La Telco Russa Rostelecom sotto attacco: Dati trapelati e sospetti su un appaltatore
MOSCA, 21 gennaio – Rostelecom, uno dei principali fornitori di telecomunicazioni in Russia, si trova al centro di un nuovo scandalo sulla sicurezza informatica. Secondo quanto riportato dalla stessa azienda, un attacco hacker ha compromesso i dati gestiti da un appaltatore responsabile della manutenzione del sito web aziendale e del portale degli acquisti. I primi riscontri indicano che gli hacker, un gruppo autodefinitosi Silent Crow, hanno pubblicato un archivio contenente migliaia di indirizzi e-mail e numeri di telefono presumibilmente rubati a Rostelecom.
Silent Crow e la fuga di dati
Il gruppo Silent Crow ha rilasciato i dati su un canale Telegram privato, senza chiedere riscatti o avanzare richieste specifiche. Il materiale pubblicato include 154.000 indirizzi e-mail unici e 101.000 numeri di telefono. Tuttavia, Rostelecom ha assicurato che i dati personali altamente sensibili non sono stati compromessi. Nonostante ciò, l’azienda ha invitato gli utenti delle piattaforme coinvolte a reimpostare le password e ad abilitare l’autenticazione a due fattori per proteggere ulteriormente i propri account.
In risposta all’incidente, il Ministero russo per lo sviluppo digitale ha dichiarato che l’attacco non ha avuto alcun impatto sul portale dei servizi statali e che i dati sensibili degli abbonati non sono stati compromessi. L’azienda sta attualmente analizzando il database diffuso per verificare l’entità della violazione e accertare se i dati rubati siano effettivamente riconducibili alla sua infrastruttura.
Supply chain o un attacco mirato?
Secondo gli esperti, l’attacco potrebbe essere stato facilitato da vulnerabilità nei moduli di feedback utilizzati dall’appaltatore. Questo ha sollevato preoccupazioni non solo per Rostelecom, ma per l’intero ecosistema delle telecomunicazioni in Russia. Anton Antropov, direttore tecnico dell’integratore di sistemi IT-Task, ha evidenziato l’importanza di comprendere come l’incidente influenzerà la reputazione dell’operatore statale e degli altri fornitori di servizi simili. La percezione pubblica potrebbe infatti oscillare tra un attacco mirato all’operatore stesso e un problema legato a un fornitore esterno.
Il gruppo Silent Crow, sebbene poco noto, sta guadagnando visibilità con attacchi sempre più frequenti. In passato, ha rivendicato la violazione di Rosreestr, l’agenzia governativa russa per i registri immobiliari, e di una sussidiaria di Alfa-Bank, la maggiore banca privata del Paese. Pur non chiedendo riscatti, la loro strategia sembra mirare a destabilizzare istituzioni chiave e grandi aziende, sollevando interrogativi sulle loro motivazioni e possibili legami con altri gruppi cybercriminali.
L’attacco a Rostelecom rappresenta un ulteriore monito sull’importanza della sicurezza informatica per le infrastrutture critiche. In un contesto dove gli hacker stanno evolvendo le loro tecniche, la protezione delle reti e dei dati personali diventa una priorità assoluta. Resta da vedere se Silent Crow continuerà a colpire altri obiettivi e quale sarà l’impatto a lungo termine sulla fiducia degli utenti nelle grandi aziende di telecomunicazioni.
L'articolo La Telco Russa Rostelecom sotto attacco: Dati trapelati e sospetti su un appaltatore proviene da il blog della sicurezza informatica.
Malspam & Italia: CERT-AGID pubblica l’analisi sul Trend 2024
Questo report offre un quadro sintetico sui numeri delle principali campagne malevole osservate dal CERT‑AGID nel corso del 2024 che hanno colpito soggetti pubblici e privati afferenti alla propria constituency.
Le informazioni qui presentate sono state raccolte tramite diverse fonti, tra le quali le segnalazioni spontanee provenienti da soggetti privati o Pubbliche Amministrazioni, le rilevazioni dei sistemi automatizzati del CERT-AGID impiegati a difesa proattiva della propria constituency, le analisi dettagliate di campioni di malware e le indagini sugli incidenti trattati.
Analisi delle tendenze generali
Dall’analisi delle tendenze generali riscontrate nel periodo considerato, si sono contraddistinte, nel vasto panorama delle minacce informatiche, le seguenti:
- aumento delle campagne via caselle PEC compromesse: l’utilizzo di caselle di Posta Elettronica Certificata (PEC) compromesse è triplicato rispetto all’anno precedente, con un picco di attività registrato nella seconda metà del 2024. Questo vettore, sempre ambito dagli attori malevoli, consente di rendere più verosimili le campagne di phishing e permette di aumentare la distribuzione di malware come Vidar;
- incremento dell’uso di bot Telegram come C2: quest’anno si è registrato un significativo aumento dell’utilizzo improprio di bot Telegram come server di Command and Control (C2) per attività di phishing e distribuzione di malware. Questa strategia permette agli attori malevoli di gestire con un buon grado di anonimato le comunicazioni con i sistemi compromessi.
