di Dino Greco -
Agli organizzatori del presidio antifascista del 28 dicembre è stato opposto, dagli esponenti e fautori dell’antifascismo light, una botta e via, il rimprovero peloso di avere dato visibilità ai fascisti.
La memoria mi è subito andata alla legge Mancino del 1993 che, come anche la questura dovrebbe sapere, “condanna frasi, gesti, azioni e slogan aventi per scopo l’incitamento all’odio, alla discriminazione e alla violenza per motivi razziali, etnici, religiosi o nazionali”. La legge, che per il momento è ancora in vigore, punisce come reato penale grave chi si renda responsabile di questi comportamenti. Anche allora vi fu chi sostenne che la legge era sbagliata. Sapete perché? Perché – così dissero – si trasformavano i fascisti in vittime. La storia, ancora una volta, si ripete, sebbene con le sembianze della farsa.
Silenzio tombale anche sulla legge Scelba del 1953, che in attuazione della XII disposizione transitoria e finale della Costituzione italiana introdusse il reato di apologia del fascismo: per questura e procura della Repubblica è come se non esistesse, come uscito da tutti i radar è il reato di ricostituzione del partito fascista. Al punto che i questurini – applauditissimi dall’establishment del potere locale – si sono sentiti in dovere di intervenire a suon di manganelli per strappare dalle mani dei manifestanti uno striscione che ricordava che la Costituzione è antifascista.
Ora però ci viene detto che le regole devono essere rispettate e che all’intimazione della questura di non scendere in piazza bisognava obbedire.
Qui si pone una domanda cruciale: è giusto obbedire alle leggi ingiuste? La storia del nostro Paese è piena di lotte sociali che sono state condotte per cambiare norme, regole, leggi che favorivano i più forti contro i più deboli. Furono lotte che resero l’Italia un pò più civile. Per dirne una sola, lo Statuto dei lavoratori non sarebbe mai nato se per conquistarlo i lavoratori non avessero ingaggiato conflitti molto forti ed impiegato forme di lotta che urtavano contro un legalitarismo formale che fu scatenato contro di loro, manu militari, dai poteri costituiti che inflissero loro un pesante prezzo di sangue.
Diceva don Lorenzo Milani, intorno alla metà degli anni Sessanta, che quando ci si trova di fronte ad una legge ingiusta “non c’è scuola più grande” che essere disponibili a pagare di persona per la propria disobbedienza. E aggiungeva: “Non posso dire ai miei ragazzi che l’unico modo di amare la legge è obbedirla. Posso solo dir loro che essi dovranno tenere in tale onore le leggi degli uomini da osservarle quando sono giuste. Quando invece vedranno che non sono giuste (cioè quando sanzionano il sopruso del forte) essi dovranno battersi perché siano cambiate”.
I ragazzi e le ragazze che l’altra sera, a prezzo delle botte, rifiutavano di farsi strappare quello striscione che tenevano stretto e che inneggiava alla Costituzione e all’antifascismo erano dei moderni eroi, degni dei partigiani che combatterono e morirono, armi in pugno, per cacciare l’occupante nazista e liquidare il fascismo che aveva portato il paese alla rovina. Personalmente li ringrazio per la speranza che rappresentano in un presente tanto denso di cattivi presagi.
Una risposta al Pd e a tutti i cortigiani dell’antifascismo light
di Dino Greco - Agli organizzatori del presidio antifascista del 28 dicembre è stato opposto, dagli esponenti e fautori dell’antifascismo light, una bottaRifondazione Comunista
marcolo reshared this.
Lowering Your Noise Floor, the Easy Way
If there’s anything more annoying to an amateur radio operator than noise, we’re not sure what it could be. We’re talking about radio frequency noise, of course, the random broadband emissions that threaten to make it almost impossible to work the bands and pick out weak signals. This man-made interference is known as “QRM” in ham parlance, and it has become almost intolerable of late, as poorly engineered switch-mode power supplies have become more common.
But hams love a technical challenge, so when a nasty case of QRM raised its ugly head, [Kevin Loughlin (KB9RLW)] fought back. With an unacceptable noise floor of S8, he went on a search for the guilty party, and in the simplest way possible — he started flipping circuit breakers. Sure, he could have pulled out something fancier like a TinySA spectrum analyzer, but with his HF rig on and blasting white noise, it was far easier to just work through the circuits one by one to narrow the source down. His noise problem went away with the living room breaker, which led to pulling plugs one by one until he located the culprit: a Roomba vacuum’s charging station.
Yes, this is a simple trick, but one that’s worth remembering as at least a first pass when QRM problems creep up. It probably won’t help if the source is coming from a neighbor’s house, but it’s a least worth a shot before going to more involved steps. As for remediation, [Kevin] opts to just unplug the Roomba when he wants to work the bands, but if you find that something like an Ethernet cable is causing your QRM issue, you might have to try different measures.
youtube.com/embed/QVN5-cjgc6o?…
Harley-Davidson Nel Mirino Dei Cyber Criminali. 888 Rivendica una violazione dei dati
Recentemente, un attore di minacce in un forum clandestino ha pubblicato una presunta violazione dei dati.
Secondo quanto riportato, la celebre azienda americana Harley-Davidson sarebbe stata vittima di un data breach che avrebbe esposto migliaia di informazioni sensibili relative ai suoi clienti.
Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”.
Dettagli della presunta violazione
Secondo quanto pubblicato dall’attore di minacce, la violazione dei dati avrebbe avuto luogo a dicembre 2024 e avrebbe portato all’esposizione di circa 66.700 record di dati dei clienti di Harley-Davidson. Il post sul forum indica che le informazioni compromesse includerebbero dettagli personali come nomi, indirizzi, email e altre preferenze relative ai veicoli.
E’ stato riportato un sample all’interno del forum che mostra una serie di dati presumibilmente esfiltrati dalle infrastrutture IT dell’azienda o da un fornitore terzo.
