacktivist alliances to escalate in 2025
In recent years, hacktivist groups have begun to closely link their operations to socio-political conflicts. While their early efforts were primarily focused on generating public attention, we’re now seeing them pursue more substantial objectives with real-world impact, such as targeting GNSS systems.
This year, we’ve watched hacktivism evolve, with groups forming alliances and forums with common motivations. These alliances are not limited to military conflicts – for example, the formation of the “Holy League,” which claims to unite 70 active hacker groups. Hacktivist alliances also emerge in response to fast-moving events, such as when hacktivists united to deface French websites in response to the arrest of Telegram CEO, Pavel Durov.
While a common goal can unite and motivate malicious acts, the sharing of tools and infrastructure is also an important part of such alliances, allowing even more ambitious goals to be achieved.
Hacktivism has grown stronger with this strategy, so we can expect to see more organized and impactful campaigns in the future, possibly even including the deployment of ransomware. In some cases, hacktivist attacks may reveal a lack of funding for the security of the structures they attack.
The IoT to become a growing attack vector for APTs in 2025
The rapid proliferation of IoT devices, predicted to grow from 18 billion today to 32 billion by 2030, brings both innovation and increased security challenges. As smart devices such as cameras, switches, and plugs become more common, they add countless new connections to the internet, each with its own potential vulnerabilities.
Many IoT devices rely on remote servers for control, but the security practices of the companies managing these servers are often unclear, resulting in new potential attack vectors on their infrastructure. Additionally, IoT devices frequently run on embedded systems with firmware that can be easily analyzed for vulnerabilities. Many older devices rely on outdated libraries with known security gaps, making them susceptible to exploitation.
The surge in mobile applications for controlling these devices adds another layer of risk. With so many apps available, it’s difficult to verify the legitimacy of every single one, creating opportunities for attackers to spread fake apps to gain control of IoT devices. Supply chain risks also pose concerns; malicious actors can implant malware during the manufacturing process, as seen in some Android TV boxes.
The main problem is the absence of countermeasures. Defenders are almost blind, with no visibility on these devices. Compared to last year, the situation has not improved, and we can only expect that attackers will continue to take advantage of the vast number of unprotected devices.
Increasing supply chain attacks on open-source projects
One notorious campaign this year was the backdooring of XZ, a widely used open source compression tool in popular Linux distributions. The attackers employed social engineering techniques to gain persistent access to the software development environment and remained undetected for years. This case highlights some critical aspects of the current open source ecosystem, where many significant projects are maintained by just a handful of developers – or sometimes even a single developer – who are often unable to defend against sophisticated state-sponsored APT groups.
The XZ case was nothing unexpected, but it sheds light on a real problem. It caught the attention of the cybersecurity community and various other organizations, who will likely start to improve the monitoring of open source projects. While we may not see an increase in the number of supply chain attacks, we will definitely see an increase in the number of discoveries of supply chain attacks currently underway.
C++ and Go malware to adapt to the open-source ecosystem
As open source projects increasingly adopt the latest versions of C++ and Go, threat actors will need to adapt their malware to these widely used languages. In 2025, we can expect a significant rise in APT groups and cybercriminals migrating to these languages, capitalizing on their growing prevalence in open source projects.
While other programming languages will continue to be used less frequently, C++ and Go will become the most common for malware development as attackers exploit the strengths and vulnerabilities of these languages to infiltrate systems and bypass security defenses.
Broadening the use of AI in the hands of state-affiliated actors
Last year, we predicted that APT groups would use AI to enhance spear-phishing attacks. OpenAI has since reported terminating accounts linked to state-affiliated threat actors, highlighting how APT groups are already using large language models (LLMs) for spear-phishing, text translation, script generation, and open-source research to create more targeted content. Our latest discovery showed that Lazarus leveraged AI-generated images to promote a fake gaming site that exploited a Chrome zero-day vulnerability to steal cryptocurrency.
We believe the use of LLMs will become a standard practice for attackers, much in the same way defenders have increasingly incorporated AI and machine learning tools into their cybersecurity strategies. Attackers will likely use LLMs for reconnaissance – LLMs can automate the process of identifying vulnerabilities and gathering information about specific technologies, making it easier for attackers to find weak points in their targets. They will rely more on AI when creating malicious scripts and generating commands during post-exploitation activities to increase their chances of success.
It’s also likely that attackers will attempt to hide their activities from companies like OpenAI by creating local LLMs or masking their behavior on public platforms – using multiple accounts, being cautious with their inputs, and minimizing the data shared with corporate platforms like Google, OpenAI, Microsoft, and so on.