- in crescita la registrazione di domini potenzialmente ingannevoli: durante il 2024 sono stati registrati numerosi domini che richiamano il nome di enti noti come INPS, Agenzia delle Entrate e Polizia di Stato. Sebbene alcuni siano stati realmente utilizzati per campagne di phishing e altre truffe, la maggior parte di essi è rimasta inattiva o è attualmente in vendita.
- prevalenza degli infostealertra i software malevoli: gli infostealer hanno rappresentato la categoria di malware più diffusa, veicolati principalmente tramite archivi compressi di tipo ZIP e RAR. Questi formati continuano a essere i vettori iniziali più usati, spesso contenenti script o eseguibili utili ad avviare la catena di infezione;
- incremento delle minacce per sistemi Android: le campagne malevole rivolte ai dispositivi mobili hanno registrato un notevole aumento rispetto all’anno precedente. Malware come Irata e SpyNote sono stati diffusi tramite smishing e file APK malevoli, con lo scopo principale di rubare credenziali bancarie e codici OTP, eseguendo transazioni fraudolente in tempo reale.
I dati riepilogativi del 2024
Nel corso del 2024, il CERT-AGID ha individuato e contrastato un totale di 1767 campagne malevole, condividendo con la sua constituency un totale di 19.939 Indicatori di Compromissione (IoC).
In totale sono state identificate 69 famiglie di malware. Dei sampleanalizzati, circa il 67% rientra nella categoria degli Infostealer, mentre il restante 33% in quella dei RAT (Remote Access Trojan). Nel contesto di attacchi di phishing/smishing, che hanno coinvolto complessivamente 133 brand, l’obiettivo principale è stato il furto di credenziali bancarie, di credenziali di accesso a webmail e, nel caso dello smishing ai danni di INPS, il furto di documenti di identità.
I 10 malware più diffusi in Italia
Nel corso del 2024, AgentTesla si è affermato come il malware più diffuso in Italia, seguito da Formbook e Remcos. Appena fuori dai primi 10, con 10 eventi, troviamo anche Vidar, un Malware-as-a-Service appartenente alla categoria degli Infostealer, veicolato tramite indirizzi PEC compromessi.
I 10 “temi” più sfruttati per veicolare malware
I principali “temi” sfruttati rimangono simili a quelli degli anni precedenti. Particolarmente ricorrente è stato il tema Pagamenti, utilizzato in ben 141 campagne. I malware più frequentemente diffusi mediante tale argomento sono stati i seguenti:
Degno di nota, anche se non rientra tra i primi dieci “temi” descritti, è stato il sofisticato tentativo di frode ai danni di utenti dell’Agenzia delle Entrate, finalizzato a infettare le vittime con un malware di tipo keylogger.
Canali di diffusione delle campagne malevole
Rispetto all’anno precedente è più che triplicato il numero delle campagne malevole diffuse attraverso caselle di Posta Elettronica Certificata (PEC) compromesse, con un picco significativo riscontrato nella seconda metà dell’anno.
Questa modalità di invio è stata sfruttata per 57 campagne totali, di cui 12 finalizzate alla distribuzione di malware e 45 destinate ad attività di phishing. Quest’ultimo ha avuto come tema principale il settore bancario, con un’attenzione particolare nei riguardi dei clienti di Intesa Sanpaolo. Un numero considerevole di email malevole ha colpito, inoltre, anche gli utenti di Aruba. Nei casi di malspam via PEC, come già accennato, è stato Vidar il protagonista di diverse ondate.
Contestualmente, si è registrata una riduzione di circa il 37% nell’utilizzo dello smishing, ossia l’invio massivo di SMS fraudolenti che imitano comunicazioni provenienti da istituti bancari, servizi postali come Poste italiane, INPS o altri enti legittimi e contenenti link a risorse malevole come pagine di phishing o di download malware per dispositivi mobili.
In definitiva, il canale complessivamente più utilizzato rimane comunque quello della Posta Elettronica Ordinaria (PEO), sfruttato per veicolare numerose tipologie di phishing e malware.
Malware per dispositivi mobili basati su sistemi Android
Nel corso del 2024 sono quasi triplicate le campagne malware mirate a compromettere dispositivi mobili con sistemi Android: ben 76 campagne malevole contro le 29 del precedente anno. Tra i diversi malware identificati, Irata è la famiglia più diffusa, seguita da SpyNote e da altri malware in misura inferiore.
