Direttiva NIS 2: requisiti e impatti per il settore sanitario
@Informatica (Italy e non Italy 😁)
La Direttiva NIS 2 rappresenta uno strumento importante per guidare le organizzazioni verso una resilienza adeguata, ma costituisce anche un elemento normativo fondamentale che fa da leva per il cambiamento dell’approccio alla sicurezza delle informazioni delle aziende ospedaliere.
DroidBot, lo spyware Android che mette nel mirino gli istituti finanziari: come difendersi
@Informatica (Italy e non Italy 😁)
È stata ribattezzata DroidBot il nuovo malware per Android che unisce una sofisticata combinazione di tecniche di attacco a funzionalità spyware con finalità malevoli mirate principalmente a istituzioni finanziarie. Ecco come
Behind the Blog: Healthcare and its Stakeholders
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about health insurance.Samantha Cole (404 Media)
Hackaday Podcast Episode 299: Beaming Consciousness, Understanding Holograms, and Dogfooding IPv6
On this episode of the Hackaday Podcast, Editors Elliot Williams and Tom Nardi talk about the optical witchcraft behind holograms, the finer points of designing 3D printable threads, and the challenges of switching your local network over to IPv6. They’ll also cover how a clever software patch improves the graphics in a flight simulator from the 1990s, and why spacecraft flying into orbit powered by the SABRE engine is going to remain a dream for now.
From there you’ll hear about a reproduction VW gas gauge that works better than the real thing, custom ball screws, and the latest and greatest in homebrew battery charging. Finally, they’ll cap the episode off by exploring the conundrum that’s heating up London’s Underground, and diving into the (mostly) fictional history of teleportation.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
html5-player.libsyn.com/embed/…
Episode 299 Show Notes:
News:
- Hackaday Europe returns to Berlin on March 14th to the 16th! Details follow next week.
What’s that Sound?
- Think you know that sound? Fill out the form for a chance to win!
Interesting Hacks of the Week:
- Holograms: The Art Of Recording Wavefronts
- Runway-to-Space No More, Reaction Engines Cease Trading
- Air-Breathing Rocket Engine Promises Future Space Planes
- Single-Stage-to-Orbit: The Launch Technology We Wish Was Real
- 3D Printing Threaded Replacements
- Unique 3D Printer Has A Print Head With A Twist
- A Month Without IPV4 Is Like A Month Without…
- Cranking Up The Detail In A Flight Simulator From 1992
Quick Hacks:
- Elliot’s Picks:
- Gas Gauge Upgrade Keeps VW Restoration Classy
- Exercise Wheel Tracker Confirms Suspicions About Cats
- Rolling Your Own Ball Screws
- Tom’s Picks:
- Saving A Samsung TV From The Dreaded Boot Loop
- OSHW Battery Tester Aims To Help Tame Lithium Cells
- The Automatic Battery Charger You Never Knew You Needed
Can’t-Miss Articles:
hackaday.com/2024/12/06/hackad…
Unifil, aggiornare le regole d’ingaggio. Crosetto in Libano
@Notizie dall'Italia e dal mondo
“È necessario aggiornare le regole d’ingaggio di Unifil e permettere alla missione stessa piena e concreta libertà di agire, nel rispetto della risoluzione”. Questo il messaggio che il ministro della Difesa, Guido Crosetto, ha consegnato al suo omologo libanese in occasione di una visita ufficiale in un momento altamente complesso
The 6809 8-Bit Microcomputer: A Father-Son Odyssey
If you’re nostalgic for the golden age of microprocessors and dream of building your own computer, this story might spark your imagination. [Eric Lind], passionate retro enthusiast and his 14-year-old son, embarked on a mission to craft a microcomputer from scratch, centred around the exotic Motorola 6809 chip: the µLind.
What sets this project apart is its ambition: bridging retro computing with modern enhancements. Starting with just a 6809 and some basic peripherals, the men designed a multi-stage roadmap to realize their dream. Each stage brought new challenges: debugging an address decoder, reworking memory management, and evolving glue logic into programmable GAL chips. Fascinatingly, the project isn’t just about nostalgia—it’s a playground for exploring multitasking operating systems and pushing the boundaries of 8-bit computing.
Their creativity shines in solutions like a C64-compatible joystick port, add-on expansion cards, and a memory overkill of 1MB RAM. With every setback—a missing pull-up resistor or a misrouted IRQ signal—their determination grew stronger. By combining old-school know-how with modern tools like KiCad, they’ve created something that is both personal and profoundly inspiring.
[Eric]’s hope and goal is to establish a community of people that want to expand beyond the traditional Z80 and 6502 based SBC’s. Interested? Read [Eric]’s project log on Hackaday.io and start crafting!
While Reddit mods and admin try to keep up with the site's "no violence" terms of use, Facebook and LinkedIn is reacting with tens of thousands of laughing emojis.
While Reddit mods and admin try to keep up with the sitex27;s "no violence" terms of use, Facebook and LinkedIn is reacting with tens of thousands of laughing emojis.
Moderators Across Social Media Struggle to Contain Celebrations of UnitedHealthcare CEO’s Assassination
While Reddit mods and admin try to keep up with the site's "no violence" terms of use, Facebook and LinkedIn is reacting with tens of thousands of laughing emojis.Samantha Cole (404 Media)
Modulari e leggere. Ecco le console operative per le marine militari del futuro
@Notizie dall'Italia e dal mondo
Grazie all’accelerazione tecnologica degli ultimi anni, il futuro è sempre più vicino, e l’Italia sta giocando un ruolo di primo piano nello sviluppo di soluzioni all’avanguardia. È un momento importante soprattutto per chi realizza la tecnologia di base dei
This Week in Security: National Backdoors, Web3 Backdoors, and Nearest Neighbor WiFi
Maybe those backdoors weren’t such a great idea. Several US Telecom networks have been compromised by a foreign actor, likely China’s Salt Typhoon, and it looks like one of the vectors of compromise is the Communications Assistance for Law Enforcement Act (CALEA) systems that allow for automatic wiretapping at government request.
[Jeff Greene], a government official with the Cybersecurity and Infrastructure Security Agency (CISA), has advised that end user encryption is the way to maintain safe communications. This moment should forever be the touchstone we call upon when discussing ideas like mandated encryption backdoors, and even the entire idea of automated wiretapping systems like CALEA. He went on to make a rather startling statement:
I think it would be impossible for us to predict a time frame on when we’ll have full eviction
There are obviously lots of unanswered questions, but with statements like this from CISA, this seems to be an extremely serious compromise. CALEA has been extended to Internet data, and earlier reports suggest that attackers have access to Internet traffic as a result. This leaves the US telecom infrastructure in a precarious position where any given telephone call, text message, or data packet may be intercepted by an overseas attacker. And the FCC isn’t exactly inspiring us with confidence as to its “decisive steps” to fix things.
We are taking decisive steps to address vulnerabilities in telecommunications networks following the Salt Typhoon cyberattack. pic.twitter.com/FLGCe9pS1I— The FCC (@FCC) December 5, 2024
In a sense, nothing has really changed: We’re each ultimately responsible for our own security, and if anything is truly sensitive, it needs auditable encryption that doesn’t have any backdoors. The Salt Typhoon national breach has just serves as a painful reminder of the fact.
AI Fuzzing
There’s yet another researcher thinking about LLM guided fuzzing. This time, it’s looking for HTTP/S endpoints on a public site. The idea here is that you can crawl a domain, and collect every link to build a URL map of the site — but that list is likely incomplete. There may be an administrative page, or undocumented API endpoints, or even unintended .git files. Finding those endpoints is a useful step to finding vulnerabilities. Brainstorm is a new tool Open Source tool to use AI to find those non-obvious URLs.
There are a couple of interesting metrics to measure how well endpoint discovery is done. The most straightforward is how many endpoints are found for a given site. The other is the ratio of requests to discovered. And while this is just a sample size of one on a test site, brainstorm found 10 hidden endpoints with only 328 requests. Impressive!
Fuzzing Android
And while we’re talking about fuzzing, let’s cover a part of Android that is sometimes forgotten about. Lots of apps are written for Java, but Android has a Native Development Kit, the NDK, that’s very useful for using existing C/C++ code in Android apps. And as the NDK is powerful, complicated, and not as widely used, it’s a prime target for finding issues.
This first article by Conviso doesn’t actually cover any vulnerabilities, though it’s fairly strongly hinted that there were bugs found. Instead, this is a great start on how to set up a fuzzing solution with the afl++ fuzzer, looking for issues in the NDK and native code. We’re looking forward to more posts in this series.
Breaking out of the VRChat Matrix
VRChat is an interesting experience. It’s nominally a game intended for VR interactions in virtual worlds. There’s a large element of the game that’s just wondering around the virtual worlds, many of them being homages to other games or movies. That fact was not lost on the creators behind VRChat, who created the Udon scripting engine to expose lots of functionality, including access to some APIs of Unity, the underlying game engine. And that’s interesting, because little quirks in Unity APIs may not be vulnerabilities in themselves, but exposing those APIs to potentially untrusted code might become a problem.