Deepfakes will be used by APT groups
Special attention must be given to the rise of deepfakes, which are rapidly evolving and pose significant risks. In the past, we’ve generally trusted videos, images and voices as reliable sources of information. However, as deepfake technology improves and becomes more accessible, that trust is increasingly being challenged. In 2024, deepfakes were used in high-profile scams, such as when a CEO’s voice was mimicked and used together with YouTube footage in video calls to trick employees, or when various publicly available videos and other footage were used to create a new fake video to trick an employee of a Hong Kong company into transferring approximately $25.5 million.
The reason these attacks are so effective is rooted in human psychology: when people hear a voice they recognize, they instinctively trust the message. In the past, voice impersonation wasn’t considered a major threat, which is why such scams can be so convincing. However, the advent of AI technologies has completely changed this paradigm. Today, new services mean deepfake videos and voice recordings can be generated from just a few real samples, easily collected from social media profiles or through other reconnaissance methods.
While we have seen AI voice cloning used by cybercriminals for scams, we expect APTs to increasingly incorporate this technology into their toolkit to impersonate key individuals, creating highly convincing messages or videos to deceive employees, steal sensitive information, or carry out other malicious activities.
Backdoored AI models
The widespread adoption of AI models by businesses across various industries makes these models an increasingly attractive target for cybercriminals and state-sponsored threat actors. The broad distribution of open-source and fine-tuned AI models heightens the risk of these models being trojanized or backdoored.
In 2025, we will most likely see APT groups targeting popular open-source AI models and datasets, introducing malicious code or biases that could be difficult to detect and widely shared.
The rise of BYOVD (bring your own vulnerable driver) exploits in APT campaigns
As we’ve already mentioned, the BYOVD (bring your own vulnerable driver) technique has become a trend in 2024. This technique allows attackers to leverage vulnerabilities in drivers to escalate privileges, bypass security measures, and deploy sophisticated payloads in both ransomware campaigns and APT attacks.
Drivers play a critical role in the communication between hardware and software, but they can also serve as a powerful gateway for attackers, especially when exploited at the kernel level. Vulnerable drivers allow attackers to execute malicious code with high levels of privilege, potentially leading to long-term espionage, data theft, and network infiltration. Although some security vendors implement various mechanisms to prevent such attacks, their sophistication is difficult to counter with traditional security measures. These drivers are legitimate software that may be necessary to facilitate normal system functionality, making it tricky to distinguish their legitimate use from malicious use. It’s also no easy task to ensure that they are used solely for legitimate purposes.
Looking ahead, this trend is expected to continue into 2025. As attackers become more adept at leveraging low-level vulnerabilities, the complexity of such attacks is likely to increase, and we may see even more refined techniques, such as exploiting outdated or third-party drivers that are not typically scrutinized for security flaws.
Anche la finanza gioca in Difesa. L’intervento di Nagel (Mediobanca)
@Notizie dall'Italia e dal mondo
Signore e signori, sono lieto di darvi il benvenuto per il convegno “The Defense era: capital & innovation in the current geopolitical cycle”. Ringrazio i relatori che condivideranno la propria esperienza e le proprie autorevoli considerazioni nel corso dei lavori e ringrazio tutti voi per essere intervenuti. Lo
Notizie dall'Italia e dal mondo reshared this.
Firenze: Guglielmo Mossuto della Lega dice basta ai blitz spot. Con tanto di esclamativo!
Firenze.
Inveisce Guglielmo Mossuto, capogruppo(*) della Lega in consiglio comunale: "Agenti di Polizia Municipale impiegati per far multe ai commercianti o sequestrare merce agli abusivi. Quando per spaccio, degrado e furti in centro? Basta blitz spot!"
Ma anche basta spritz. O fist fuck.
E diamoci una regolata anche con gli esclamativi.
La #Lega o chi per essa hanno fatto le gonadi a scottadito per decenni all'amministrazione, agli addetti stampa e purtroppo anche alle persone serie, frignando contro chi vendeva borse e poster ai turisti occupandissolopùbbliho e poi i'ddegràdo e l'insihurézza.
Ogni tanto la gendarmeria di Palazzo Vecchio fa il solito pattuglione che sanziona cassettate di incapenti, ma adesso non gli va più bene perché c'è gente -nonostante la propaganda e i campi di concentramento in #Albania- che ai turisti e anche a qualche fiorentino dedica tutt'altre attenzioni. Quindi ci vorrebbe la polizia locale con il #taser, per fare ZAP! contro i négher recalcitranti e portarli tutti subito in prigione, loro e il loro andare in giro che fa calare i prezzi degli immobili.