L’attacco è attribuito a un gruppo identificato con il nome “888”, con una ottima reputazione all’interno delle underground criminali e noto per aver pubblicato violazioni di rilievo e collegata al collettivo dei cyberniggers. Al momento, non sono disponibili ulteriori dettagli sulla metodologia utilizzata per condurre l’attacco o sulla natura della vulnerabilità sfruttata.
Informazioni sull’obiettivo degli attori della minaccia
Harley-Davidson è una delle più iconiche case motociclistiche del mondo, fondata nel 1903 negli Stati Uniti. L’azienda ha un fatturato stimato di 5,5 miliardi di dollari e opera in diversi mercati internazionali, fornendo motociclette, accessori e servizi finanziari ai suoi clienti.
Con una base di clienti estremamente fedele e una rete di concessionarie distribuita a livello globale, Harley-Davidson rappresenta un obiettivo di alto valore per i criminali informatici.
La presunta pubblicazione dei dati potrebbe avere gravi conseguenze per i clienti di Harley-Davidson. Informazioni personali come nomi, indirizzi e preferenze potrebbero essere utilizzate per scopi malevoli, tra cui il furto d’identità, frodi finanziarie e campagne di phishing mirate. Inoltre, l’esposizione di dati relativi ai veicoli potrebbe rappresentare un ulteriore rischio per la sicurezza personale degli utenti.
Dal punto di vista aziendale, una violazione di questa portata potrebbe danneggiare la reputazione del brand, oltre a generare potenziali sanzioni regolamentari qualora venissero accertate negligenze nella protezione dei dati.
Conclusione
Sebbene al momento non sia possibile confermare l’autenticità di questa presunta violazione, è fondamentale per le organizzazioni adottare pratiche avanzate di sicurezza informatica per prevenire incidenti di questo tipo. Si potrebbe ipotizzare anche di una violazione che non ha preso di mira i sistemi gestiti dal colosso del motociclismo, ma da una azienda terza, come spesso siamo abituati a constatare in questo ultimo periodo caratterizzandosi come un attacco alla supply-chain.
Come nostra abitudine, lasciamo sempre spazio a una dichiarazione dell’azienda, qualora volesse fornirci aggiornamenti sulla questione. Saremo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.
Questo articolo è stato redatto sulla base di informazioni pubbliche non ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori non appena saranno disponibili ulteriori dettagli.
L'articolo Harley-Davidson Nel Mirino Dei Cyber Criminali. 888 Rivendica una violazione dei dati proviene da il blog della sicurezza informatica.
Approvato dalla giunta comunale il
"Progetto di un sistema di infrastrutturazione dei servizi per la valorizzazione della caratteristica funzione preventiva della Polizia Locale di Bari in relazione al miglioramento degli ordinari standard della sicurezza urbana percepita dai cittadini"
Sicurezza PERCEPITA.
Copio e incollo:
"Tra gli obiettivi contemplati vi è il miglioramento della circolazione e della sicurezza stradale, con particolare riferimento all’organizzazione di servizi di prevenzione e repressione dei comportamenti che creano pericolo per gli utenti della strada. Più specificatamente uno di questi obiettivi è la "smart mobility" oggetto di specifico intervento onde garantire la corretta fruizione delle infrastrutture dedicate (piste ciclabili, corsie riservate, stalli di sosta ecc.), l’utilizzo dei veicoli in modo ossequioso delle regole e prescrizioni del codice della strada nonché la tutela dei terzi, tra cui i pedoni in primis, possibili destinatari delle conseguenze di un impiego improprio di tali mezzi. I controlli interesseranno anche la conformità dei mezzi, annoverabili tra i c.d. veicoli della "smart-mobility", alle caratteristiche Ripartizione Corpo Polizia Locale e Protezione Civile Rev. del 16/12/2024 12 costruttive così come individuate dalla legge 27 dicembre 2019 n.160 e ss..; "
E il crescendo:
"particolare attenzione sarà dedicata all’uso illecito di monopattini, biciclette elettriche, hoverboard, segway nella fascia oraria dalle 18,00 alle 06,00."
E così abbiamo senza dubbio migliorato la circolazione e la sicurezza stradale. Anzi, no, come da intento, la "PERCEZIONE" di queste.
Non capisco, davvero. Faccio fatica a comprendere la ratio.
Polizia Locale di Bari @tutti Vito Leccese Carla Palone
ma per migliorare la "percezione", non sarebbe stato meglio che il piano lo scrivesse una agenzia di comunicazione, invece della polizia locale?
Se poi quelle misure servono anche a migliorare la circolazione e la sicurezza, beh, non le capisco tutte...
#Bari #polizialocaleBari #palone #sindacoleccese #leccesesindaco
Approvato dalla giunta comunale il
"Progetto di un sistema di infrastrutturazione dei servizi per la valorizzazione della caratteristica funzione preventiva della Polizia Locale di Bari in relazione al miglioramento degli ordinari standard della sicurezza urbana percepita dai cittadini"
Sicurezza PERCEPITA.
Copio e incollo:
"Tra gli obiettivi contemplati vi è il miglioramento della circolazione e della sicurezza stradale, con particolare riferimento all’organizzazione di servizi di prevenzione e repressione dei comportamenti che creano pericolo per gli utenti della strada. Più specificatamente uno di questi obiettivi è la "smart mobility" oggetto di specifico intervento onde garantire la corretta fruizione delle infrastrutture dedicate (piste ciclabili, corsie riservate, stalli di sosta ecc.), l’utilizzo dei veicoli in modo ossequioso delle regole e prescrizioni del codice della strada nonché la tutela dei terzi, tra cui i pedoni in primis, possibili destinatari delle conseguenze di un impiego improprio di tali mezzi. I controlli interesseranno anche la conformità dei mezzi, annoverabili tra i c.d. veicoli della "smart-mobility", alle caratteristiche Ripartizione Corpo Polizia Locale e Protezione Civile Rev. del 16/12/2024 12 costruttive così come individuate dalla legge 27 dicembre 2019 n.160 e ss..; "
E il crescendo:
"particolare attenzione sarà dedicata all’uso illecito di monopattini, biciclette elettriche, hoverboard, segway nella fascia oraria dalle 18,00 alle 06,00."