The problem here is the Unity functions for applying textures to objects. Texture sizes are 64-bit unsigned integers, but internally those values get mapped onto a 32-bit integer for an intermediary step. The value overflows, writing to the texture writes past the end of a buffer, and suddenly we have a read/write primitive. Then a slight detour through the Steam overlay library gets us arbitrary shellcode execution, and we’ve escaped the VR Matrix.
youtube.com/embed/zQepvGpZFJc?…
Nearest WiFi Neighbor
Modern WiFi security is split roughly between PSK and Enterprise, where PSK is a Pre-Shared Key, and Enterprise is a scheme using individual usernames and individual authentication. One form that authentication can take is a simple username/password pair. An advanced threat actor, believed to be APT28 out of Russia, developed and deployed an impressive attack campaign that took advantage of the username/password authentication of WiFi networks in a very unique and creative way.
This was the Nearest Neighbor attack, and to understand it we first have to talk about credential stuffing. It’s reasonably easy to generate a list of email addresses of users at a target business. That list can be combined with a list of potential passwords from breaches, and all the most promising combinations used to attempt to log in to public services. This is the basis of credential stuffing, and it’s been used in multiple breaches of the last few years. One of the sure-fire safeguards against stiffing is multi-factor authentication. Even if a password is correct, it still doesn’t get you into the service, because 2FA.
The kicker is that Enterprise WiFi doesn’t do 2FA. If a single user account is used for both accounts, then verifying the user account gets you a valid WiFi sign-on. Then part two of Nearest Neighbor is how hackers in Russia actually used those credentials against an unnamed US organization.
This is where the name comes from. The approach was to first hack the nearest neighbor, move laterally until you find an Ethernet connected machine that also has a WiFi card, and use the purloined credentials to hop the gap into the target’s network. Check the link for more details. The actual target has not been revealed, and it may be quite some time before we learn who exactly was breached by this new, creative technique.
$150,000+ Gone
Solana runs a blockchain platform, primarily doing web3 and smart contracts. To make those products work, Solana publishes solana-web3.js on npm. This week, that library was compromised, and a pair of malicious versions were uploaded. The exact timing was December 2, from 1520 and 2025 UTC.
The malicious package was a simple key stealer, obviously aimed at compromising wallets of any developers or other use cases where the code has access to those keys. The value of the stolen cryptocurrency currently sits between $150,000 and $200,000.
Bits and Bytes
Don’t trust the Webcam LED. Many webcams have a light to indicate when they are capturing images. This is your periodic reminder: that LED is just connected to a GPIO, and isn’t necessarily trustworthy. The Lights Out attack re-flashes the webcam’s firmware, giving arbitrary control over that LED.
Scareware has long been a problem, and it’s been around on mobile for quite a while now, but this was a new trick to me: a full screen image that mimics a broken screen. Now this one is really leaning into the scare element, and the prompt drawn over the “broken” screen quickly gives the trick away.
VPN appliances are built to keep unauthorized users out, but what happens when a user tries to connect to a malicious VPN? For many clients, the results aren’t pretty. And now, to better explore those potential issies, AmberWolf has released NachVPN. (Love the pun.) The tool is open source, and available on Github.
And finally, if you want to brush up on your OAuth2 understanding, there’s a new project that may be for you: OAuth Labs. This is a series of simulated challenges, where you can exploit vulnerable OAuth implementations. The challenges are self hosted as Docker runners. Let us know if you decide to take on the challenge!
Pavel Durov Contro l’Underground! Telegram si Allinea nella Lotta agli Abusi Dei Minori
Il messenger Telegram ha iniziato a collaborare con la International Internet Watch Foundation (IWF) per combattere la diffusione di materiale sugli abusi sessuali sui minori. La piattaforma si era precedentemente rifiutata di impegnarsi con l’IWF o altre iniziative simili, nonostante le ripetute richieste.
L’IWF collabora con le principali società Internet per fornire strumenti per identificare e rimuovere i contenuti vietati. Derek Ray-Hill, CEO ad interim dell’IWF, ha osservato che l’adesione di Telegram alla fondazione consentirà loro di iniziare a utilizzare i loro strumenti avanzati per garantire che tali materiali non possano essere distribuiti sulla piattaforma. Il fondo ha descritto questa decisione come “trasformativa”, sottolineando che questa è solo la fase iniziale sul percorso verso il cambiamento.
Il cambio di posizione di Telegram è avvenuto quattro mesi dopo la detenzione in Francia del suo fondatore Pavel Durov. È stato accusato di cooperazione insufficiente con le forze dell’ordine nella lotta al traffico di droga, alla frode e alla distribuzione di materiale relativo agli abusi sessuali su minori. Un’ordinanza del tribunale vieta a Durov di lasciare la Francia fino al completamento delle indagini. I rappresentanti dell’azienda hanno definito ingiuste le accuse, affermando che il fondatore non è responsabile delle azioni degli utenti.
In questo contesto, Telegram ha annunciato l’introduzione di nuove misure volte a migliorare la moderazione. La società ha affermato che inizierà a condividere gli indirizzi IP e i numeri di telefono dei trasgressori su richiesta ufficiale delle forze dell’ordine, disabiliterà la funzione “persone nelle vicinanze” utilizzata dai truffatori e pubblicherà regolarmente rapporti sulla moderazione dei contenuti. Pavel Durov ha annunciato la sua intenzione di trasformare l’approccio alla moderazione di Telegram da oggetto di critica in un esempio da seguire.
Il messaggero è popolare nei paesi della CSI, in Iran e in Medio Oriente. Tuttavia, le indagini dei giornalisti hanno rivelato che Telegram viene utilizzato per pubblicizzare farmaci, fornire servizi di criminalità informatica e distribuire materiale proibito. Un esperto ha descritto la piattaforma come “la darknet in tasca” a causa della sua popolarità tra gli elementi criminali.
Telegram ha riferito che prima di aderire all’IWF, rimuoveva ogni mese centinaia di migliaia di contenuti vietati utilizzando i propri algoritmi. Ora i rappresentanti dell’azienda affermano che la cooperazione con il fondo rafforzerà i meccanismi di controllo volti a combattere la diffusione di materiali vietati.
L'articolo Pavel Durov Contro l’Underground! Telegram si Allinea nella Lotta agli Abusi Dei Minori proviene da il blog della sicurezza informatica.
Black Basta rivendica un attacco Informatico a Medica Corp. – Esfiltrati circa 1,5 Tera Byte di dati
Il 4 Dicembre 2024 è stato rivendicato sul Data Leak Site del RaaS Black Basta un presunto attacco informatico alla Medica Corporation, azienda americana specializzata in analizzatori diagnostici del sangue.
E’ attivo un countdown che segna il tempo per la pubblicazione dei dati, che secondo i criminali informatici avverrà tra 5 Giorni e 18 ore.
Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.
I samples dei dati esfiltrati comprendono documenti aziendali, amministrativi, NDA’s, ma anche documenti d’identità dei dipendenti e molti altri, non abbiamo ancora una conferma sulla metodologia usata per violare il database della MEDICA, si presume gli attacanti abbiano messo in atto una strategia di Spear Phishing inviando mail con allegati malevoli, per ottenere credenziali di accesso di un utente remoto all’interno della rete aziendale e procedere con azioni di persistenza e privilege escalation tramite la creazione di un falso account con privilegi “admin”.
“Black Basta” è un nuovo ceppo di ransomware scoperto nell’aprile 2022 (sembra in fase di sviluppo almeno dall’inizio di febbraio 2022) e, data la sua capacità di accumulare rapidamente nuove vittime e lo stile delle sue negoziazioni. È probabile che non si tratti di una nuova operazione, ma piuttosto di un rebranding di del famoso RaaS Conti chiuso per appunto 2022.
CONCLUSIONI
Ad oggi il ramsonware resta ancora una delle minacce informatiche più gravi, per poterla contrastare bisogna attuare, oltre all’implementazione della sicurezza dei sistemi informatici, bisogna mettere in atto una politica di informazione e consapevolezza degli utenti sulla portata di tali minacce e come poterle riconoscere e bloccare sul nascere.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
DarkLab monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Black Basta rivendica un attacco Informatico a Medica Corp. – Esfiltrati circa 1,5 Tera Byte di dati proviene da il blog della sicurezza informatica.
Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali
Le autorità americane hanno arrestato un black hacker di 19 anni associato al noto gruppo Scattered Spider. Il sospettato è legato all’hacking di un istituto finanziario senza nome e di due società di telecomunicazioni.
Secondo le forze dell’ordine , il detenuto Remington Goy Ogletree, noto anche online come remi, si è infiltrato nelle reti di tre società senza nome. Per farlo, ha utilizzato le credenziali dei propri dipendenti, rubate tramite attacchi di phishing (sia testuali che vocali). Ad esempio, secondo quanto riferito, si è spacciato per un impiegato del supporto tecnico, inducendo le vittime a siti di phishing che chiedevano loro di inserire le proprie credenziali.