E sul taser la Lega ha puntato molto; addirittura di più che sugli spruzzini piccanti intesi come indispensabili per la sicurezza femminile.
Gli spruzzini piccanti non si sa quanti stupri abbiano evitato. Di sicuro sono entrati da anni nella panoplia minima del malintenzionato e hanno causato più o meno direttamente almeno undici morti accertati. Otto nel 2018 alla #LanternaAzzurra di #Corinaldo e tre l'anno precedente in Piazza #SanCarlo a #Torino.
Adesso chiunque si interessi dei comunicati stampa di gente che a Firenze non è mai stata parte di alcuna soluzione e che quindi fa di tutto per farsi considerare parte dei problemi, viene a sapere che nel novembre 2024
quattro ragazzi di origine straniera minacciavano a Novoli le persone alla fermata della tramvia con uno strumento a scariche elettrice tipo taser.
Gentilissimo, è lo stesso Guglielmo #Mossuto a far sapere a tutti che adesso anche il taser è entrato nell'uso degli stessi operatori economici che si avvalgono -con buon successo- degli spruzzini piccanti.
La Lega ha conquistato un altro alloro.
(*) A furia di comunicati stampa e di aperitivi con i soliti dieci badolla la Lega è passata a Firenze dagli oltre venticinquemila voti del 2019 ai meno di novemila del 2024. Il risultato è che il gruppo dei consiglieri della Lega assomma oggi al solo #GuglielmoMossuto, che può orgogliosamente fregiarsi del titolo di capogruppo di se stesso.
Hacking Global Positioning Systems Onto 16th-Century Maps
What if GPS had existed in 1565? No satellites or microelectronics, sure—but let’s play along. Imagine the bustling streets of Antwerp, where merchants navigated the sprawling city with woodcut maps. Or sailors plotting Atlantic crossings with accuracy unheard of for the time. This whimsical intersection of history and tech was recently featured in a blog post by [Jan Adriaenssens], and comes alive with Bert Spaan’s Allmaps Here: a delightful web app that overlays your GPS location onto georeferenced historical maps.
Take Antwerp’s 1565 city map by Virgilius Bononiensis, a massive 120×265 cm woodcut. With Allmaps Here, you’re a pink dot navigating this masterpiece. Plantin-Moretus Museum? Nailed it. Kasteelpleinstraat? A shadow of the old citadel it bordered. Let’s not forget how life might’ve been back then. A merchant could’ve avoided morning traffic and collapsing bridges en route to the market, while a farmer relocating his herd could’ve found fertile pastures minus the swamp detour.
Unlike today’s turn-by-turn navigation, a 16th-century GPS might have been all about survival: avoiding bandit-prone roads, timing tides for river crossings, or tracking stars as backup. Imagine explorers fine-tuning their Atlantic crossings with trade winds mapped to the mile. Georeferenced maps like these let us re-imagine the practical genius of our ancestors while enjoying a modern hack on a centuries-old problem.
Although sites like OldMapsOnline, Google Earth Timelapse (and for the Dutch: TopoTijdreis) have been around for a while, this new match of technology and historical detail is a true gem. Curious to map your own world on antique charts? Navigate to Allmaps and start georeferencing!
URUGUAY. Vince il centro-sinistra: Orsi è il nuovo presidente
@Notizie dall'Italia e dal mondo
Il candidato di Frente Amplio, sostenuto anche dall'ex presidente Pepe Mujica, scalza la coalizione conservatrice di governo e il suo avversario Álvaro Delgado.
L'articolo pagineesteri.it/2024/11/25/ame…
Notizie dall'Italia e dal mondo reshared this.
Signor Amministratore ⁂
in reply to GreenTrek.it • •Ciao Greentrek
Spero che tu possa trovarti bene qui.
Approfitto per segnalarti la nostra guida: informapirata.it/2024/07/25/w-…
Ti ricordiamo poi che esiste un'app per Friendica: Raccoon for Friendica e può essere scaricata dallo store delle app open source F-Droid: f-droid.org/it/packages/com.li…
Segnaliamo inoltre che il vostro account Friendica può gestire anche gli account BlueSky. Qui puoi trovare tutte le indicazioni: informapirata.it/2024/07/25/w-…
Il connettore non è ancora perfetto ma riesce a offrire addirittura funzioni interessanti come quella di poter creare testo con riferimenti ipertestuali (qui un esempio: bsky.app/profile/informapirata… )
Un saluto e buona serata!
GreenTrek.it
in reply to GreenTrek.it • •