La maggior parte di questi malware sono stati comunque veicolati tramite campagne di smishing, nelle quali gli attori malevoli tentano di indurre le vittime ad installare falsi aggiornamenti o nuove app. Nello specifico, i file APK vengono scaricati attraverso un link contenuto nel messaggio, che rimanda a un dominio di solito registrato e predisposto ad hoc.
La funzionalità predominante di queste applicazioni malevole rimane sempre il furto di credenziali bancarie. Tuttavia, le attività svolte dal malware si sono differenziate: oltre al furto di credenziali, alcune varianti intercettano o richiedono il controllo degli SMS per accedere ai codici OTP (One-Time Password). Una volta ottenuto l’accesso a tali informazioni, gli attori malevoli eseguono così le transazioni in tempo reale, sfruttando gli SMS intercettati per completare il processo di autenticazione/autorizzazione.
Tipologie di file utilizzati per veicolare malware
I formati di file più frequentemente adoperati per veicolare malware rimangono gli archivi compressi, che costituiscono circa il 41% dei file malevoli riscontrati e sono utilizzati per contenere al loro interno file pericolosi o collegamenti ad essi. Come quantità spiccano i formati ZIP e RAR, mentre è più occasionale l’utilizzo di altri formati, come 7Z, GZ, Z, XZ e TAR.
Al secondo posto, per un totale di quasi il 14%, troviamo file scriptin diversi formati, quali JS, VBS, BAT e PS1, che, alla stessa stregua dei file eseguibili EXE, in molti casi possono essere lanciati anche semplicemente facendo un “doppio click” e permettono di eseguire comandi dannosi sul sistema, come il download e l’esecuzione di ulteriori malware, la modifica di configurazioni di sistema o l’esfiltrazione di dati.
Alcuni di questi formati rappresentano il vettore iniziale di una infezione. Altri, come i PS1 (script di PowerShell) o gli EXE (file eseguibili), rappresentano invece i passi di infezione successivi e spesso il cosiddetto payload finale del malware. Questo significa che vengono scaricati o eseguiti dopo il download e l’attivazione del primo stadio dell’infezione, come ad esempio uno script malevolo (JS, VBS, BAT) contenuto generalmente all’interno di un archivio compresso come ad esempio ZIP o RAR.
Permane comunque l’uso di documenti contenenti link a file di script o altre risorse dannose, in particolare file PDF, documenti Excel, Word e altri formati della suite Office, per un totale di circa il 10% del totale.
Si nota, inoltre, una frequenza sempre maggiore d’utilizzo di file APK (9,8%) per l’istallazione di applicazioni dannose su sistemi Android.
Si osserva infine un modesto utilizzo (circa il 5%) di file HTML malevoli, che si presentano come finte pagine web e sono utilizzati per diffondere principalmente phishing di varia natura, come avvenuto per i casi di campagne che hanno sfruttato Outlook e DocuSign. Utilizzati anche file formato LNK, che, come primo passo nella catena di compromissione, possono eseguire comandi o reindirizzare ad altre risorse, come file scaricabili o pagine web.
Esposizione di dati trafugati
Le campagne di malware che sfruttano codice di tipo Infostealer hanno portato a una preoccupante quantità di informazioni relative a utenze italiane esfiltrate, che sono state successivamente messe in vendita su diversi canali online. L’attenzione del CERT-AGID è stata rivolta in particolare alle utenze di caselle PEC e di servizi fiduciari coinvolti e, più in generale, anche alle eventuali utenze appartenenti al dominio della Pubblica Amministrazione.
Complessivamente sono state individuate 34 compromissioni di diversa natura, per lo più riguardanti diffusione illecita di database di aziende private e di servizi non istituzionali, che contenevano comunque più di 250.000 indirizzi e-mail appartenenti a enti pubblici insieme a numerosi dati personali e non. Di queste, poco meno della metà contenevano anche password trafugate illecitamente.
Il CERT-AGID ha, di volta in volta, informato ciascun ente o gestore PEC coinvolto riguardo alle informazioni raccolte, al fine di evitare l’uso improprio delle credenziali rubate e diffuse pubblicamente, provvedendo anche a tenere aggiornati i Responsabili della Protezione dei Dati, i singoli dipendenti e gli utenti delle Pubbliche Amministrazioni sulle possibili violazioni di dati personali da parte di terzi.
L'articolo Malspam & Italia: CERT-AGID pubblica l’analisi sul Trend 2024 proviene da il blog della sicurezza informatica.