Nel febbraio di quest’anno, durante una perquisizione nella casa di Ogletree, l’FBI ha trovato molte prove di attività criminale sull’iPhone che gli era stato sequestrato. Inclusi: screenshot di messaggi di phishing e pagine di phishing che raccolgono credenziali, nonché screenshot di portafogli crittografici contenenti decine di migliaia di dollari in criptovaluta.
L’istituto finanziario vittima di un attacco informatico ha informato l’FBI che circa 149 dei suoi dipendenti sono stati oggetto di attacchi di phishing (tra ottobre 2023 e novembre 2023). Nell’ambito degli attacchi hanno cercato di attirare le persone su pagine di phishing mascherate da risorse dell’azienda stessa.
“L’analisi degli screenshot dei messaggi di phishing ha rivelato email progettate per indurre in errore i dipendenti a fornire le proprie credenziali. Ciò includeva messaggi fraudolenti secondo cui “i pacchetti di benefici per i dipendenti sono stati aggiornati” e che “gli orari di lavoro sono stati modificati”, affermano i documenti giudiziari. “Altre e-mail di phishing informavano i dipendenti di aver ricevuto una “richiesta HR” o un “aggiornamento del profilo VPN”.
Inoltre, secondo l’indagine, tra ottobre 2023 e maggio 2024, Ogletree ha utilizzato il suo accesso ai sistemi di società di telecomunicazioni anonime per inviare più di 8,6 milioni di SMS di phishing indirizzati a utenti in tutti gli Stati Uniti. L’obiettivo di questa campagna su larga scala era rubare la criptovaluta.
Nell’ottobre 2023 Trend Micro ha riferito che alcuni di questi attacchi erano rivolti a clienti di piattaforme di criptovaluta come Gemini e KuCoin e che gli aggressori hanno utilizzato i domini yourgeminiclaims[.]net e kucoinclaims[.]com negli attacchi.
Vale la pena notare che durante l’interrogatorio, Ogletree ha detto all’FBI di conoscere “persone che commettono tutti i tipi di crimini” e “membri chiave di Scattered Spider“. Ha aggiunto inoltre che il gruppo di hacker criminale attacca soprattutto le aziende coinvolte nell’outsourcing dei processi aziendali, perché sono molto meno protette dei loro clienti.
Scattered Spider è conosciuto anche con altri nomi: Starfraud, Octo Tempest, Muddled Libra 0ktapus (Group-IB), UNC3944 (Mandiant) e Scatter Swine (Okta).
Si ritiene che il gruppo sia attivo dal 2022 e i suoi attacchi a sfondo finanziario si rivolgano principalmente a organizzazioni che operano nei settori della gestione delle relazioni con i clienti (CRM), dell’outsourcing dei processi aziendali, delle telecomunicazioni e della tecnologia.
In genere, il gruppo utilizza complessi schemi di ingegneria sociale, che spesso portano allo scambio di SIM. In particolare, Scattered Spider è noto per i suoi attacchi utilizzando i ransomware BlackCat (Alphv), Qilin e RansomHub, anche contro MGM Resorts e la catena di casinò Caesars Entertainment .
Lo scorso autunno, gli specialisti di Mandiant avevano avvertito che Scattered Spider aveva violato almeno 100 organizzazioni, per lo più situate negli Stati Uniti e in Canada. Allo stesso tempo, anche allora, gli specialisti della sicurezza informatica sono giunti alla conclusione che la composizione principale di Scattered Spider erano adolescenti di lingua inglese di età compresa tra 16 e 22 anni.
L'articolo Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali proviene da il blog della sicurezza informatica.
L’assalto di Salt Typhoon alle telco Usa
@Informatica (Italy e non Italy 😁)
Cosa sappiamo dell’attacco che attraverso le principali aziende di telecomunicazioni americane ha avuto accesso ai dati sui clienti e anche alle comunicazioni di alcuni di questi
L'articolo L’assalto di Salt Typhoon alle telco Usa proviene da Guerre di Rete.
Retro Computer Goes Back to the 1950s
When tackling a retrocomputing project, plenty of us will go back to a place like the 80s and restore something like a Commodore64 or Apple II. These computers were very popular and have plenty of parts and documentation available. Fewer will go back to the Intel 8008 or even 4004 era which were the first integrated circuit chips commercially available. But before even those transistor-based computers is a retrocomputing era rarely touched on: the era of programmable vacuum tube machines. [Mike] has gone back to the 1950s with this computer which uses vacuum tubes instead of transistors.
youtube.com/embed/RcCteNX9hJQ?…
Hacked Ultrasonic Sensors Let You See With Sound
If you want to play with radar — and who could blame you — you can pretty easily get your hands on something like the automotive radar sensors used for collision avoidance and lane detection. But the “R” in radar still stands for “Radio,” and RF projects are always fraught, especially at microwave frequencies. What’s the radar enthusiast to do?
While it’s not radar, subbing in ultrasonic sensors is how [Dzl] built this sonar imaging system using a lot of radar porinciples. Initial experiments centered around the ubiquitous dual-transducer ultrasonic modules used in all sorts of ranging and detection project, with some slight modifications to tap into the received audio signal rather than just using the digital output of the sensor. An ESP32 and a 24-bit ADC were used to capture the echo signal, and a series of filters were implemented in code to clean up the audio and quantify the returns. [Dzl] also added a downsampling routine to bring the transmitted pings and resultant echoes down in the human-audible range; they sound more like honks than pings, but it’s still pretty cool.
To make the simple range sensor more radar-like, [Dzl] needed to narrow the beamwidth of the sensor and make the whole thing steerable. That required a switch to an automotive backup sensor, which uses a single transducer, and a 3D-printed parabolic dish reflector that looks very much like a satellite TV dish. With this assembly stuck on a stepper motor to swivel it back and forth, [Dzl] was able to get pretty good images showing clear reflections of objects in the lab.
If you want to start seeing with sound, [Dzl]’s write-up has all the details you’ll need. If real radar is still your thing, though, we’ve got something for that too.
Thanks to [Vanessa] for the tip.
PODCAST. Siria. Caduta Hama, i jihadisti si lanciano verso Homs
@Notizie dall'Italia e dal mondo
Prosegue l'offensiva delle forze guidate da Hay'at Tahrir Al Sham che sta travolgendo oltre ogni previsione le forze governative siriane. L'eventuale caduta di Homs taglierebbe i collegamenti verso la costa e le basi russe. L'analisi del giornalista Lorenzo Trombetta, esperto di
GAZA. Truppe israeliane circondano l’ospedale “Kamal Adwan”, decine di morti a Beit Lahiya
@Notizie dall'Italia e dal mondo
Il direttore Hussam Abu Safiya riferisce che: “La situazione è catastrofica. Non ci sono più chirurghi. Quattro membri dello staff medico e un ragazzo di 16 anni, sono stati uccisi"
L'articolo GAZA. Truppe israeliane circondano
AFGHANISTAN – Mai più ostetriche né infermiere
@Notizie dall'Italia e dal mondo
È l’ultimo attacco alle donne da parte dei Talebani: le ragazze non potranno più frequentare i corsi di formazione in ostetricia e infermieristica, l’unica strada che era rimasta loro per studiare e trovare un lavoro. Migliaia di studentesse resteranno adesso a casa, l’intera popolazione femminile è reclusa. Il
Exploits and vulnerabilities in Q3 2024
Q3 2024 saw multiple vulnerabilities discovered in Windows and Linux subsystems that are not standard for cyberattacks. This is because operating system developers have been releasing new security mitigations for whole sets of vulnerabilities in commonly used subsystems. For example, a log integrity check is set to appear in the Common Log Filing System (CLFS) in Windows, so the number of exploits for it will drop. As for Linux, this operating system has the Linux Kernel Runtime Guard (LKRG), implemented as a separate kernel module. Although the first version of LKRG was released back in 2018, it is undergoing constant refinement. And it is becoming more actively used in various Linux builds.
Statistics on registered vulnerabilities
As is customary, this section presents statistics on registered vulnerabilities. The data is taken from cve.org.
Total number of registered vulnerabilities and number of critical ones, Q3 2023 and Q3 2024 (download)
Q3 2024 preserved the upward trend in the number of vulnerabilities detected and registered. As before, the graph shows an increase relative to the same period in 2023 in both the total number of vulnerabilities and the number of critical ones. Notably, the number of discovered vulnerabilities over the three quarters is almost four-fifths of the whole of last year’s figure, further evidence of a marked increase.
Number of vulnerabilities and the shares of those that are critical and of those for which exploits exist, 2019 — 2024 (download)
The total number of first-time publications of PoCs for fresh CVEs rose by 2%, which indicates an acceleration in exploit creation. The rise in the number of PoCs may also be due to the fact that security researchers increasingly are not just commenting on vulnerability detection, but releasing detailed data that includes an exploit. Most PoCs appear within a week of the developers of vulnerable software releasing a patch.
