Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums!
IntelBroker, figura nota e rispettata all’interno della community di BreachForums, ha annunciato la sua dimissione dal ruolo di amministratore con un post pubblicato il 23 gennaio 2025. Questo annuncio mette in luce un problema spesso trascurato, ma sempre più attuale: il bilanciamento tra vita privata e “lavoro”, anche all’interno di contesti non tradizionali come quelli legati al cybercrime e alla cybersecurity.
Il post di dimissioni
Nel messaggio, IntelBroker spiega le motivazioni alla base della sua decisione:
“Mi dimetto perché non ho abbastanza tempo da dedicare a BreachForums. Avevo già detto in passato che non volevo ricoprire il ruolo di admin o ruoli di maggiore responsabilità perché non ho tempo sufficiente. […] Sono molto impegnato nella vita reale e non voglio essere uno staffer inutile e inattivo.”
Le parole rivelano un desiderio di trasparenza e un senso di responsabilità verso la community criminale, ma anche una chiara indicazione di come gli impegni nella vita reale possano entrare in conflitto con il ruolo di spicco ricoperto nel forum.
Pur continuando a considerare gli utenti di BreachForums una “comunità incredibile”, IntelBroker ammette che la mancanza di tempo lo ha portato a ridurre progressivamente la sua attività, fino alla decisione di dimettersi definitivamente.
Il burnout nella cybersecurity
Questo post evidenzia un tema cruciale che riguarda chi lavora nell’ambito della cybersecurity, spesso soggetto a ritmi logoranti e a uno stress continuo.
Il burnout, ossia una forma di esaurimento fisico ed emotivo causata da stress cronico, è una realtà comune tra professionisti IT, hacker etici e persino figure operative in ambiti meno convenzionali come BreachForums. Le cause principali includono:
- Overload di responsabilità: gestire un forum di riferimento nelle underground criminali, monitorare utenti e thread e mantenere la sicurezza interna è un lavoro che richiede dedizione costante.
- Mancanza di confini tra vita privata e “lavoro”: non tutti lavorano a tempo pieno nell’underground criminale. Spesso chi opera in queste comunità lo fa durante il tempo libero, compromettendo i momenti di riposo.
- Pressione sociale: il timore di deludere la community o di non essere all’altezza del ruolo può aggravare lo stress.
Commento al post
IntelBroker ha fatto ciò che molte persone faticano a fare: riconoscere i propri limiti. È una decisione che, sebbene possa sembrare una perdita per la community di BreachForums, rappresenta un atto di maturità e responsabilità. Continuare a operare come admin senza poter dedicare il tempo necessario non avrebbe giovato né a lui né alla piattaforma.
Questa scelta, per quanto comprensibile in un mondo parallelo alla legalità, accende i riflettori sulla necessità di una gestione più sostenibile del lavoro, anche in contesti dove la professionalità si mescola all’illegalità o alla passione per il cybercrime. Se persino figure altamente rispettate nel cybercrime come IntelBroker sono costrette a fare un passo indietro per evitare il burnout, è evidente che il problema è diffuso.
Conclusioni
La storia di IntelBroker è un promemoria per tutti: il bilanciamento tra vita privata e lavoro non è un lusso, ma una necessità, indipendentemente dal settore in cui si opera. Nella cybersecurity, questo equilibrio è spesso difficile da raggiungere, ma è fondamentale per garantire la salute mentale e la produttività a lungo termine.
Per le community come BreachForums, l’addio di un leader è sempre un momento critico.
Tuttavia, rappresenta anche un’opportunità per riflettere su come distribuire meglio i carichi di lavoro e supportare i membri attivi. Alla fine, il valore di una comunità non risiede solo nei suoi leader, ma nella forza collettiva dei suoi membri sia nel mondo oscuro che non.
L'articolo Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums! proviene da il blog della sicurezza informatica.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Zyxel Alert! Come Risolvere il Loop di Riavvio e Altri Errori Critici
Nella giornata odierna, ZYXEL ha rilasciato un aggiornamento delle signature del servizio UTM App Patrol per i firewall della serie ATP/USG FLEX.
Tuttavia, l’aggiornamento ha avuto un impatto negativo, causando gravi disservizi agli apparati interessati. Molti utenti hanno riscontrato un blocco parziale dei firewall, con conseguente impossibilità di accedere all’interfaccia di management e di utilizzare connessioni SSL VPN.