Gli USA Attaccano La Cina sul fronte Cyber: Rubati 5GB di Proprietà Intellettuale da Istituti di Ricerca
Il Centro nazionale cinese di risposta alle emergenze informatiche (CNCERT) ha pubblicato un rapporto dettagliato su un attacco informatico contro un istituto di ricerca cinese specializzato nello sviluppo di materiali avanzati. Secondo il documento, l’attacco, organizzato da aggressori provenienti dagli Stati Uniti, è stato attentamente pianificato ed effettuato con metodi sofisticati.
“Il Centro nazionale per le emergenze Internet ha scoperto e affrontato due casi in cui gli Stati Uniti hanno condotto attacchi informatici contro grandi aziende e istituzioni tecnologiche cinesi per rubare segreti commerciali.” è stato riportato dal CNCERT.
Nell’agosto 2024, gli hacker sono riusciti ad accedere ai sistemi vulnerabili rubando le credenziali di amministrazione. Successivamente sono penetrati nel sistema di controllo introducendo programmi dannosi che funzionavano esclusivamente nella RAM, rendendone notevolmente più difficile il rilevamento.
Da novembre a dicembre 2024 gli aggressori hanno distribuito programmi trojan specializzati tramite la funzione di aggiornamento del software. Di conseguenza sono state infettate 276 postazioni di lavoro dalle quali sono stati poi rubati dati riservati. L’obiettivo principale sono i segreti commerciali e la proprietà intellettuale relativi agli sviluppi dell’istituto.
Una caratteristica degli attacchi è stata l’elevata preparazione e la focalizzazione mirata. Prima di ogni tentativo di hacking, gli aggressori hanno selezionato parole chiave legate all’attività dell’oggetto. Il volume totale delle informazioni rubate ammontava a quasi 5 GB, compresi file critici per la ricerca scientifica e il business.
Gli attacchi sono stati effettuati principalmente durante l’orario lavorativo degli Stati Uniti, utilizzando indirizzi IP anonimi provenienti da Germania e Romania. Per coprire le proprie tracce, gli hacker hanno utilizzato strumenti aperti e disponibili al pubblico, evitando file statici sui dischi rigidi.
Secondo gli esperti del CNCERT, questo approccio dimostra le notevoli risorse tecniche e organizzative del gruppo. La pubblicazione del rapporto ha lo scopo di mettere in guardia altri paesi e organizzazioni da attacchi informatici simili, nonché di rafforzare la cooperazione internazionale nel campo della sicurezza informatica.
L'articolo Gli USA Attaccano La Cina sul fronte Cyber: Rubati 5GB di Proprietà Intellettuale da Istituti di Ricerca proviene da il blog della sicurezza informatica.
A Ribbon Microphone Is Harder Than You Think
There’s a mystique around ribbon microphones due to their being expensive studio-grade items, which has led more than one experimenter down the rabbit hole of making one. [Catherine van West] has posted her experiments in the field, and it makes for an interesting read.
The recipe for a ribbon microphone is very simple indeed — suspend a corrugated ribbon of foil in a magnetic field, and take the voltage across the ribbon. But that simplicity hides some significant issues, as the foil is much thinner than the stuff you might roast your turkey under. Such lightweight foil is extremely fragile, and the signwriters leaf used here proved to be difficult to get right.
Then when the microphone is built there’s still the exceptionally low impedance and small voltage across the ribbon to contend with. The choice here is a transformer rather than a FET preamp, which surprised us.
The result is by all accounts a decent sounding microphone, though with some hum pickup due to difficulty with shielding. Should you give one a try? Maybe not, but that hasn’t stopped others from giving it a go.
@RaccoonForFriendica We finally did it: we got access to the production channel on Google Play! A big and heartfelt "thank you" to all those who participated in the closed test program, without you this would have been impossible! 🦝❤️
The latest beta has been promoted to the "open testing" track, so that now everyone can become a tester and install the latest beta, which is a preview of the next stable release.
I'll wait until I improve notification support, so probably there is another month or so to wait. Keep an eye on the issue tracker to know what I'm working on, just in case 😉
To try the app, you can become a tester using this invitation link.
Your feedback is important, and now you'll have Google Play's reviews as an additional way to express your opinion. Let me know what you think and always #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
Napoli, in dieci anni più di diecimila sfratti per fare spazio ai B&B: case e affitti alle stelle
Napoli, in dieci anni più di diecimila sfratti per fare spazio ai B&B: case e affitti alle stelle
napoli.corriere.it/notizie/cro…
I danni dell'overtourism e dei fitti rincarati: balzo in avanti inarrestabile dei prezzi delle case nel centro storico di Napoli
Electric Vehicle Charging Heats Up
As the electric vehicle takeover slowly lumbers along, marginally increasing efficiencies for certain applications while entrenching car-centric urban design even further, there are some knock-on effects that are benefiting people and infrastructure beyond simple transportation. Vehicle-to-grid technology has applications for providing energy from the car back to the grid for things like power outages or grid leveling. But [Technology Connections] is taking this logic one step further. Since a large number of EV owners have charging stations built into their garages, he wondered if these charging stations could be used for other tasks and built an electric heater which can use one for power.