Exploitation statistics
This section presents statistics on exploit usage in Q3 2024. The data is obtained from open sources and our own telemetry.
Windows and Linux vulnerability exploitation
Among the exploits detected by Kaspersky solutions for Windows are ones for relatively new vulnerabilities that are gaining popularity. These include vulnerabilities in WinRAR, Microsoft Office, Windows Error Reporting Service and Microsoft Streaming Service Proxy:
- CVE-2023-38831 – a vulnerability in WinRAR to do with incorrect handling of objects in an archive;
- CVE-2023-23397 – a vulnerability that allows an attacker to steal authentication data from Outlook;
- CVE-2023-36874 – an impersonation vulnerability that allows the CreateProcess function to run under SYSTEM user;
- CVE-2023-36802 – a UAF vulnerability in the mskssrv.sys driver.
Meanwhile, the most common vulnerabilities in Microsoft Office products are quite old ones:
- CVE-2018-0802 – a remote code execution vulnerability in the Equation Editor component;
- CVE-2017-11882 – another remote code execution vulnerability in Equation Editor;
- CVE-2017-0199 – Microsoft Office and WordPad vulnerability that can be used to gain control over the victim system;
- CVE-2021-40444 – a remote code execution vulnerability in the MSHTML component.
Because these old vulnerabilities are leveraged as tools for initial access to user systems, we recommend updating the relevant software.
Dynamics of the number of Windows users who encountered exploits, Q1 2023 — Q3 2024. The number of users who encountered exploits in Q1 2023 is taken as 100% (download)
For Linux, Kaspersky products detected exploits for the following vulnerabilities:
- CVE-2023-2640 – a vulnerability in the OverlayFS kernel module. Allows privileged labels to be applied to files that can be used after mounting the file system;
- CVE-2023-22809 – a vulnerability in the Sudo utility that allows an attacker to run commands under another user in the system. An attacker can bypass initial settings restricting access to the utility’s functionality and act as any user;
- CVE-2023-4911 – a vulnerability in the dynamic loader ld.so to do with a buffer overflow when processing the environment variable GLIBC_TUNABLES;
- CVE-2023-32233 – a UAF vulnerability in the Netfilter subsystem that allows writing and reading data at arbitrary addresses in kernel memory;
- CVE-2023-3269 – a UAF vulnerability in the kernel memory management system that allows an attacker to run arbitrary code;
- CVE-2023-31248 – a UAF vulnerability in nftables that allows an attacker to run arbitrary code when firewall rules are being processed.
Changes in the number of Linux users who encountered exploits in Q1 2023 — Q3 2024. The number of users who encountered exploits in Q1 2023 is taken as 100% (download)
As the detection statistics and the list of common exploits for Linux show, it is critical to update both kernel components and applications that you use regularly.
Most prevalent exploits
Distribution of exploits for critical vulnerabilities by platform, Q1 2024 (download)
Distribution of exploits for critical vulnerabilities by platform, Q2 2024 (download)
Distribution of exploits for critical vulnerabilities by platform, Q3 2024 (download)
In Q3, vulnerabilities that have workable exploits and are considered the most critical (according to our methodology) were more likely than before to be related to operating system subsystems. This is because researchers, like attackers, give preference to code that is present in the operating system regardless of what software the user prefers. This allows them to target more devices and find new ways to run commands on vulnerable systems.
Vulnerability exploitation in APT attacks
We analyzed which vulnerabilities were most often used in advanced persistent threats (APTs) in Q3. The ranking below is based on our telemetry, research and open sources.
TОР 10 vulnerabilities exploited in APT attacks, Q3 2024
The list of vulnerabilities exploited in APT attacks has changed since last quarter. It now includes vulnerabilities that grant access to systems running web applications and mail servers. Some of the vulnerabilities are quite fresh, with one being registered last year and three this year. That said, most of the listed vulnerabilities are at least three years old. This suggests that developing exploits for new vulnerabilities is a harder task than writing new code for known ones. The longer an issue remains unfixed, the more information about it available to attackers since researchers and vendors publish data on vulnerabilities. In addition, if potential targets fail to patch old vulnerabilities for whatever reason, there is no need for attackers to look for new ones. This only goes to show yet again how important it is to update systems in a timely manner.
Interesting vulnerabilities
This section presents information about vulnerabilities of interest that were registered in Q3 2024.
CVE-2024-47177 (CUPS filters)
The issue was discovered in the Linux version of CUPS, a printing toolkit for Unix-like operating systems, such as iOS, macOS and Linux. Specifically, CUPS helps manage printers on a local network. See below for a flowchart of how it works.
To start any job, the CUPS scheduler creates a job file. The file may contain print setup information and special PostScript commands. One of these commands, FoomaticRIPCommandLine, contains a logical vulnerability that allows arbitrary commands to be run in the operating system shell. To exploit the vulnerability, an attacker just needs to create a malicious printer configuration, but in order to run the code, the user must be persuaded to print any document on that printer. The malicious code automatically executes when printing begins.
The main problem with CUPS is the lack of restrictions on actions that can be performed in the system using this toolkit. To detect an exploitation of the vulnerability, it is essential to monitor commands executed on the part of the foomatic-rip print filter.
CVE-2024-38112 (MSHTML Spoofing)
Discovered in active attacks carried out in May 2024, this vulnerability can be used to run code on a system through an old version of Internet Explorer. It stems from being able to create a malicious .url file that bypasses Microsoft Edge and runs an old version of Internet Explorer. This is achieved by using !x-usc, a special directive that must be handled by the MSHTML protocol. Such sleight of hand recalls to mind the exploitation of another popular vulnerability in Microsoft Office, CVE-2021-40444, which we wrote about here.
While researching the vulnerability, we learned that in early August an exploit with functionality similar to the exploit for CVE-2024-38112 was up for sale on the dark web:
Screenshot of an ad selling an exploit, presumably for CVE-2024-38112 (data provided by Kaspersky Digital Footprint Intelligence)
Such attacks can be prevented by denylisting emails with .url file attachments and, of course, by applying Microsoft patch.
CVE-2024-6387 (regreSSHion)
Security issues with the OpenSSH tool always reverberate far and wide, since many systems run on the Linux kernel, where effectively the main way to remotely access the OS functionality is via an SSH server. In 2023, for instance, the CVE-2023-51385 vulnerability was found to exist in all versions of OpenSSH right up to 9.6 – the dark web was selling an exploit that covered this invulnerable version too, but it may have been a dummy:
Ad selling an exploit for OpenSSH (data provided by Kaspersky Digital Footprint Intelligence)
A new vulnerability, CVE-2024-6387, dubbed regreSSHion, also caused a stir in Q3 2024. The issue arises during SSH authentication. The vulnerable code is located in the SIGALRM handler, which runs asynchronously and uses unsafe functions to interact with memory. This makes it possible to launch an attack on the system at the very stage when the SSH server receives authentication data.
Threat actors have used regreSSHion to attack researchers in a very unconventional way. No sooner had the general principle of the vulnerability been published than there appeared false PoCs and various malware projects that in reality had nothing to do with regreSSHion.
At the time of writing this post, around 105 fake projects had been published online claiming to contain an exploit for CVE-2024-6387. However, a working proof of concept (PoC) for this vulnerability has not yet been published.
CVE-2024-3183 (Free IPA)
A vulnerability found inside the open-source FreeIPA, which provides centralized identity management and authentication for Linux systems. The issue occurs during Kerberos authentication. A user with minimal privileges on the network can sniff ticket encryption data and use it to carry out a Kerberoasting attack, which attackers have previously done to gain access to Windows-based infrastructure.
Most interesting of all, this vulnerability can be exploited by performing a minimal update of the toolkit used for Kerberoasting attacks on Windows Active Directory systems.
An effective countermeasure is this patch, but if for some reason installation isn’t possible, you need to monitor ticket requests for users (principals) that are on the FreeIPA network and are different from the user making the request.
CVE-2024-45519 (Zimbra)
A vulnerability in the postjournal service allowing an attacker to manipulate email messages. What the vulnerability essentially allows is an OS Command Injection attack in its simplest form. An attacker with the ability to send emails to the server can specify in the To field of a message a payload to run in the target service. The command will be executed with the privileges of the mail user.
You can guard against this vulnerability by disabling the postjournal service or updating the mail server to the latest version. At the time of posting, it was no longer possible to install the vulnerable postjournal. Instead, the patched version is automatically loaded when deploying the mail server.
CVE-2024-5290 (Ubuntu wpa_supplicant)
Wpa_supplicant is a set of tools for handling wireless security protocols. It includes utilities with graphical and terminal interfaces.
These interfaces can be used either directly through the command line, or through RPC mechanisms. The Ubuntu operating system uses D-Bus to describe RPC functions. This technology can be used to communicate with an application and leverage its functionality. It was a misconfigured RPC interface that caused the wpa_supplicant vulnerability: the default settings allowed a regular user to access quite critical functionality.