Il problema si è rivelato particolarmente critico in quanto ha coinvolto funzionalità chiave, come il controllo remoto e la gestione delle connessioni sicure, compromettendo di fatto l’operatività delle infrastrutture aziendali e personali basate su questi dispositivi. Gli utenti hanno segnalato difficoltà nel monitoraggio e nella gestione delle reti, aggravando ulteriormente la situazione.
In alcuni casi, il disservizio si è manifestato con un comportamento ancora più grave: i firewall sono entrati in un ciclo continuo di riavvio, con interruzioni regolari ogni 15 minuti. Questo fenomeno ha reso impossibile la navigazione e il normale funzionamento delle reti, causando notevoli disagi sia in ambito lavorativo che domestico. La situazione ha evidenziato la criticità di un’implementazione non testata adeguatamente prima del rilascio ufficiale.
ZYXEL, consapevole del problema, ha rilasciato un workaround per consentire agli utenti di ripristinare i dispositivi. Tuttavia, la soluzione fornita richiede l’accesso fisico all’apparato tramite cavo console. Questa procedura non è immediatamente applicabile per chi ha installazioni remote o in luoghi difficilmente accessibili, aumentando ulteriormente i disagi per gli amministratori IT e gli utenti finali.
La mancanza di un fix remoto ha generato critiche nei confronti della gestione dell’incidente da parte di ZYXEL. In un’epoca in cui la reattività e la capacità di intervenire da remoto sono aspetti fondamentali, affidarsi esclusivamente a interventi fisici rappresenta una limitazione significativa. Gli utenti hanno espresso insoddisfazione sui forum e sui canali di supporto, richiedendo aggiornamenti tempestivi e maggiore trasparenza sulle tempistiche di risoluzione definitiva.
Questo incidente rappresenta un richiamo all’importanza dei processi di testing e validazione degli aggiornamenti, specialmente per dispositivi critici come i firewall. La fiducia degli utenti in ZYXEL è ora messa alla prova, e sarà fondamentale che l’azienda risponda con un approccio più proattivo per evitare che situazioni simili si ripetano in futuro.
L'articolo Zyxel Alert! Come Risolvere il Loop di Riavvio e Altri Errori Critici proviene da il blog della sicurezza informatica.
Un Hacker Criminale Rivendica Un Cyber Attacco A Fratelli D’Italia: Presunta Fuga Di Dati Online!
Di recente, un threat actor noto come Truth-chan ha dichiarato di aver compromesso il sito del partito politico italiano Fratelli d’Italia, sfruttando una presunta vulnerabilità di directory listing. Quanto riportato dal malintenzionato è gravei: si parla del furto di dati sensibili estratti da circa 12.000-13.000 curriculum vitae (CV) caricati sulla piattaforma.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Post apparso sul forum underground Breach Forums
Dettagli sulla violazione
Secondo quanto riportato nel post, i dati sottratti comprenderebbero:
- Informazioni personali: nomi, indirizzi e-mail e contatti.
- Dati professionali: esperienze lavorative, corsi frequentati e competenze linguistiche.
L’intero pacchetto sarebbe stato strutturato in un file JSON, che ne faciliterebbe l’accesso e l’utilizzo da parte di terzi.
Il cybercriminale sostiene di aver utilizzato strumenti di intelligenza artificiale per accelerare l’estrazione e la gestione dei dati. Tuttavia, sembra che alcune informazioni risultino incomplete o corrotte, portando l’attore della minaccia a cercare collaborazione per migliorare il dataset.
Samples apparsi sul forum underground Breach Forums
Se confermato, quali potrebbero essere le conseguenze?
Al momento non è stato emesso alcun comunicato stampa dall’organizzazione. Qualora venisse confermata l’esfiltrazione dei dati, la portata di questo presunto attacco potrebbe rivelarsi significativa, sia per il partito che per gli individui coinvolti.
Per Fratelli d’Italia:
- Ripercussioni reputazionali: Se confermato, un incidente del genere rischierebbe di intaccare la fiducia di membri e collaboratori.
- Conseguenze legali: La gestione inadeguata dei dati personali potrebbe violare il GDPR, con potenziali sanzioni economiche e danni d’immagine.