E così abbiamo senza dubbio migliorato la circolazione e la sicurezza stradale. Anzi, no, come da intento, la "PERCEZIONE" di queste.
Non capisco, davvero. Faccio fatica a comprendere la ratio.
Polizia Locale di Bari @tutti Vito Leccese Carla Palone
ma per migliorare la "percezione", non sarebbe stato meglio che il piano lo scrivesse una agenzia di comunicazione, invece della polizia locale?
Se poi quelle misure servono anche a migliorare la circolazione e la sicurezza, beh, non le capisco tutte...
#Bari #polizialocaleBari #palone #sindacoleccese #leccesesindaco
Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti
In un panorama di minacce informatiche in continua evoluzione, è fondamentale per i professionisti della sicurezza rimanere informati sulle ultime tecniche di attacco e sulle strategie di difesa. Il Kerberoasting è una di queste tecniche, che negli ultimi anni ha guadagnato popolarità tra gli aggressori informatici, come dimostra l’aumento del suo utilizzo da parte di gruppi come FIN12, VICE SPIDER, APT40 e Akira.
Questo attacco, che prende di mira il protocollo di autenticazione Kerberos ampiamente utilizzato negli ambienti Active Directory di Microsoft consente agli aggressori di rubare credenziali e muoversi lateralmente all’interno di una rete, compromettendo potenzialmente interi sistemi e causando violazioni di dati, escalation di privilegi e interruzioni operative.
Questo articolo si propone di fornire un’analisi approfondita del Kerberoasting, esplorandone i meccanismi, le fasi di un attacco, gli strumenti utilizzati e le possibili contromisure. L’obiettivo è quello di rendere il concetto di Kerberoasting comprensibile sia agli esperti del settore che agli appassionati di cybersecurity, offrendo una panoramica completa e dettagliata di questa minaccia, come suggerito nel passaggio 7 delle istruzioni di ricerca.
Cos’è il Kerberoasting?
Il Kerberoasting è una tecnica di attacco “post-compromissione”, il che significa che viene utilizzata dopo che un aggressore ha già ottenuto un punto d’appoggio all’interno di una rete. L’attacco sfrutta una debolezza intrinseca del protocollo Kerberos, che consente a qualsiasi utente autenticato nel dominio di richiedere “ticket di servizio” per gli account associati a un Service Principal Name (SPN).
In parole semplici, un SPN è un identificativo univoco che associa un servizio a un account utente all’interno di Active Directory. Gli account di servizio sono utilizzati per eseguire applicazioni o servizi critici e spesso dispongono di privilegi elevati.
Il problema è che questi ticket di servizio sono crittografati utilizzando l’hash della password dell’account di servizio. Se la password è debole o facilmente indovinabile, l’aggressore può estrarre il ticket e decifrarlo offline, ottenendo l’accesso all’account di servizio e ai suoi privilegi.
Il protocollo Kerberos: Un breve ripasso
FASE 1: Autenticazione Iniziale
- Il client richiede un TGT
- Pre-autenticazione con timestamp cifrato
- Ricezione TGT e chiave di sessione TGS
FASE 2: Richiesta Ticket Servizio
- Presentazione TGT al TGS
- Generazione autenticatore
- Ricezione ticket servizio specifico
FASE 3: Autenticazione al Servizio
- Presentazione ticket servizio
- Verifica mutua (opzionale)
- Stabilimento sessione sicura
Elementi di Sicurezza:
- 🔐 Multiple chiavi di cifratura
- ⏰ Timestamp per prevenire replay attack
- 🎫 Ticket con tempo limitato di validità
- 🔄 Autenticazione mutua opzionale
Prima di addentrarci nei dettagli del Kerberoasting, è fondamentale comprendere il funzionamento del protocollo Kerberos. Kerberos è un protocollo di autenticazione progettato per garantire la sicurezza delle comunicazioni tra client e server in una rete. Il suo funzionamento si basa su un sistema di “ticket” che vengono rilasciati da un Key Distribution Center (KDC).
Il KDC è un componente fondamentale di Kerberos e funge da autorità di fiducia per l’autenticazione. Quando un utente desidera accedere a un servizio, il suo client invia una richiesta al KDC. Il KDC verifica l’identità dell’utente e, se l’autenticazione ha esito positivo, rilascia un Ticket Granting Ticket (TGT). Il TGT è essenzialmente una “chiave” che consente all’utente di richiedere ticket di servizio (service ticket) per accedere a specifici servizi.
I service ticket sono ciò che autorizza un utente ad accedere a un determinato servizio. Una parte di questo ticket è crittografata con l’hash della password dell’account del servizio, ed è proprio questo il punto debole che il Kerberoasting sfrutta.
Sfruttamento di Kerberos nel Kerberoasting
Gli aggressori sfruttano il fatto che qualsiasi utente autenticato può richiedere ticket di servizio, indipendentemente dai privilegi dell’account. Questi ticket, come menzionato in precedenza, sono crittografati con l’hash della password dell’account di servizio.
Ottenendo un numero sufficiente di ticket, l’aggressore può poi tentare di decifrarli offline, utilizzando tecniche di forza bruta o dizionari. La debolezza di molte password degli account di servizio rende questo attacco spesso efficace.
Le fasi di un attacco Kerberoasting
fonte : stationx.net/how-to-perform-ke…
Un attacco Kerberoasting si articola in diverse fasi:
- Compromissione di un account: L’aggressore inizia compromettendo un account utente nel dominio. Questo può avvenire tramite diverse tecniche, come il phishing, l’utilizzo di malware o l’acquisto di credenziali sul dark web.
- Enumerazione degli SPN: Una volta ottenuto l’accesso al dominio, l’aggressore utilizza strumenti specifici per identificare gli account di servizio con SPN registrati in Active Directory. Questo può essere fatto tramite query LDAP, come mostrato nell’esempio seguente:
ldapsearch -h dc.domain.com -b "dc=domain,dc=com" -s sub "(servicePrincipalName=*)" -l userPrincipalName,servicePrincipalName
- Richiesta dei ticket di servizio: L’aggressore, sfruttando l’account compromesso, richiede al KDC i ticket di servizio per gli SPN identificati
- Estrazione dei ticket: I ticket di servizio vengono estratti dalla memoria del client utilizzando strumenti come Mimikatz o Rubeus.