Through this vulnerability, any .so file could be loaded into process memory, with its path specified by the user when interfacing with wpa_supplicant via D-Bus.
Conclusion and advice
The number of discovered vulnerabilities for which there are working PoCs continues to grow. Some exploits are sold on the dark web, others are in the public domain. Moreover, threat actors leverage not only real PoCs, but also interest in the topic of high-profile vulnerabilities. For instance, they create fake exploits to attack security researchers: while the victim is studying the behavior of the pseudo-exploit, an entirely different malicious payload compromises their system.
To stay safe, it is essential to respond promptly to the evolving threat landscape. Also, make sure that you:
- Never research exploits for vulnerabilities outside of a secure virtual environment.
- Know your way around and closely monitor your infrastructure, paying special attention to the perimeter.
- Wherever possible, install patches for vulnerabilities as soon as they become available. Specialized solutions such as Vulnerability Assessment and Patch Management and Kaspersky Vulnerability Data Feed can automate and simplify vulnerability and patch management.
- Use comprehensive solutions that feature not only basic malware protection, but incident response scenarios, employee awareness training and an up-to-date database of cyberthreats. Our Kaspersky NEXT line of solutions ticks all these boxes and more.
Hi @Montag
Wo finde ich auf GitHub eine Ablaufverfolgung, die diese Implementierung beschreibt?
Ich hatte ein Konto für @Michael Vogel und @Hypolite Petovan, aber ich habe es nicht auf GitHub gepostet (github.com/friendica/friendica…)
Le navi russe abbandonano la Siria. Dove sono dirette?
@Notizie dall'Italia e dal mondo
La presa russa sui mari non è mai stata meno salda. Non solo la Flotta del mar Nero è di fatto tenuta in ostaggio dalla chiusura degli stretti turchi, ma ora Mosca rischia di perdere la sua unica base nel Mediterraneo. In base a formiche.net/2024/12/le-navi-r…
Crosetto difende F-35 e Gcap e rilancia sulla necessità di aumentare le spese militari
@Notizie dall'Italia e dal mondo
F-35 e Gcap rimangono due pilastri fondamentali per la sicurezza nazionale, ma rimane la necessità di aumentare la spesa militare. A ribadirlo è il ministro della Difesa, Guido Crosetto, che, durante un’interrogazione parlamentare al Senato, ha fatto il punto sullo stato delle Forze armate e
Più investimenti nella difesa, meno armi ai partner. Ecco il Reagan Defence Survey 2024
@Notizie dall'Italia e dal mondo
Gli americani mostrano un rinnovato ottimismo verso le forze armate e il ruolo di leadership globale degli Stati Uniti, secondo i risultati dell’annuale Reagan National Defense Survey condotto dall’Istituto Ronald Reagan. Questa rilevazione,
Non-Planar Fuzzy Skin Textures Improved, Plus a Paint-On Interface
If you’ve wanted to get in on the “fuzzy skin” action with 3D printing but held off because you didn’t want to fiddle with slicer post-processing, you need to check out the paint-on fuzzy skin generator detailed in the video below.
For those who haven’t had the pleasure, fuzzy skin is a texture that can be applied to the outer layers of a 3D print to add a little visual interest and make layer lines a little less obvious. Most slicers have it as an option, but limit the wiggling action of the print head needed to achieve it to the XY plane. Recently, [TenTech] released post-processing scripts for three popular slicers that enable non-planar fuzzy skin by wiggling the print head in the Z-axis, allowing you to texture upward-facing surfaces.
The first half of the video below goes through [TenTech]’s updates to that work that resulted in a single script that can be used with any of the slicers. That’s a pretty neat trick by itself, but not content to rest on his laurels, he decided to make applying a fuzzy skin texture to any aspect of a print easier through a WYSIWYG tool. All you have to do is open the slicer’s multi-material view and paint the areas of the print you want fuzzed. The demo print in the video is a hand grip with fuzzy skin applied to the surfaces that the fingers and palm will touch, along with a little bit on the top for good measure. The print looks fantastic with the texture, and we can see all sorts of possibilities for something like this.
youtube.com/embed/cNkHfydnUCI?…
Thanks for the tip, [John].
Ho sognato di avere una tresca con una specie di sviluppatore di software libero con la metà dei miei anni e che, per la propria sicurezza, dormiva in una stanza chiusa da un portellone blindato tipo caveau di banca spesso almeno un metro.
Credo sia un segno evidente che devo staccarmi un po' da Friendica e Mastodon. 😂
like this
rag. Gustavino Bevilacqua reshared this.
Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali
Negli ultimi anni, i pagamenti contactless hanno rivoluzionato il modo di effettuare transazioni, rendendole più rapide e comode. Tuttavia, queste innovazioni hanno attirato l’attenzione di truffatori e criminali informatici. Una delle minacce più insidiose emerse di recente è il “Ghost Tap”, una sofisticata truffa che sfrutta le tecnologie NFC per bypassare i sistemi antifrode tradizionali.
Scoperta dai ricercatori di ThreatFabric, questa tecnica consente di utilizzare carte di credito rubate associate a servizi come Apple Pay e Google Pay per eseguire transazioni fraudolente senza possedere fisicamente la carta o il dispositivo della vittima.
La scoperta del Ghost Tap
Il Ghost Tap è stato identificato analizzando forum underground dove venivano condivise metodologie per sfruttare le funzionalità NFC dei dispositivi mobili. I criminali descrivevano come associare carte rubate a dispositivi sotto il loro controllo, consentendo transazioni fraudolente in più località contemporaneamente.
La tecnica del Ghost Tap si sviluppa in due fasi principali: raccolta dei dati della carta di credito e sfruttamento dei dati rubati tramite relay NFC.
Raccolta dei dati della carta di credito
I criminali ottengono le informazioni sensibili delle vittime utilizzando tecniche consolidate:
- Phishing: Messaggi ingannevoli che spingono le vittime a fornire credenziali e dati delle carte.
- Malware bancari: Software malevoli che intercettano informazioni sensibili e codici OTP (One-Time Password), sovrapponendosi alle app di pagamento.
- Overlay attack: Interfacce fraudolente che imitano applicazioni bancarie legittime per carpire i dati.
NFCGate: lo strumento del relay NFC
Per sfruttare i dati raccolti, i truffatori utilizzano NFCGate, un’applicazione open-source progettata per analizzare e testare la sicurezza delle comunicazioni NFC. Originariamente sviluppata per scopi accademici, NFCGate è stata adattata per creare un ponte (relay) tra un terminale POS e un server remoto.
Nel contesto del Ghost Tap, NFCGate consente di:
- Intercettare richieste di pagamento NFC da un terminale POS.
- Trasmettere queste richieste a un server controllato dal criminale.
- Simulare la presenza fisica della carta su un dispositivo in una posizione geografica diversa, gestito da complici.
Come funziona il Ghost Tap
Caricamento della carta rubata su un dispositivo
I dati della carta di credito rubata vengono caricati su un dispositivo mobile (iPhone o Android) e associati a un’app Wallet, come Apple Pay o Google Pay.
Relay NFC tramite NFCGate
Un secondo dispositivo Android, su cui è installata NFCGate, intercetta le richieste NFC inviate dal terminale POS. Queste richieste vengono inoltrate a un server remoto, che funge da centro di controllo per l’attacco.
Server centrale
Il server elabora i dati intercettati e li trasmette a un dispositivo gestito da un complice, noto come money mule, situato vicino a un altro terminale POS.
Simulazione della carta al terminale POS
Il dispositivo del money mule, configurato per emulare i dati della carta rubata, invia il segnale NFC al terminale POS. Questo terminale interpreta la transazione come legittima, poiché il segnale emula una carta fisicamente presente.
Autorizzazione del pagamento
Il terminale POS conclude la transazione, autorizzando il pagamento. Grazie alla simulazione accurata dei dati NFC e all’utilizzo di importi bassi, il sistema di pagamento non rileva anomalie.
Perché è difficile da rilevare
- Apparenza legittima: Le transazioni sembrano provenire da dispositivi reali e account verificati.
- Micro-pagamenti: Importi ridotti non attivano le soglie di allarme bancarie.
- Distribuzione geografica: La rete di money mule permette transazioni da località diverse, complicando la rilevazione di schemi sospetti.
Implicazioni e rischi
- Perdite economiche: Micro-transazioni ripetute su vasta scala causano danni finanziari ingenti.
- Evasione antifrode: Tecniche avanzate e operazioni distribuite rendono inefficaci i sistemi di rilevamento tradizionali.
- Riciclaggio di denaro: Gli acquisti illeciti vengono convertiti in beni facilmente rivendibili.