This project uses a level 2 charger, capable of delivering many kilowatts of power to an EV over fairly standard 240V home wiring with a smart controller in between that and the car. Compared to a level 1 charger which can only trickle charge a car on a standard 120V outlet (in the US) or a DC fast charger which can provide a truly tremendous amount of energy in a very short time, these are a happy middle ground. So, while it’s true a homeowner could simply wire up another 240V outlet for this type of space heater or other similar application, this project uses the existing infrastructure of the home to avoid redundancies like that.
Of course this isn’t exactly plug-and-play. Car chargers communicate with vehicles to negotiate power capabilities with each other, so any appliance wanting to use one as a bulk electric supply needs to be able to perform this negotiation. To get the full power available in this case all that’s needed is a resistor connected to one of the signal wires, but this won’t work for all cases and could overload smaller charging stations. For that a more complex signalling method is needed, but since this was more of a proof-of-concept we’ll still call it a success. For those wanting to DIY the charger itself, building one from the ground up is fairly straightforward as well.
Thanks to [Billy] for the tip!
youtube.com/embed/kTctVqjhDEw?…
"Challah Horse" was a Polish meme warning about Facebook AI spam 'targeted at susceptible people' that was stolen by a spam page targeted at susceptible people.
"Challah Horse" was a Polish meme warning about Facebook AI spam x27;targeted at susceptible peoplex27; that was stolen by a spam page targeted at susceptible people.#AISpam #Facebook #MarkZuckerberg #AISlop #FacebookSpam
Viral 'Challah Horse' Image Zuckerberg Loved Was Originally Created as a Warning About Facebook's AI Slop
"Challah Horse" was a Polish meme warning about Facebook AI spam 'targeted at susceptible people' that was stolen by a spam page targeted at susceptible people.Jason Koebler (404 Media)
What Day Is It Again? Check the Clock
If you’re lucky enough to work from home, you’ll soon find that it presents its own set of challenges, mostly related to work/life balance. It can get so bad that you don’t know what day of the week it is. Really. Ask us how we know.
Rather than miss a meeting (or a day off), prolific hacker [Arnov Sharma] created this day of the week clock. It uses a customized LED driver board with seven sets of three LEDs, each driven by a MOSFET. Each MOSFET is controlled by a DFRobot Mini Beetle ESP32-C3. It runs on a 2200 mAh, 3.7 V lithium-ion battery.
While this is mostly PCBs, there are three printed parts that turn it into a displayable object. We really like the look of this clock — it has just the right amount of pizazz to it and reminds us of a and old movie marquee. Be sure to check out the great build instructions.
We love a good clock around here. In case you missed it, here is the latest from [Moritz v. Sivers] that uses a caustic lens to display the time.
Cloud USA presto illegale? Trump fa il primo buco nell'accordo sui dati UE-USA.
Trump cerca di "paralizzare" il "Privacy and Civil Liberties Oversight Board" (PCLOB). Un elemento chiave dell'accordo sul trasferimento dei dati tra UE e USA ("TADPF") che consente i flussi di dati tra UE e USA.
ms22 January 2025
Joe Vinegar reshared this.
Nuovo attacco 0-Click può geolocalizzare gli utenti di Signal e Discord
Un ricercatore di sicurezza quindicenne, Daniel (@hackermondev
), ha rivelato un attacco di deanonimizzazione zero-click in grado di rivelare la posizione approssimativa di un utente entro un raggio di 250 miglia. L'attacco sfrutta i meccanismi di caching della rete di distribuzione dei contenuti (CDN), in particolare l'infrastruttura di caching di Cloudflare, e colpisce piattaforme ampiamente utilizzate come Signal e Discord. Nonostante la divulgazione responsabile, le risposte delle aziende interessate sono state contrastanti, con alcune che hanno liquidato i risultati come fuori dall'ambito.
cyberinsider.com/new-0-click-a…
@Informatica (Italy e non Italy 😁)
New 0-Click Attack Can Geolocate Signal and Discord Users
A new a zero-click deanonymization attack is capable of revealing a Signal or Discord user's approximate location within a 250-mile radius.Alex Lekander (CyberInsider)
📌Appuntamenti imperdibili giovedì 30 a Savona presso il Cinema Nuovofilmstudio in Piazza Rebagliati
h.18.