- Cracking offline: L’aggressore utilizza strumenti di cracking offline, come John the Ripper o Hashcat, per decifrare i ticket di servizio e ottenere le password in chiaro degli account di servizio.
- Escalation dei privilegi: Con le password degli account di servizio, l’aggressore può ottenere privilegi elevati e muoversi lateralmente all’interno della rete, compromettendo altri sistemi e dati.
Strumenti e tecniche di attacco
Esistono diversi strumenti e tecniche che gli aggressori possono utilizzare per eseguire un attacco Kerberoasting. Alcuni degli strumenti più diffusi includono:
Approfondimento sugli strumenti:
- Rubeus e Invoke-Kerberoast: Questi strumenti, spesso utilizzati in combinazione, permettono di automatizzare l’intero processo di Kerberoasting, dall’enumerazione degli SPN all’estrazione dei ticket.
- Impacket: Offre una suite completa di strumenti per l’attacco, tra cui GetUsersSPNs.py, specifico per Kerberoasting.
- Hashcat: L’utilizzo di GPU con Hashcat permette di accelerare notevolmente il processo di cracking, rendendo l’attacco più efficace.
Contromisure e best practice
Fortunatamente, esistono diverse contromisure che le organizzazioni possono adottare per mitigare il rischio di Kerberoasting:
- Password robuste: Implementare policy di password robuste per tutti gli account di servizio, con una lunghezza minima di 15 caratteri, complessità (maiuscole, minuscole, numeri e simboli), casualità e rotazione regolare.
- Managed Service Accounts (MSA): Utilizzare gli MSA per gli account di servizio, in quanto le password vengono gestite automaticamente dal dominio e sono più complesse e difficili da decifrare.
- Limitazione dei privilegi: Limitare i privilegi degli account di servizio al minimo indispensabile, evitando di assegnarli al gruppo Domain Admins.
- Monitoraggio degli eventi: Monitorare i log di Active Directory per individuare attività sospette, come un numero eccessivo di richieste di ticket di servizio da parte di un singolo utente. Ad esempio, monitorare l’Event ID 4769 per le richieste TGS, prestando attenzione al tipo di crittografia (0x17 per RC4-HMAC) e a eventuali anomalie.
- Utilizzo di strumenti di rilevamento: Impiegare strumenti di rilevamento avanzati, come Vectra AI, che possono aiutare a identificare attività sospette indicative di Kerberoasting e altre tecniche di furto di credenziali.
- Educazione degli utenti: Sensibilizzare gli utenti sui rischi del phishing e di altre tecniche di ingegneria sociale che possono essere utilizzate per compromettere gli account.
Consigli pratici:
- Configurazione delle policy di password: Utilizzare Group Policy per applicare le policy di password a tutti gli account di servizio. Definire regole specifiche per la lunghezza, la complessità e la rotazione delle password.
- Monitoraggio dei log: Implementare un sistema di Security Information and Event Management (SIEM) per raccogliere e analizzare i log di Active Directory. Configurare alert per eventi sospetti, come un numero elevato di richieste TGS da un singolo IP.
- Analisi delle vulnerabilità: Eseguire regolarmente scansioni di vulnerabilità per identificare account di servizio con password deboli o configurazioni errate.
Rilevamento del Kerberoasting
Rilevare un attacco Kerberoasting può essere complesso, in quanto molte azioni svolte dall’aggressore simulano il comportamento di un utente normale. Tuttavia, ci sono alcuni segnali che possono indicare un attacco in corso:
- Richieste anomale di ticket di servizio: Un utente che richiede un numero elevato di ticket di servizio per diversi SPN in un breve periodo di tempo può essere un segnale di Kerberoasting.
- Utilizzo di strumenti sospetti: L’esecuzione di strumenti come Mimikatz o Rubeus su una macchina client può indicare un tentativo di estrazione dei ticket.
- Attività sospette nei log di eventi: Monitorare i log di eventi per identificare richieste TGS anomale, come quelle che utilizzano la crittografia RC4-HMAC (tipo 0x17).
Tecniche di rilevamento avanzate:
- Honeypot: Creare un account “esca” con un SPN associato a un servizio inesistente. Qualsiasi richiesta di ticket per questo SPN sarà un chiaro segnale di un attacco Kerberoasting.
- Analisi del traffico di rete: Monitorare il traffico di rete per identificare comunicazioni anomale con il KDC, come un numero elevato di richieste TGS provenienti da un singolo client.
Il futuro del Kerberoasting
Nonostante le contromisure disponibili, il Kerberoasting rimane una minaccia persistente. L’evoluzione delle tecniche di attacco e l’utilizzo di strumenti sempre più sofisticati, come l’accelerazione GPU per il cracking delle password rendono necessario un continuo aggiornamento delle strategie di difesa.
Possibili direzioni di ricerca e sviluppo:
- Miglioramento delle tecniche di rilevamento: Sviluppare nuovi metodi per identificare gli attacchi Kerberoasting in modo più efficace, ad esempio utilizzando l’intelligenza artificiale e il machine learning.
- Sviluppo di nuovi strumenti di prevenzione: Creare strumenti che impediscano l’estrazione dei ticket di servizio o che rendano più difficile il cracking offline.
- Miglioramento della sicurezza del protocollo Kerberos: Introdurre nuove funzionalità di sicurezza nel protocollo Kerberos per renderlo più resistente agli attacchi.
Conclusioni
Il Kerberoasting rappresenta una minaccia reale e crescente per gli ambienti Active Directory. La sua efficacia è in aumento grazie all’utilizzo di GPU per accelerare le tecniche di cracking delle password. Tuttavia, con una corretta implementazione delle contromisure e una costante attenzione alla sicurezza, le organizzazioni possono ridurre significativamente il rischio di subire attacchi Kerberoasting e proteggere i propri dati e sistemi.