Come proteggersi
- Vigilanza sulle comunicazioni
Non fornire informazioni personali tramite email, SMS o chiamate non verificate. - Protezione dei dispositivi
Installare software antivirus e mantenerlo aggiornato per evitare l’installazione di malware. - Aggiornamenti regolari
Tenere sempre aggiornati sistema operativo e applicazioni per correggere vulnerabilità note. - Monitoraggio delle transazioni
Controllare frequentemente gli estratti conto e segnalare attività sospette alla banca. - Autenticazione a due fattori (2FA)
Implementare la 2FA per aggiungere un ulteriore livello di protezione agli account. - Educazione alla sicurezza
Informarsi sulle tecniche di frode emergenti e applicare le migliori pratiche per proteggere i propri dati.
Conclusione
Il Ghost Tap evidenzia l’evoluzione delle frodi digitali che sfruttano le tecnologie moderne per colpire consumatori e istituzioni. Strumenti come NFCGate, nati per scopi legittimi, possono essere trasformati in potenti armi da chi opera nel crimine informatico.
La combinazione di consapevolezza, strumenti di sicurezza aggiornati e il miglioramento dei sistemi antifrode può ridurre i rischi. La prevenzione resta fondamentale per contrastare queste minacce sofisticate e proteggere il sistema finanziario globale
L'articolo Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali proviene da il blog della sicurezza informatica.
Allarme Zero-Day su Windows: Le Tue Credenziali a Rischio con un Semplice Click!
Un nuovo e pericoloso zero-day minaccia la sicurezza di tutti i moderni sistemi Windows, dalle Workstation ai Server. Questa vulnerabilità consente agli aggressori di rubare le credenziali NTLM degli utenti con un livello di interazione minimo, sollevando un campanello d’allarme per aziende e privati.
La Vulnerabilità
Il problema interessa una vasta gamma di versioni Windows, da Windows 7 e Server 2008 R2 fino a Windows 11 (v24H2) e Server 2022. È sufficiente che un utente visualizzi un file malevolo in Windows Explorer: non è necessario aprirlo o eseguirlo. Un attacco può essere scatenato da azioni apparentemente innocue, come aprire una cartella condivisa, inserire una chiavetta USB o navigare nella cartella Download.
Il rischio è amplificato dall’uso del protocollo NTLM, vulnerabile agli attacchi “pass-the-hash”. Questo metodo consente agli hacker di sfruttare gli hash NTLM rubati per impersonare gli utenti senza bisogno delle loro password in chiaro, esponendo intere reti aziendali a potenziali compromissioni.
In attesa di una patch ufficiale da Microsoft, i ricercatori hanno rilasciato micropatch gratuite attraverso la piattaforma 0patch, già disponibili per sistemi legacy come Windows 7 e Server 2008 R2 e per le versioni più recenti come Windows 11 e Server 2022. Questi aggiornamenti temporanei rappresentano l’unica soluzione immediata per mitigare il rischio.
Questa è la terza vulnerabilità zero-day recentemente scoperta dagli stessi ricercatori, che segue problemi legati ai file Windows Theme e al sistema Mark of the Web. È un segnale chiaro: la sicurezza nei sistemi Windows continua a essere messa a dura prova.
Fino a quando il colosso di Redmond non rilascerà una patch ufficiale, è cruciale adottare misure proattive come installare le micropatch di 0patch per i sistemi supportati, evitare di interagire con file o cartelle non verificati, implementare meccanismi di autenticazione alternativi al protocollo NTLM e monitorare costantemente le attività sospette nei sistemi.
Conclusione
Questa vulnerabilità zero-day mette in evidenza, ancora una volta, quanto sia critica una gestione proattiva della sicurezza informatica. Affidarsi a protocolli obsoleti come NTLM espone le reti a rischi sempre più difficili da contenere.
L’implementazione immediata di micropatch come quelle offerte da 0patch, unita a una maggiore consapevolezza degli utenti e all’adozione di tecnologie di autenticazione più sicure, rappresenta la strada più efficace per proteggere dati e infrastrutture.
La sicurezza non è solo una questione tecnica, ma una responsabilità condivisa: ogni azione tempestiva oggi può prevenire una compromissione domani.
L'articolo Allarme Zero-Day su Windows: Le Tue Credenziali a Rischio con un Semplice Click! proviene da il blog della sicurezza informatica.
IA, supercalcolo… Con Cyber Eagle 2024 l’Aeronautica Militare affila le armi per guerra cibernetica
Cyber Eagle 2024, l'esercitazione di Cyber Warfare dell'Aeronautica Militare, in più di tre mesi ha coinvolto 4 reparti e 150 operatori.
The post IA, supercalcolo… Con Cyber Eagle 2024 l’Aeronautica Militare affila le armi per guerra cibernetica appeared first on InsideOver.
Killer a Pagamento: Il lato più Oscuro del Dark Web e della Criminalità Organizzata
Il Dark Web, con il suo anonimato e la crittografia avanzata, è spesso associato a una vasta gamma di attività illegali. Tra queste, una delle più inquietanti è rappresentata dagli annunci di killer a pagamento.
Sebbene molti omicidi su commissione siano truffe progettate per estorcere denaro senza offrire alcun servizio reale, alcuni casi portano all’attenzione l’esistenza di reti criminali ben organizzate. Un esempio recente mette in evidenza come queste piattaforme possano essere utilizzate per scopi terribili.
L’Annuncio di Killer a Pagamento: Un Caso Recente
Nel corso di una ricerca condotta su un forum underground da parte del gruppo DarkLab, è stato scoperto un annuncio che pubblicizzava i servizi di omicidi su commissione. L’annuncio includeva un indirizzo email Proton Mail per i contatti, un servizio noto per la sua forte enfasi sulla privacy e sicurezza.
L’indirizzo email in questione era già stato utilizzato per promuovere altre attività illegali, tra cui la vendita di droga e documenti falsi come passaporti. La pubblicazione, oltre a sottolineare la disponibilità di “sicari professionisti”, menzionava persino la possibilità di omicidi tramite cecchini, un dettaglio che suggerisce un’organizzazione strutturata o un’operazione criminale altamente sofisticata.
Nel post, viene reclamizzato un servizio da “intermediario” tra l’acquirente del servizio e il reale sicario. Viene infatti riportato nel post che il criminale è riuscito a “a compilare un database globale di assassini e dei loro contatti per poterli pubblicizzare ai nostri clienti.”
SICARIO A NOLEGGIO | SICARIO A NOLEGGIO | SERVIZI DI SICARIO
Oh, mio Dio! Siamo lieti di fornirvi questo nuovo incarico al quale abbiamo lavorato. Siamo riusciti a compilare un database globale di assassini e dei loro contatti per poterli pubblicizzare ai nostri clienti.
Per evitare di essere fermati dal personale di sicurezza, ricordatevi di mettervi al sicuro quando vi avvicinate a noi.
SOLO LE RICHIESTE SERIE SARANNO PRESE IN CONSIDERAZIONE!!!
NON SONO AMMESSI PERDITEMPO!!!
L'assistenza è disponibile 24 ore su 24, 7 giorni su 7.
Tutti i lavori non richiederanno più di 3-5 giorni per essere completati.
Venite preparati; tutti i pagamenti saranno effettuati esclusivamente in bitcoin. Non ci sarà alcuna interazione diretta prima dell'incontro. Tutte le comunicazioni al vostro nuovo sicario saranno inoltrate tramite noi.
Contattatemi qui in modo da poter comunicare rapidamente e facilmente prima di procedere.
Omicidi a pagamento: Truffo o Organizzazioni Criminali?
Molti degli annunci di killer a pagamento che circolano nel Dark Web sono in realtà truffe ben orchestrate. I truffatori sfruttano l’anonimato e la percezione di sicurezza offerta dal Dark Web per ingannare le vittime, richiedendo pagamenti in criptovalute come Bitcoin o Monero, garantendo così la difficoltà nel rintracciarli. Inoltre, alcuni di questi siti sono stati congegnati ad arte dalle forze dell’ordine per monitorare la richiesta e i potenziali richiedenti di questo servizio “mortale”.
Tuttavia, non tutti questi siti presenti nel darkweb sono truffe. Infatti alcuni cartelli criminali offrono i loro servizi sfruttando il dark web e il forte anonimato, utilizzando anche specifici mixer di criptovaluta per rendere difficilmente rintracciabili le loro entrate.
Immagine prelevata da un sito nel dark web che riporta servizi di omicidi su commissione
Come Operano i Killer a Pagamento nel Dark Web
Gli annunci di omicidio su commissione vengono solitamente pubblicati su mercati e forum del Dark Web, dove i criminali sfruttano la percezione di anonimato per attrarre clienti. I pagamenti sono quasi sempre richiesti in criptovalute, come Bitcoin, che offrono un ulteriore livello di anonimato.
Questi annunci spesso descrivono servizi dettagliati, inclusi metodi specifici di esecuzione. Tuttavia, nella maggior parte dei casi, i servizi non vengono mai forniti oppure i siti stessi sono collegati con le forze dell’ordine. I truffatori si limitano a incassare i pagamenti e scomparire. Nonostante ciò, la semplice presenza di questi annunci sottolinea l’utilizzo delle piattaforme Dark Web per scopi criminali.