- Maggiore esposizione ad attacchi mirati: Informazioni sensibili potrebbero essere utilizzate per phishing o altre attività malevole contro il partito e i suoi membri.
Per gli individui coinvolti:
- Violazione della privacy: Curriculum vitae trafugati potrebbero rivelare dettagli sensibili sulle persone.
- Furto d’identità: Informazioni personali potrebbero essere sfruttate per scopi fraudolenti.
- Implicazioni lavorative: La diffusione non autorizzata di dati professionali potrebbe impattare negativamente sulle prospettive di carriera.
Cosa possono fare le persone potenzialmente coinvolte?
- Monitorare segnali di attività fraudolenta: Controllare periodicamente conti finanziari e comunicazioni personali.
- Rafforzare la sicurezza online: Modificare le password e abilitare l’autenticazione a due fattori.
- Attenzione al phishing: Diffidare di e-mail sospette o richieste non sollecitate di informazioni personali.
Conclusione
Sebbene le dichiarazioni del threat actor richiedano ulteriori verifiche, questo episodio, reale o meno, pone l’accento su una problematica attuale: la sicurezza informatica non può essere sottovalutata. La gestione dei dati personali richiede protocolli solidi e un’attenzione costante, soprattutto quando in gioco ci sono informazioni così delicate.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Hacker Criminale Rivendica Un Cyber Attacco A Fratelli D’Italia: Presunta Fuga Di Dati Online! proviene da il blog della sicurezza informatica.
Ivan reshared this.
A Modem as a Cassette Interface
At least some in the audience will at some time in the distant past have loaded or saved a program on cassette, with an 8-bit home computer. The machine would encode binary as a series of tones which could be recorded to the tape and then later retrieved. If you consider the last sentence you’ll quickly realize that it’s not too far away from what a modem does, so can a modem record to cassette and decode it back afterwards? [Jesse T] set out to give it a try, and as it turns out, yes you can.
The modem talks and listens to the cassette recorder via circuitry that provides some signal conditioning and amplification, as well as making a dial tone such that the modem thinks it’s talking to a real phone line. An Arduino steps in as dial tone creator.
Of course, this is hardly a viable solution to 21st century data storage need, but that’s hardly the point as it’s a cool hack. We like it, and oddly we’ve seen a similar technique used with a retrocomputer in the past.
youtube.com/embed/GuO1WmUuKQI?…
Thanks [CodeAsm] for the tip!
Bouncing Signals off of Satellites Other than the Moon
The moon is a popular target for ham radio operators to bounce signals since it’s fairly large and follows a predictable path. There are some downsides, though; it’s not always visible from the same point on Earth and is a relatively long way away. Thinking they could trade some distance for size, an amateur radio group from the Netherlands was recently able to use a radio telescope pointed at a geostationary satellite to reflect a signal back down to Earth, using this man-made satellite to complete the path instead of the more common natural one.
While there are plenty of satellites in orbit meant for amateur radio communication (including the International Space Station, although it occasionally does other things too), these all have built-in radio transmitters or repeaters specifically meant for re-transmitting received signals. They’re also generally not in geostationary orbit. So, with a retired radio telescope with a 20-meter dish aimed directly at one of the ones already there, they sent out a signal which bounced off of the physical body of the satellite and then back down where it was received by a station in Switzerland. Of course, the path loss here is fairly extreme as well since the satellite is small compared to the moon and geostationary orbit is a significant distance away, so they used the Q65 mode in WSJT-X which is specifically designed for recovering weak signals.
Don’t break out the tape measure Yagi antenna to try this yourself just yet, though. This path is not quite as reliable as Earth-Moon-Earth for a few reasons the group is not quite sure about yet. Not every satellite they aimed their dish at worked, although they theorize that this might be because of different shapes and sizes of the satellites or that the solar panels were not pointing the correct direction. But they were able to make a few contacts using this method nonetheless, a remarkable achievement they can add to their list which includes receiving a signal from one of the Voyager spacecraft.
Bosch Starter Motor Freed From Mercedes Prison
Vehicle alternators are interesting beasts. Produced on a massive scale, these electric machines are available for a minimum of cost and contain all kinds of great parts: some power electronics and a belt-driven generator are generally standard fare. This generator can also be used as a motor with only minor changes to the machine as a whole, so thanks to economies of scale it’s possible to get readily-available, powerful, compact, and cheap motors for all kinds of projects using alternators as a starting point. [LeoDJ] noticed that this starter motor in a modern Mercedes had some interesting benefits beyond all of these perks, but it took a bit more work to get up and running than a typical alternator would have.