FREE ASSANGE Italia
📌Appuntamenti imperdibili giovedì 30 a Savona presso il Cinema Nuovofilmstudio in Piazza Rebagliati h.18.Telegram
Zuckerberg 'Loves' AI Slop Image From Spam Account That Posts Amputated Children
Zuckerberg seems to enjoy the spam that has taken over his flagship product.Jason Koebler (404 Media)
Make Your VR Controllers Handle Like Two-Handed Weapons
Wielding things like two-handed swords in VR can be awkward. There’s no sense of grasping a solid object. The controllers (and therefore one’s hands) feel floaty and disconnected from one another, because they are. [Astro VR Gaming] aims to fix this with a DIY attachment they are calling the ARC VR Sword Attachment.
The ARC is a 3D-printed attachment that allows a player to connect two controllers together. They can just as easily be popped apart, which is good because two separate controllers is what one wants most of the time. But for those moments when hefting a spear or swinging a two-handed sword is called for? Stick them together and go wild.
The original design (the first link up above) uses magnets, but an alternate version uses tapered inserts instead, and provides a storage stand. Want to know if the ARC is something you’d like to make for yourself? Watch it in action in the video embedded just under the page break.
VR is an emerging technology with loads of space for experimentation and DIY problem solving. We wish more companies would follow Valve’s example of hacker-friendly hardware design, but even just providing CAD models of your hardware to make attachments easier to design would be a big step forward, and something every hacker would welcome.
youtube.com/embed/jFd9Pp4RjDE?…
FLOSS Weekly Episode 817: Incompatible With Reality
This week, Jonathan Bennett and Dan Lynch chat with Stefano Zacchiroli about Debian and Software Heritage!
youtube.com/embed/-LTxGDU5WoI?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/01/22/floss-…
Come tracciare la sicurezza della software supply chain
@Informatica (Italy e non Italy 😁)
Dai governi all’industria e gli sviluppatori, le strategie per fermare gli attacchi più pericolosi della cybersicurezza. Che non sono mancati negli ultimi anni.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/co…
Domenica a Roma si terrà un raduno internazionale di movimenti nazionalisti e neofascisti
@Politica interna, europea e internazionale
Domenica 26 gennaio 2025 a Roma si terrà un raduno internazionale di movimenti di estrema destra, tra cui l’organizzazione neofascista italiana Forza Nuova. I militanti, provenienti da diverse parti dell’Europa, ma anche dalla Siria, si riuniranno per un convegno dal titolo
I contenuti generati dall'AI - definiti slop - stanno praticamente pervadendo il web e social, da Facebook a LinkedIn.
Studi mostrano che più della metà dei post lunghi su LinkedIn è generata da AI! Che su Facebook i feed sono invasi da contenuti AI, incluse immagini di Gesù fatto di gamberi.
Questa tendenza fa parte di un fenomeno più grande, noto come enshittification dei servizi online. Si stanno progressivamente sommergendo i contenuti autentici creati dalle persone con una miriade di materiali artificiali.
Come spesso accade, le piattaforme sembrano più interessate ai guadagni che a risolvere questo problema.
theguardian.com/global/comment…
AI-generated ‘slop’ is slowly killing the internet, so why is nobody trying to stop it?
Low-quality ‘slop’ generated by AI is crowding out genuine humans across the internet, but instead of regulating it, platforms such as Facebook are positively encouraging it. Where does this end, asks Arwa MahdawiArwa Mahdawi (The Guardian)
like this
reshared this
Attendo con pazienza il primo wannabe influencer dei miei stivali al varco.
Di Pietro è a favore della separazione delle carriere dei magistrati: Di Pietro è a favore della separazione delle carriere: “L’Anm si rilegga la Costituzione”
@Politica interna, europea e internazionale
L’ex nemico numero uno di Silvio Berlusconi è a favore della riforma della Giustizia dedicata al Cavaliere di Arcore. A molti suonerà strano, ma è proprio così: Antonio Di Pietro è d’accordo
Why it's more important than ever to have decentralized social networks; the geolocation AI tool being marketed to cops; and Nokia's newly discovered archive of whacky ideas.
Why itx27;s more important than ever to have decentralized social networks; the geolocation AI tool being marketed to cops; and Nokiax27;s newly discovered archive of whacky ideas.#Podcast
Podcast: TikTok and the Tech Oligarchy
Why it's more important than ever to have decentralized social networks; the geolocation AI tool being marketed to cops; and Nokia's newly discovered archive of whacky ideas.Joseph Cox (404 Media)
DIY Drones Deliver the Goods with Printed Release
It seems like the widespread use of delivery drones by companies like Amazon and Wal-Mart has been perpetually just out of reach. Of course robotics is a tricky field, and producing a fleet of these machines reliable enough to be cost effective has proven to be quite a challenge. But on an individual level, turning any drone into one that can deliver a package is not only doable but is something [Iloke-Alusala] demonstrates with their latest project.