È importante sottolineare che il Kerberoasting è solo una delle tante tecniche di attacco che gli aggressori possono utilizzare per compromettere gli ambienti Active Directory. Per una protezione completa, è fondamentale adottare un approccio olistico alla sicurezza, che includa la protezione delle identità, il monitoraggio delle attività sospette e l’aggiornamento costante delle policy di sicurezza. La sicurezza di Active Directory è un elemento cruciale per la sicurezza informatica di un’organizzazione, e la sua protezione richiede un impegno continuo e una strategia multilivello.
L'articolo Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti proviene da il blog della sicurezza informatica.
Giupardeb reshared this.
Salt Typhoon e le Operazioni di Spionaggio: La Cina Nega Ogni Coinvolgimento
AT&T ha affermato che le sue reti sono state completamente ripulite dalle intrusioni del gruppo cinese Salt Typhoon. I rappresentanti delle telecomunicazioni hanno chiarito che l’attacco informatico è stato un trampolino di lancio per altri dati importanti.
I rappresentanti dell’azienda hanno affermato che al momento non è stata rilevate ulteriori attività da parte degli hacker. Secondo l’indagine, l’attacco avrebbe preso di mira un gruppo limitato di persone di interesse per i servizi segreti. Nei casi in cui le informazioni sono state interessate, la società ha rispettato gli obblighi di notifica e sta lavorando in coordinamento con le autorità preposte all’applicazione della legge.
Per proteggere i dati degli utenti, AT&T continua a collaborare con agenzie governative, altre società di telecomunicazioni ed esperti indipendenti. Si stanno adottando misure per monitorare ed eliminare le minacce nelle reti.
In precedenza era stato riferito che gli attacchi Salt Typhoon avevano colpito anche Verizon e una serie di altri operatori. Gli hacker potevano accedere ai sistemi utilizzati dalle autorità federali per ascoltare le conversazioni durante le attività investigative.
La Casa Bianca ha confermato che nove società di telecomunicazioni sono state hackerate. L’elenco delle vittime non è stato però reso pubblico. Funzionari dell’amministrazione hanno affermato che non è ancora possibile determinare il numero esatto di americani colpiti o la tempistica per eliminare completamente la minaccia.
La Cina ha ripetutamente negato qualsiasi coinvolgimento nell’incidente. L’incontro a porte chiuse, ospitato dall’amministrazione Biden, ha discusso le vulnerabilità del settore delle telecomunicazioni.
I funzionari del governo statunitense hanno da tempo messo in guardia dalle operazioni di spionaggio cinesi, compresi gli attacchi di hacking su reti vulnerabili come centrali elettriche e aeroporti. Stanno emergendo preoccupazioni sul fatto che tali attacchi potrebbero essere mirati a preparare futuri attacchi informatici che potrebbero causare gravi disagi in caso di conflitto.
Salt Typhoon (GhostEmperor, FamousSparrow) è attivo dal 2020 ed è coinvolto nel furto di dati e nella ricognizione, in particolare nell’intercettazione del traffico Internet. La maggior parte degli obiettivi sono in Nord America e Sud-Est asiatico.
Altri gruppi di hacker cinesi, come Flax Typhoon e Volt Typhoon, hanno già tentato di hackerare infrastrutture critiche degli Stati Uniti e si stanno preparando per possibili attacchi informatici.
L'articolo Salt Typhoon e le Operazioni di Spionaggio: La Cina Nega Ogni Coinvolgimento proviene da il blog della sicurezza informatica.
Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici!
Cariad, la divisione software automobilistica della Volkswagen, ha subito una violazione dei dati che ha interessato circa 800.000 veicoli elettrici.
A causa di un’errata configurazione dell’archiviazione cloud di Amazon, i dati sono rimasti non protetti per diversi mesi. Di conseguenza, gli aggressori potrebbero accedere alla geolocalizzazione delle automobili con una precisione di diversi centimetri, nonché ai dati personali dei conducenti.
Le informazioni riguardavano i proprietari di automobili Volkswagen, Audi, Seat e Skoda. Di particolare preoccupazione era il fatto che i dati includessero coordinate dettagliate della posizione dei veicoli, comprese longitudine e latitudine quando il motore elettrico era spento.
La vulnerabilità è stata identificata dal Chaos Computer Club (CCC), la più grande organizzazione europea di hacker etici.
Secondo quanto riferito, hanno ricevuto informazioni da un interno, hanno testato l’accesso e hanno fornito a Cariad i dettagli tecnici della vulnerabilità. CCC rileva che il team di sicurezza dell’azienda ha risposto prontamente, risolvendo il problema lo stesso giorno in cui è stato notificato.
Si ritiene che circa 460.000 veicoli dispongano di dati geografici. Tra loro c’erano le auto degli agenti di polizia di Amburgo, di presunti agenti dei servizi segreti e di politici tedeschi, tra cui Nadja Weipert e Markus Grübel.
L’hacking è stato reso possibile dalla memoria rimasta in una delle applicazioni Cariad. Il dump conteneva chiavi di accesso al cloud, dove erano archiviati i dati del cliente. Ciò ha consentito l’accesso alle coordinate e ad altri dettagli come la posizione delle stazioni di ricarica selezionate.
Cariad sottolinea che l’hacking ha richiesto il superamento di più livelli di sicurezza. La pseudonimizzazione dei dati ha reso difficile collegarli a utenti specifici, ma Spiegel e CCC sono riusciti a combinare dati disparati per identificare alcuni conducenti.
La maggior parte dei veicoli interessati si trovava in Germania (300.000), ma i dati includevano anche veicoli in Norvegia, Svezia, Regno Unito, Paesi Bassi, Francia, Belgio e Danimarca. L’azienda assicura che la fuga di notizie non ha influenzato il controllo del veicolo e che solo gli specialisti del CCC hanno avuto accesso ai dati.