Tabella dei prezzi di un sito del dark web che mostra le tariffe per tipologia di servizio offerto. Non si risparmiano neanche i bambini.
Implicazioni Etiche e Strategiche
La scoperta di questi annunci solleva importanti domande sull’efficacia delle misure di contrasto al crimine digitale. Anche se molti di questi annunci sono falsi, la loro esistenza contribuisce a rafforzare l’immagine del Dark Web come un ambiente pericoloso e incontrollato. Inoltre, tali truffe rischiano di attrarre individui vulnerabili o disperati, che potrebbero cadere vittime di ulteriori inganni.
Questo caso evidenzia la necessità di aumentare la sensibilizzazione del pubblico sui pericoli del Dark Web e sull’importanza di adottare misure preventive per evitare di cadere vittime di truffe. Allo stesso tempo, è essenziale che le forze dell’ordine sviluppino strategie più efficaci per monitorare e smantellare queste reti.
Un altro sito di sicari a pagamento., In questo specifico sito il pagamento avviene solo ad servizio completato. Inoltre tale modello si basa su affiliati che svolgono le attività su commessa fornita da specifici clienti. Siamo la gang più affidabile, sicura e potente online, secondo gli esperti del dark web. Tutti i nostri clienti sono soddisfatti. I nostri membri forniscono servizi in tutto il mondo.
I nostri clienti forniscono una foto e un indirizzo dove trovare l'obiettivo, non chiediamo alcuna informazione sul cliente.
I nostri sicari indossano maschera, guanti e felpa con cappuccio, rubano un'auto e aspettano il bersaglio nel parcheggio all'indirizzo specificato finché non lo vedono.
Dopo una conferma positiva, sparano all'obiettivo e se ne vanno abbandonando l'auto rubata, oppure uccidono l'obiettivo in un modo che sembra un incidente o nel modo richiesto dal cliente.
I clienti non pagano nulla fino a quando il lavoro non è stato portato a termine, il che esclude la possibilità di una truffa.
Accettiamo sicari esterni, persone che non sono messicane possono iscriversi e fornire servizi sul nostro mercato dopo un accurato processo di verifica e approvazione.
La nostra piattaforma vanta diverse caratteristiche chiave:
1. Migliaia di clienti soddisfatti e centinaia di sicari che forniscono servizi.
2. Pieno anonimato, nessun IP, nessun registro, nessuna tracciabilità.
3. Nessun pagamento anticipato; il pagamento completo è dovuto al termine del lavoro.
4. Un servizio di deposito a garanzia incorporato, disponibile come opzione.
5. I clienti possono utilizzare un servizio di garanzia esterno e anonimo, se lo desiderano.
6. Soddisfazione completa grazie a un'esecuzione del lavoro sempre impeccabile!
7. I sicari e i clienti comunicano tramite canali criptati.
8. Effettuare gli ordini e controllarne lo stato online.
9. Un mixer integrato per aumentare la sicurezza dei bitcoin
10. Un forum di discussione in cui gli utenti possono interagire.
Conclusione
Gli annunci di sicari a pagamento rappresentano uno degli aspetti più inquietanti del Dark Web, un luogo che continua a sfidare le capacità delle autorità di combattere il crimine organizzato.
Sebbene molti di questi casi siano inganni, esistono diversi casi documentati di servizi a pagamento reali. Il rischio che reti criminali reali operino in questi ambienti non può essere ignorato. Rafforzare la collaborazione internazionale e investire in tecnologie di monitoraggio avanzate è fondamentale per contrastare queste minacce e proteggere il cyberspazio da ulteriori abusi.
L'articolo Killer a Pagamento: Il lato più Oscuro del Dark Web e della Criminalità Organizzata proviene da il blog della sicurezza informatica.
Quando la Sicurezza Crolla! L’attacco Cinese alle TELCO che ha Sconvolto Five Eyes
Il governo federale degli Stati Uniti ha iniziato a indagare sul massiccio attacco cinese ai sistemi di telecomunicazioni globali nella tarda primavera del 2024. Martedì, i funzionari hanno avvertito che l’incursione era “in corso” e probabilmente sarebbe stata più ampia di quanto si pensasse in precedenza.
L’hacking è stato annunciato pubblicamente ad ottobre. Le agenzie statunitensi attribuiscono l’attacco al gruppo di hacker Salt Typhoon, affiliato al governo cinese. Il gruppo ha attaccato decine di società di telecomunicazioni negli Stati Uniti e in tutto il mondo per ottenere l’accesso ai dati dei leader politici americani e alle informazioni relative alla sicurezza nazionale.
Il vicedirettore esecutivo della CISA per la sicurezza informatica Jeff Green e un portavoce dell’FBI hanno detto martedì che mentre le agenzie hanno iniziato a indagare congiuntamente su Salt Typhoon all’inizio di ottobre, l’intrusione è stata scoperta per la prima volta “tra la fine della primavera e l’inizio dell’estate”.
“Non possiamo dire con certezza che l’accesso degli aggressori ai sistemi sia completamente bloccato”, ha affermato Green. “Mentre monitoriamo attivamente gli hacker, noi e i nostri partner non possiamo garantire una comprensione completa della situazione.”
Greene ha esortato gli americani a “utilizzare comunicazioni crittografate ove possibile”, aggiungendo che “è necessario considerare le prospettive a lungo termine per la sicurezza della rete”. Secondo l’indagine sono state hackerate fino a 80 aziende di telecomunicazioni e fornitori di servizi Internet, tra cui AT&T, Verizon e T-Mobile.
In precedenza la CISA, l’FBI, la National Security Agency e le agenzie partner in Nuova Zelanda, Australia e Canada hanno lanciato un avvertimento congiunto sugli attacchi hacker cinesi contro i fornitori di telecomunicazioni globali. Il Regno Unito è diventato l’unico paese del gruppo di intelligence Five Eyes a non aver aderito al documento. I rappresentanti del Regno Unito hanno spiegato che la decisione è dovuta a differenze negli approcci e nei tempi.
Durante il briefing, i rappresentanti dell’FBI e della CISA hanno diviso le vittime dell’attacco informatico in tre categorie. La prima categoria comprende i residenti della regione della capitale, i cui registri delle conversazioni telefoniche sono finiti nelle mani degli hacker. Il numero delle vittime non è stato reso noto. La seconda categoria comprendeva un piccolo gruppo di politici e funzionari governativi le cui comunicazioni riservate sono state violate. I dispositivi compromessi includevano i telefoni del presidente eletto Donald Trump e del vicepresidente eletto J.D. Vance. Episodi di compromissione si sono verificati prima delle elezioni, come già riportato altrove.
La terza categoria comprende ordinanze rubate dei tribunali statunitensi ottenute attraverso il programma CALEA. Questo programma consente alle forze dell’ordine di inviare mandati di comparizione per raccogliere dati dai fornitori di telecomunicazioni. Sebbene i funzionari dell’FBI non abbiano confermato l’accesso al materiale del Foreign Intelligence Surveillance Act (FISA), hanno riconosciuto che anche i dati di questa categoria potrebbero essere stati interessati.
Il presidente del Senate Intelligence Committee Mark Warner ha definito l’hacking “la violazione più grave nella storia degli Stati Uniti”. “Senza l’uso di speciali applicazioni sicure, qualsiasi conversazione telefonica dei cittadini americani può essere monitorata dal governo cinese”, ha affermato il senatore Mike Rounds, membro della sottocommissione per la sicurezza informatica del Comitato per le forze armate del Senato, durante un discorso all’International Security Forum. ad Halifax.
L'articolo Quando la Sicurezza Crolla! L’attacco Cinese alle TELCO che ha Sconvolto Five Eyes proviene da il blog della sicurezza informatica.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
A Hundred Year Old Solid State Amplifier
Conventional wisdom has it that the solid state era in electronics began in 1948 with the invention of the transistor, or if you wish to split hairs, with the 1930s invention by the Russian [Oleg Losev] of an early form of tunnel diode. But there’s an earlier amplifier technology that used a solid state circuit which is largely forgotten, and [AWA Communication Technologies Museum] has featured it in a new video. We’re talking of course about the carbon microphone amplifier, a piece of telephone technology which made its way into consumer electronics.
The carbon microphone is a container of loosely packed carbon granules acted upon by a diaphragm. Vibrations from sound compress and decompress the granules, changing the electrical resistance of the carbon. It was the standard microphone used in telephone handsets for most of the twentieth century. Being a resistor it can be placed in a potential divider circuit that produces some significant voltage swings, so when the vibrations come from a high-impedance earpiece it can make an amplifier. It’s not a very good amplifier, it has lousy bandwidth, distortion, and noise characteristics, but it was just about good enough to be paired with a 1920s crystal set. In the video below the break we see a variety of the devices, and even hear them in action sounding very tinny indeed. At the time it must have seemed miraculous to be at the forefront of the new technology though, and we can’t help admiring some of the construction intricacies.