The project aims to be able to turn any drone into a delivery drone, in this case using a FPV drone as the platform. Two hitch-like parts are 3D printed, one which adds an attachment point to the drone and another which attaches to the package, allowing the drone to easily pick up the package and then drop it off quickly. The real key to this build is the control mechanism. [Iloke-Alusala] used an ESP32 to tap into the communications between the receiver and the flight controller. When the ESP32 detects a specific signal has been sent to the flight controller, it can activate the mechanism on the 3D printed hitch to either grab on to a package or release it at a certain point.
While this is a long way from a fully autonomous fleet of delivery drones, it goes a long way into showing that individuals can use existing drones to transport useful amounts of material and also sets up a way for an ESP32 to decode and use a common protocol used in drones, making it easy to expand their capabilities in other ways as well. After all, if we have search and rescue drones we could also have drones that deliver help to those stranded.
youtube.com/embed/hu1VFz6FvK8?…
‘Robotic’ Dress Uses Simple Techniques To Combine 3D Printed Parts With Fabric
By and large, our clothes don’t actively move. They’re simple pieces of fabric assembled to sit nicely on our bodies, and little more. [anoukwipprecht] created something a little more technological and confronting, though, with the Robotic Open-Source Scale Dress.
Right from the drop, you can see what the dress is all about. It’s an open-shoulder design that has eight large moving scales mounted on the front. These scales are printed, and each features its own servo for independent movement. The scale baseplates are designed to hide the servos themselves, creating a sleeker look that hides the mechanism underneath. Each baseplate is also perforated with holes, allowing it to be sewn on to the base garment in a stout fashion. The dress itself is created with thick neoprene fabric, enabling it to take the weight of the scale assemblies without sagging or pulling away from the body. You can even customize the scales in various ways—such as adding feathers instead.
The dress is a neat piece, and would catch eyes for its pointy scales alone. The fact that they can start moving at any time only increases the garment’s impact. We’ve seen some other great fashionable uses of 3D printing before, too, like these awesome printed shoes. Meanwhile, if you’re printing your own garments in your home lab, don’t hesitate to let us know! Or, even better… wear them to the next Hackaday event!
Alessandro likes this.
Oracle Patch Party! 318 vulnerabilità eliminate, ma 9 con Score Superiore a 9,7
Oracle invita i clienti ad applicare il suo Critical Patch Update (CPU) di gennaio 2025 per risolvere 318 nuove vulnerabilità di sicurezza che interessano i suoi prodotti e servizi.
La falla più grave è un bug nell’Oracle Agile Product Lifecycle Management (PLM) Framework (CVE-2025-21556, punteggio CVSS: 9,9) che potrebbe consentire a un aggressore di assumere il controllo di istanze vulnerabili.
Si tratta di “Una vulnerabilità facilmente sfruttabile consente ad aggressori con privilegi bassi con accesso alla rete tramite HTTP di compromettere Oracle Agile PLM Framework”, secondo una descrizione della falla di sicurezza nel NIST National Vulnerability Database (NVD).
Vale la pena notare che Oracle ha avvisato di tentativi di sfruttamento attivi contro un altro difetto nello stesso prodotto (CVE-2024-21287, punteggio CVSS: 7,5) a novembre 2024. Entrambe le vulnerabilità interessano Oracle Agile PLM Framework versione 9.3.6.
“Si consiglia vivamente ai clienti di applicare l’aggiornamento della patch critica di gennaio 2025 per Oracle Agile PLM Framework poiché include patch per [CVE-2024-21287] e patch aggiuntive”, ha affermato Eric Maurice, vicepresidente di Security Assurance presso Oracle .