La Volkswagen sottolinea che la raccolta dei dati aiuta a sviluppare funzioni digitali e a migliorare le apparecchiature di ricarica e che i clienti hanno la possibilità di disattivare la raccolta dei dati in qualsiasi momento. Tuttavia, l’incidente ha dimostrato chiaramente che anche i sistemi di sicurezza innovativi non sono immuni da errori di sicurezza di base.
L'articolo Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici! proviene da il blog della sicurezza informatica.
UN Generalversammlung winkt den globalen Überwachungspakt durch – am 24. Dezember
Leider wurde am 24. Dezember 2024, völlig unbemerkt von der Öffentlichkeit, die Cybercrime Convention durch die UNO-Generalversammlung verabschiedet [1]. Das völkerrechtliche Abkommen sieht weitgehende Überwachungsverpflichtungen und Datenaustauschpflichten für die Mitgliedsstaaten vor, während es den Schutz und den Stellenwert der Menschenrechte weltweit schwächt. Es gab keine Abstimmung, sondern nur eine Laudatio der russischen Vertretung für das grundrechtsfeindliche Vertragswerk.
Philippe Burger, Co-Vizepräsident der Piratenpartei Schweiz: „Dieses Abkommen ist eine Gefahr für die Privatsphäre, den Journalismus, die IT-Sicherheit und die Meinungsfreiheit!“
Internationale Menschenrechtsorganisationen [2], Journalistenverbände [3], IT-Unternehmen [4], die Welthandelskammer [5] und sogar das UN Hochkommissariat für Menschenrechte [6] warnten vor der Annahme der Konvention.
Pascal Fouquet, Vizepräsident der Piratenpartei Bern: „Einen solch weitreichenden Überwachungspakt durchzuwinken, wenn alle Menschen zu Hause im Kreise ihrer Familien Weihnachten feiern. Das ist an Niedertracht gegenüber der Demokratie und Grundrechten kaum zu überbieten.“
Im nächsten Schritt werden Mitgliedsstaaten den Vertrag in Hanoi unterzeichnen, und wenn es nach den Russen geht, danach „sofort ratifizieren“ [7]. Sobald mindestens vierzig Mitgliedsstaaten den Vertrag ratifiziert haben, wird die UN Cybercrime Convention zu geltendem Völkerrecht. Bundesrat und Parlament werden entscheiden müssen, ob die Schweiz Vertragspartei werden soll.
Der finale Vertragstext stellt eine ernsthafte Gefährdung der Menschenrechte dar und öffnet Tür und Tor für unkontrollierte Überwachung sowie systematische Rechtsmissbräuche. Die Piratenpartei warnt deshalb eindringlich vor der Ratifizierung!
Quellen:
[1] news.un.org/en/story/2024/12/1…
[2] cyberpeaceinstitute.org/news/j…
[3] ipi.media/wp-content/uploads/2…
[4] cybertechaccord.org/tech-accor…
[5] iccwbo.org/news-publications/n…
[6] ohchr.org/en/documents/tools-a…
[7] x.com/LangstrumpfPipo/status/1…
Fan Made Dreamcast Port of GTA 3 Steals The Show
As it turns out, Sega’s long defunct Dreamcast console is still thinking. The company behind the machine cut support long ago due in part to the commercial pressures applied by Sony’s PlayStation 2 console, but that never stopped the most dedicated of Dreamcast fans from seeking out its true potential. Thanks to [Stefanos] and his team, the genre defining Grand Theft Auto III (GTA 3), can now run on Sega’s hardware. Their combined efforts have yielded a fully playable port of the PC version of the game for the Dreamcast.
The porting effort was years in the making. It began with reverse engineering the entire source code of GTA 3 then implementing it into the homebrew SDK for the Dreamcast, KallistiOS. All the in-game graphic and sound assets are only pulled from a user provided PC copy of the game. Steps for those seeking to compile a bootable Dreamcast image of their own have been provided on the project’s website. Real hardware enthusiasts will be pleased as the port runs fine on the twenty-five year old Dreamcast as evidenced in the video below.
This port of GTA 3 represents what could have been a true butterfly effect moment in console gaming history. The game was a major hit in the early days of the PlayStation 2, and it has been theorized that it could have proven to be a major commercial success for Sega as well had it been pressed onto a Dreamcast GD-ROM disc. Recently one of the original developers of GTA 3, Obbe Vermejj, divulged that the game actually began development on the Dreamcast. The project was obviously transferred onto PlayStation 2 for commercial reasons, but with this port from [Stefanos] and crew we no longer have to dream of what could have been.
youtube.com/embed/kFS4o7AcqHI?…
nostr_cn_dev likes this.
Re-engineering Potatoes To Remove Their All-Natural Toxins
Family Solanum (nightshade) is generally associated with toxins, and for good reasons, as most of the plants in this family are poisonous. This includes some of everyone’s favorite staple vegetables: potatoes, tomatoes and eggplant, with especially potatoes responsible for many poisonings each year. In the case of harvested potatoes, the chemical responsible (steroidal glycoalkaloids, or SGA) is produced when the potato begins to sprout. Now a team of researchers at the University of California have found a way to silence the production of the responsible protein: GAME15.
The research was published in Science, following earlier research by the Max Planck Institute. The researchers deleted the gene responsible for GAME15 in Solanum nigrum (black nightshade) to confirm that the thus modified plants produced no SGA. In the case of black nightshade there is not a real need to modify them as – like with tomatoes – the very tasty black berries they produce are free of SGA, and you should not eat the SGA-filled and very bitter green berries anyway, but it makes for a good test subject.
Ultimately the main benefits of this research appear to be in enriching our general understanding of these self-toxicity mechanisms of plants, and in making safer potatoes that can be stored without worries about them suddenly becoming toxic to eat.
Top image: Different potato varieties. (Credit: Scott Bauer, USDA ARS)
nostr_cn_dev likes this.