Carbon microphone amplifiers may be rare today, but for all that we’ve touched on them before.
youtube.com/embed/_wrqAHjzwGE?…
Unconventional Oil Production, All You Need to Know
It’s fair to say that climate change is perhaps the greatest challenge facing our planet, and while much attention is directed towards solutions to the problems it presents, perhaps there’s less attention given to the the other side of the equation in the hydrocarbon industry. For example we all think we know something about hydraulic fracking wells, but how much do we really know?
[John Thurmond] is a geologist who has recently completed a long career in the oil industry, and he gave an informative talk on the matter at the summer’s EMF Camp in the UK. It makes for an interesting watch, as he leads the viewer through the process in detail, before discussing what should and shouldn’t cause worry.
We learn that fracking has two parts: first the hydraulic fracking itself, and then the re-injection of the toxic fracking well water released from underground along with the oil or gas. It seems the water released from the rocks a 10,000 ft depth contains all manner of toxic and even radioactive compounds, and the usual means of disposal is to inject it back into the ground at a much lower depth. He makes the point that while the hazards associated with the fracking are low, those of the re-injection are high.
The talk finishes up with perhaps the most interesting point, by looking at the nature of opposition to fracking, or indeed any other controversial development. Such things are inevitably surrounded by a swirling mess of half-truths, and his point is that identifying those easily deflected as not true is key to understanding the whole thing. It’s presented from an expert and factual perspective that’s so often lacking in this arena, and thus we think it’s worth a watch.
youtube.com/embed/crTzfy-XV6U?…
Gray Matter on a Chip: Building an Artificial Brain with Luminol
Ever wondered if you could build a robot controlled by chemical reactions? [Marb] explores this wild concept in his video, merging chemistry and robotics in a way that feels straight out of sci-fi. From glowing luminol reactions to creating artificial logic gates, [Marb]—a self-proclaimed tinkerer—takes us step-by-step through crafting the building blocks for what might be the simplest form of a chemical brain.
In this video, the possibilities of an artificial chemical brain take centre stage. It starts with chemical reactions, including a fascinating luminol-based clock reaction that acts as a timer. Then, a bionic robot hand makes its debut, complete with a customised interface bridging the chemical and robotic worlds. The highlight? Watching that robotic hand respond to chemical reactions!
The project relies on a “lab-on-a-chip” approach, where microfluidics streamline the processes. Luminol isn’t just for forensic TV shows anymore—it’s the star of this experiment, with resources like this detailed explanation breaking down the chemistry. For further reading, New Scientist has you covered.
We’ve had interesting articles on mapping the human brain before, one on how exactly brains might work, or even the design of a tiny robot brain. Food for thought, or in other words: stirring the gray matter.
youtube.com/embed/6JVp0HF4ycE?…
di Maurizio Acerbo, Paolo Berdini -
Il provvedimento che il centro destra insieme al Pd ha approvato pochi giorni fa alla Camera, è un colpo mortale alle nostre città, ma anche ai princìpi della nostra Costituzione Il cosiddetto “Salva Milano”, che una maggioranza trasversale – centro destra insieme al PD – ha approvato pochi giorni fa alla Camera, è un colpo mortale per le nostre città, ma anche per i principi della nostra Costituzione. Vediamo le tre questioni rilevanti. Da alcuni mesi la Magistratura milanese ha aperto inchieste su numerosi cantieri che, sulla base di un’interpretazione fantasiosa e disinvolta delle leggi, erano stati autorizzati.
La Camera dei Deputati entra a gamba tesa in questa vicenda prendendo le parti dei proprietari fondiari e dei costruttori con un condono che riguarda scandali inauditi (palazzi di otto piani al posto di capannoni alti quattro metri, per fare un esempio) con una “interpretazione autentica” della legge urbanistica e del testo unico dell’edilizia. Il legislatore interviene esplicitamente per rendere vano il controllo di legalità in corso.
Una mostruosità che un tempo avrebbe indignato tutta l’Italia democratica e progressista passa con il voto del principale partito di opposizione perché va in soccorso di una giunta di centrosinistra che – in continuità con le amministrazioni di destra – ha svenduto la città all’immobiliarismo. Vanno ringraziati per la loro opposizione i comitati, gli urbanisti come Sergio Brenna, anche Rifondazione e la lista “Milano in Comune” che si sono presentate in alternativa proprio denunciando questa deriva. La vandea contro la Magistratura milanese è stata scatenata sulla base di argomentazioni che capovolgono la verità dei fatti. Tutti i quotidiani di destra (Libero, Il Giornale e La Verità) hanno costruito una campagna sostenendo che, a causa delle indagini, i valori immobiliari di Milano rischiavano di precipitare e si stavano perdendo 40 miliardi di investimenti privati.
La prima tesi è completamente falsa. Le analisi sui valori immobiliari uscite in questi giorni confermano che Milano ha raggiunto livelli vertiginosi, i più alti d’Italia. Le giunte di centrosinistra che guidano da più di un decennio la città un risultato lo hanno ottenuto: hanno premiato la rendita immobiliare e nello stesso tempo espulso verso l’hinterland la parte più povera della città. La seconda tesi non dice che dietro ai 40 miliardi “scomparsi”, c’è il dato che i costruttori milanesi non hanno versato alla collettività milanese come minimo 1 miliardo di euro. E mentre i 40 miliardi torneranno sicuramente ad essere investiti, per recuperare gli oneri di urbanizzazione non versati dovremo aspettare sentenze che potrebbero non arrivare se il condono sarà approvato anche al Senato.
Quegli oneri servono per costruire servizi sociali, scuole e parchi. L’urbanistica da bere milanese ignora gli articoli 3 e 41 della Costituzione. Sala ha agito da Robin Hood alla rovescia, la Camera dei Deputati ha sancito per legge questo furto ai danni della comunità. La legge “Salva Milano” infine cancella la certezza del diritto. Si permette infatti di demolire e ricostruire nuovi edifici anche alterando i confini e le altezze esistenti. È una modalità di intervento molto delicata perché nelle città sono stratificati i diritti dei proprietari confinanti ad avere luce, panorama, e affacci. Ne sanno qualcosa gli incolpevoli cittadini milanesi che hanno visto nascere mostri di cemento di otto piani che precludono loro la vista e l’aria.
La legislazione vigente in materia, di chiaro impianto liberale, assoggettava questa modalità di intervento alla redazione di un piano urbanistico di dettaglio. Si voleva in questo modo salvaguardare quei diritti che citavamo, perché la procedura è pubblica. Vengono a conoscenza del piano consiglieri, comitati e singoli cittadini che possono, proprio in forza della legge, presentare osservazioni o eventualmente ricorrere alla giustizia amministrativa.
Non sarà più possibile. Gli “energumeni” del cemento armato – ripetiamo destra più Pd –
vogliono consentire questi interventi con una semplice comunicazione agli uffici comunali.
In tal modo conoscono lo scempio imminente solo il proprietario e il tecnico comunale. Il
modello Milano incriminato dalla Magistratura sta per diventare la nuova urbanistica da
esportare in ogni città italiana. Bisogna fermare questa vergogna.
dal Manifesto
‘Salva Milano’, modello mostro da esportazione
di Maurizio Acerbo, Paolo Berdini - Il provvedimento che il centro destra insieme al Pd ha approvato pochi giorni fa alla Camera, è un colpo mortale alle noRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Devo cambiare telefono ?
Va bene la sicurezza e l'innovazione, pero mi pare ci si stia legando un po troppo mani e piedi ad un dispositivo che dopo breve tempo diventa obsoleto ... e rifiuto.
How Corroded Can a Motherboard Be?
We will admit it. If we found a 386 motherboard as badly corroded as the one [Bits und Bolts] did, we would trash it—not him, though. In fact, we were surprised when he showed it and said he had already removed most of it in vinegar. You can check the board out in the video below.
There was still a lot of work to do on both the front and back of the board. The motherboard was a Biostar and while it isn’t as dense as a modern board, it still had plenty of surface mount parts jammed in.
One challenge was that fixing corroded vias could break connections with traces on inner layers of the multi-layer PCB. It was important to try to find out where things were going in case it was going to need some wiring repair after some of the other repairs.
Even after cleaning and resoldering, there were some bad components — notably some tantalum capacitors. With those replaced, the board came up as you’d expect. It is worth listening to the maniacal laughter of satisfaction at about the 53-minute mark when the board booted up. We get it.
The 386 is simple enough that you could do your own motherboard. Otherwise, you might expect to have to provide some TLC.
youtube.com/embed/7MCt2X6TrlU?…
Montag
in reply to Signor Amministratore ⁂ • • •Da kann ich leider nicht weiterhelfen da ich nur Anwender und kein Entwickler bin. Evtl. findest Du da was im Addon Repository auf Github was zu.
Signor Amministratore ⁂
in reply to Montag • •Montag likes this.