Di seguito sono riportati alcuni degli altri difetti di gravità critica, tutti valutati 9,8 nel punteggio CVSS, risolti da Oracle:
- CVE-2025-21524 – Una vulnerabilità nel componente di Monitoraggio e diagnostica SEC di JD Edwards EnterpriseOne Tools
- CVE-2023-3961 – Una vulnerabilità nel componente E1 Dev Platform Tech (Samba) di JD Edwards EnterpriseOne Tools
- CVE-2024-23807 – Una vulnerabilità nel componente parser XML C++ di Apache Xerces di Oracle Agile Engineering Data Management
- CVE-2023-46604 – Una vulnerabilità nel componente Apache ActiveMQ del router di segnalazione Diameter di Oracle Communications
- CVE-2024-45492 – Una vulnerabilità nel componente XML parser (libexpat) di Oracle Communications Network Analytics Data Director, Financial Services Behavior Detection Platform, Financial Services Trade-Based Anti Money Laundering Enterprise Edition e HTTP Server
- CVE-2024-56337 – Una vulnerabilità nel componente server Apache Tomcat di Oracle Communications Policy Management
- CVE-2025-21535 – Una vulnerabilità nel componente Core di Oracle WebLogic Server
- CVE-2016-1000027 – Una vulnerabilità nel componente Spring Framework di Oracle BI Publisher
- CVE-2023-29824 – Una vulnerabilità nel componente Analytics Server (SciPy) di Oracle Business Intelligence Enterprise Edition
Il CVE-2025-21535 è simile anche a CVE-2020-2883 (punteggio CVSS: 9,8), un’altra vulnerabilità di sicurezza critica in Oracle WebLogic Server che potrebbe essere sfruttata da un aggressore non autenticato con accesso alla rete tramite IIOP o T3.
All’inizio di questo mese, il Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto il CVE-2020-2883 al suo catalogo delle vulnerabilità note sfruttate (KEV), citando prove di sfruttamento attivo.
Il fornitore di servizi software ha inoltre rilasciato aggiornamenti per Oracle Linux con 285 nuove patch di sicurezza. Si consiglia agli utenti di applicare le correzioni necessarie per mantenere i propri sistemi aggiornati ed evitare potenziali rischi per la sicurezza.
L'articolo Oracle Patch Party! 318 vulnerabilità eliminate, ma 9 con Score Superiore a 9,7 proviene da il blog della sicurezza informatica.
5,6 Tbit/s! La Botnet Mirai da 13.000 Dispositivi Firma il Più Grande DDoS di Sempre
Gli specialisti di Cloudflare hanno parlato del più grande attacco DDoS mai realizzato finora, la cui potenza ha raggiunto i 5,6 Tbit/s. L’attacco è stato effettuato utilizzando la botnet Mirai, che comprende 13.000 dispositivi hackerati.
L’attacco UDP è avvenuto il 29 ottobre 2024 ed era rivolto a un fornitore di servizi Internet senza nome nell’Asia orientale. Utilizzando la tecnica del DDoS gli aggressori hanno cercato di mettere offline i servizi del bersaglio.
Secondo Cloudflare l’attacco è durato solo 80 secondi, non ha avuto praticamente alcun impatto sull’azienda vittima e non ha generato alcun allarme, poiché l’incidente è stato rilevato e risolto offline.
Ricordiamo che il record precedente nel campo degli attacchi DDoS è stato stabilito nell’autunno del 2024. Successivamente la potenza d’attacco ha raggiunto i 3,8 Tbit/s e i 2,14 miliardi di pacchetti al secondo (Pps). L’attacco era rivolto al cliente di un hosting provider anonimo che utilizza i servizi Cloudflare.
Cloudflare osserva che gli attacchi DDoS di volume elevato hanno iniziato a verificarsi con maggiore frequenza e questa tendenza era chiaramente visibile già nel terzo trimestre del 2024 e nel quarto trimestre dell’anno gli attacchi hanno regolarmente superato 1 Tbps. Inoltre, il numero di attacchi che superano i 100 milioni di pacchetti al secondo è aumentato del 175% e il 16% di tali attacchi ha addirittura superato 1 miliardo di pacchetti.
Allo stesso tempo gli esperti avvertono che gli attacchi DDoS stanno diventando sempre più di breve durata. Di conseguenza, le persone non hanno il tempo di reagire, analizzare il traffico e applicare misure protettive. Pertanto, circa il 72% degli attacchi HTTP e il 91% degli attacchi DDoS a livello di rete (Layer 3/Layer 4) sono stati completati in meno di 10 minuti. E solo il 22% degli attacchi HTTP e il 2% degli attacchi DDoS sono durati più di un’ora.
L’azienda afferma inoltre che questi brevi periodi di traffico si verificano tipicamente durante i periodi di punta, come le festività e le stagioni dello shopping.
Ciò costituisce la base per gli attacchi di estorsione DDoS, che hanno registrato anche un notevole aumento (78%) rispetto al trimestre precedente e 25% rispetto all’anno precedente, con un picco durante le festività natalizie.
L'articolo 5,6 Tbit/s! La Botnet Mirai da 13.000 Dispositivi Firma il Più Grande DDoS di Sempre proviene da il blog della sicurezza informatica.
Federico
in reply to Elezioni e Politica 2025 • •Elezioni e Politica 2025
in reply to Federico • •Politica interna, europea e internazionale reshared this.
Giovanni
in reply to Elezioni e Politica 2025 • • •Elezioni e Politica 2025 likes this.