Il 1° gennaio ad Orvieto per i giornalisti palestinesi uccisi
@Giornalismo e disordine informativo
articolo21.org/2024/12/il-1-ge…
Il 1° gennaio Orvieto sarà non solo la capitale del jazz internazionale ma anche la capitale di chi non vuole rassegnarsi alla strage in atto a Gaza, e al più grande giornalisticidio della
like this
Giornalismo e disordine informativo reshared this.
When The EU Speaks, Everyone Charges The Same Way
The moment everyone has been talking about for years has finally arrived, the European Union’s mandating of USB charging on all portable electronic devices is now in force. While it does not extend beyond Europe, it means that there is a de facto abandonment of proprietary chargers in other territories too. It applies to all mobile phones, tablets, digital cameras, headphones, headsets, game consoles, portable speakers, e-readers, keyboards, mice, portable navigation systems and earbuds, and from early 2026 it will be extended to laptops.
Hackaday readers will probably not need persuading as to the benefits of a unified charger, and truth be told, there will be very few devices that haven’t made the change already. But perhaps there’s something more interesting at work here, for this moment seals the place of USB-C as a DC power connector rather than as a data connector that can also deliver power.
Back in 2016 we lamented the parlous state of low voltage DC power standards, and in the time since then we’ve arrived at a standard involving ubiquitous and commoditised power supplies, cables, and modules which we can use for almost any reasonable power requirement. You can thank the EU for that mobile phone now having the same socket as its competitor, but you can thank the USB Implementers Forum for making DC power much simpler.
38C3: Save Your Satellite with These Three Simple Tricks
BEESAT-1 is a 1U cubesat launched in 2009 by the Technical University of Berlin. Like all good satellites, it has redundant computers onboard, so when the first one failed in 2011, it just switched over to the second. And when the backup failed in 2013, well, the satellite was “dead” — or rather sending back all zeroes. Until [PistonMiner] took a look at it, that is.
Getting the job done required debugging the firmware remotely — like 700 km remotely. Because it was sending back all zeroes, but sending back valid zeroes, that meant there was something wrong either in the data collection or the assembly of the telemetry frames. A quick experiment confirmed that the assembly routine fired off very infrequently, which was a parameter that’s modifiable in SRAM. Setting a shorter assembly time lead to success: valid telemetry frame.
Then comes the job of patching the bird in flight. [PistonMiner] pulled the flash down, and cobbled together a model of the satellite to practice with in the lab. And that’s when they discovered that the satellite doesn’t support software upload to flash, but does allow writing parameter words. The hack was an abuse of the fact that the original code was written in C++. Intercepting the vtables let them run their own commands without the flash read and write conflicting.
Of course, nothing is that easy. Bugs upon bugs, combined with the short communication window, made it even more challenging. And then there was the bizarre bit with the camera firing off after every flash dump because of a missing break
in a case
statement. But the camera never worked anyway, because the firmware didn’t get finished before launch.
Challenge accepted: [PistonMiner] got it working, and after fifteen years in space, and ten years of being “dead”, BEESAT-1 was taking photos again. What caused the initial problem? NAND flash memory needs to be cleared to zeroes before it’s written, and a bug in the code lead to a long pause between the two, during which a watchdog timeout fired and the satellite reset, blanking the flash.
This talk is absolutely fantastic, but may be of limited practical use unless you have a long-dormant satellite to play around with. We can nearly guarantee that after watching this talk, you will wish that you did. If so, the Orbital Index can help you get started.
Roner e Travisani in lizza per i World Archery Awards
fitarco.it/media-fitarco/news/…
@Sport
AV reshared this.
@RaccoonForFriendica new version 0.4.0-beta04 available for testing!
Changelog:
- fix for a bug after adding/removing a post to favorites which led to lose custom emojis;
- fix spacing between post and reply placeholders when using the new Card layout;
- fix a minor accessibility issue with the new audio player;
- fix crash when rendering some HTML posts;
- fix "floating" (overlapping) images for embedded contents;
- localization updates (included support for upcoming Romanian translation);
- library updates.
I think we are almost ready for the 0.4 version. In the meantime I've submitted both Raccoon apps to Google Play so I may be needed some volunteers to participate in the closed testing program before the apps can be made available to the general public.
Happy New Year and remember to #livefasteatrash
#procyonproject #raccoonforfriendica #fediverseapp #friendica #friendicadev #mobileapp #mobiledev #kotlin #kmp #compose #opensource #foss #sideproject
like this
reshared this
Giorgio Sarto reshared this.
Cyber Anti-Sec 2024
@Informatica (Italy e non Italy 😁)
Benvenuti nel rapporto di sicurezza “Cyber Anti-Sec” riferito all’anno 2024 e nel quale saranno analizzati i dati, i trend e i data breach più rilevanti. Introduzione Nota dell’autore Gentili lettori, […]
L'articolo Cyber Anti-Sec 2024 proviene da Edoardo Limone.
L'articolo proviene dal blog edoardolimone.com/2024/12/30/c…
Informatica (Italy e non Italy 😁) reshared this.
Le Dita Nella Presa, Lista di Natale: i 10 migliori modi per silenziare
Puntata di natale che inizia con un lungo approfondimento sull'uso dei malware in Serbia, con riferimento anche alle tecnologie utilizzate per la loro installazione.
Sempre più chiaro il ruolo attivo di Meta nel silenziare le voci Palestinesi. L'azienda dice che il silenziamento è stato un effetto collaterale non voluto,ma le sue scuse sembrano peggiorare la situazione.
Seguono notizie su Copyright (da youtube alla Serie A), alfabetizzazione informatica, il mondo del bitcoin e altro ancora...
reshared this
Release Your Inner Ansel Adams With The Shitty Camera Challenge
Social media microblogging has brought us many annoying things, but some of the good things that have come to us through its seductive scrolling are those ad-hoc interest based communities which congregate around a hashtag. There’s one which has entranced me over the past few years which I’d like to share with you; the Shitty Camera Challenge. The premise is simple: take photographs with a shitty camera, and share them online. The promise meanwhile is to free photography from kit acquisition, and instead celebrate the cheap, the awful, the weird, and the wonderful in persuading these photographic nonentities to deliver beautiful pictures.
Where’s The Hack In Taking A Photo?
Of course, we can already hear you asking where the hack is in taking a photo. And you’d be right, because any fool can buy a disposable camera and press the shutter a few times. But from a hardware hacker perspective this exposes the true art of camera hacking, because not all shitty cameras can produce pictures without some work.
The #ShittyCameraChallenge has a list of cameras likely to be considered shitty enough, they include disposables, focus free cameras, instant cameras, and the cheap plastic cameras such as Lomo or Holga. But also on the list are models which use dead film formats, and less capable digital cameras. It’s a very subjective definition, and thus in our field everything from a Game Boy camera or a Raspberry Pi camera module to a home-made medium format camera could be considered shitty. Ans since even the ready-made shitty cameras are usually cheap and unloved second-hand, there’s a whole field of camera repair and hacking that opens up. Finally, here’s a photography competition that’s fairly and squarely on the bench of Hackaday readers.
A Whole World Of Shitty Awesomeness Awaits!
Having whetted your appetite, it’s time to think about the different routes into camera hacking. Perhaps the simplest is to take a camera designed for an obsolete film format, and make a cartridge or spool that takes a commonly available film instead. Perhaps resurrecting an entire home movie standard is a little massochistic, but Thingiverse is full of 3D-printable adapters for more everyday film. Or you could make your own, as I did for my 1960s Agfa Rapid snapshot camera.
If hacking film cartridges seems a little low-tech, a camera whether film or digital is a simple enough device mechanically that making your own is not out of the question. At its simplest a pinhole camera can be made from trash, but we think if you’re handy with a CAD package and a 3D printer you should be able to do something better. Don’t be afraid to combine self-made parts with those from manufactured cameras; when every second hand store has a pile of near-worthless old cameras for relative pennies it makes sense to borrow lenses or other parts from this boanaza. And finally, you don’t need to be a film lover to join the fun, if a Raspberry Pi or an ESP cam module floats your boat, you can have a go at the software side too. As a hint, take a look on AliExpress for a much wider range of camera modules and lenses than the ones supplied with either of these boards.
This Polaroid is a lot of camera for ten quid!
If I’m exhorting readers to have a go with a shitty camera then, perhaps I should lead by example. Past entries of mine have come from that Agfa Rapid cartridge I mentioned, but for their current outing I’ve gone for a mixture of new and old. The new isn’t a hack, I just like those toy cameras with the thermal printers, but the old one has been quite a project. Older consumer grade Polaroid pack film instant cameras are particularly unloved, so I’ve 3D-printed a new back for mine that takes a 120 roll film. It’s an ungainly camera to take to the streets with, but now I’ve finished all that 3D printing I hope I’ll get those elusive dreamy black and white landscapes on my poll of FomaPan 100.
If you want to try the #ShittyCameraChallenge, hack together a shitty camera and get shooting. Its current iteration lasts until the 1st of February, so you should have some time left to post your best results on Mastodon. Good luck!
La Space Force schiera dei nuovi jammer contro i satelliti-spia della Cina
@Notizie dall'Italia e dal mondo
La Space Force degli Stati Uniti si prepara a schierare una nuova arma contro i progressi cinesi in ambito spaziale. Il programma, noto col nome di Remote modular terminal (Rmt), consiste in una serie di jammer basati a terra per interferire con le comunicazioni satellitari cinesi.
Notizie dall'Italia e dal mondo reshared this.
Conference in Three Weeks
Join us for our Winter 2025 conference on Sunday, January 19th! It will be at the ROOTED Armory Café, 191 Highland Ave., Somerville. The conference starts by 10am and ends around 4pm.
The conference is free, but we request that you register in advance. We encourage attendees to mask to protect everyone’s health. We plan to live stream it for people who cannot attend in person.
We are drafting the schedule. If you would like to speak at the conference or organize a panel, reach out to us. If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.
The ROOTED Armory Café is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations.
We have a PDF conference flyer. If you want to come up with a better version, you can download the editable Scribus original. Scribus is a libre desktop publishing application similar to In Design, PageMaker or QuarkXPress. You can download it from scribus.net.
If you want to create your own in another desktop publishing application, the original images are at:
La lezione di Einaudi ignorata
@Politica interna, europea e internazionale
La via intermedia. Davvero non ci sono alternative? O si sceglie la strada dell’anarco-capitalismo alla Milei, il presidente argentino («abbattiamo lo Stato») o si sceglie lo statalismo, la presenza ingombrante e spesso soffocante dello Stato nella vita economica e sociale? Una via intermedia ci sarebbe. Si chiama liberalismo economico (una
Politica interna, europea e internazionale reshared this.
Navi, missili e droni. Ecco il budget record della difesa giapponese
@Notizie dall'Italia e dal mondo
Il governo giapponese ha approvato un bilancio per la difesa senza precedenti, pari a 8,7 trilioni di yen (oltre cinquanta miliardi di euro circa), segnando il tredicesimo anno consecutivo di aumento della spesa militare. Questo nuovo budget, relativo all’anno fiscale 2025,
Notizie dall'Italia e dal mondo reshared this.
Libsophia #6 – Individuo
@Politica interna, europea e internazionale
L'articolo Libsophia #6 – Individuo proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’Austria opta per l’M-346FA di Leonardo per rinnovare la sua Aeronautica
@Notizie dall'Italia e dal mondo
L’Austria acquisterà dodici esemplari dell’M-346 di Leonardo per impieghi sia addestrativi sia operativi. A renderlo noto è Klaudia Tanner, ministro della Difesa di Vienna, che ha affermato: “Acquistando questi jet, colmiamo una significativa lacuna nelle capacità della nostra Aeronautica”. I velivoli,
Notizie dall'Italia e dal mondo reshared this.
Noi a contare i centesimi per arrivare a fine mese, loro "ingrassano"...
Il 2024 è stato l'anno record per i profitti delle banche italiane - L'INDIPENDENTE
lindipendente.online/2024/12/3…
Jenny List
in reply to Cybersecurity & cyberwarfare • • •