The motor, built by Bosch, can be found in the Mercedes E200 EQ Boost. This is a hybrid car, but different than something like a Prius in that it doesn’t have an electric motor capable of powering the car on its own. Instead it uses a combination starter motor/alternator/generator to provide extra power to the engine during acceleration, increasing efficiency and performance. It can also charge the small battery bank when the car slows down. Vehicles that use this system need much beefier alternators than a standard car, but liberating it from the car means that it has much more power available than a typical alternator would.
There were a number of issues to solve, though. Being that the motor/alternator has to do all of this extra work (and that it came out of a car whose brand is known for being tedious to work on in the first place) it is much more complicated than an off-the-shelf alternator. [LeoDJ] has been able to get his to spin by communicating with it over the CAN bus, but there’s still some work to be done before it goes into something like an impressively fast electric bicycle.
Thanks to [RoganDawes] for the tip!
Small Print Bed? No Problem!
One of the major limitations of 3D printers is the size of the printable area. The robotic arm holding the printer head can only print where it can reach, after all. Some methods of reducing this constraint have been tried before, largely focusing on either larger printers or printer heads that are mobile in some way. Another approach to increasing the size of prints beyond the confined space typical of most consumer-grade 3D printers is to create some sort of joinery into the prints themselves so that larger things can be created. [Cal Bryant] is developing this jigsaw-based method which has allowed him to produce some truly massive prints.
Rather than making the joints by hand, [Cal]’s software will cut up a model into a certain number of parts when given the volume constraints of a specific 3D printer so it can not only easily print the parts, but also automatically add the jigsaw-like dovetail joints to each of the sections of the print. There were a few things that needed prototyping to get exactly right like the tolerance between each of the “teeth” of the joint, which [Cal] settled on 0.2 mm which allows for a strong glued joint, and there are were some software artifacts to take care of as well like overhanging sections of teeth around the edges of prints. But with those edge cases taken care of he has some working automation software that can print arbitrarily large objects.
[Cal] has used this to build a few speaker enclosures, replacing older MDF designs with 3D printed ones. He’s also built a full-size arcade cabinet which he points out was an excellent way to use up leftover filament. Another clever way we’ve seen of producing prints larger than the 3D printer is to remove the print bed entirely. This robotic 3D printer can move itself to a location and then print directly on its environment.
Lavrov, Ministro degli Esteri Russo, ha detto alcune cose sull'Italia pesantissime che dovrebbero farci riflettere. Soprattutto per capire in quale diamine di buco nero sono riusciti a cacciarci Draghi prima e Meloni poi, entrambi con la speciale collaborazione di gran parte della politica italiana, soprattutto quei guerrafondai del PD. Con Letta prima e con la "pacifista" Elly Schlein poi. Praticamente Lavrov ha detto così, secondo quanto riportato dalla Tass: "L' Italia non può partecipare al processo di pace per Kiev." Inoltre ha sottolineato che l'Italia è diventato un Paese ostile in quanto anti russo (riferendosi alla classe politica) ponendo l'accento sul fatto che le relazioni non siano mai state così in crisi tra Mosca e Roma. Non solo abbiamo rinunciato alle materie prime energetiche di Mosca martellandoci sulle palle, ma abbiamo compromesso quasi irrimediabilmente le relazioni con un Paese che ci è sempre stato amico e mai ci si è rivoltato contro. Una domanda, semplicissima: quanti atti ostili ricordate da parte della Russia contro l'Italia sia prima che dopo il 2022? Quanti invece ne ricordate per mano della CIA? Bombe, stragi, strategia della tensione, omicidi eccellenti e interferenze quotidiane vi dicono qualcosa? Però quelli brutti e cattivi stanno a Mosca mentre i democratici e i buoni stanno Washington. Pazzesco! Stendiamo un velo pietoso invece sul peso internazionale dell'Italia, che in quanto serva come mai di Washington non ha alcuna voce in capitolo, tanto da non essere nemmeno riconosciuta come partecipante a un eventuale tavolo di pace da un Paese come la Russia, i cui rapporti, prima di perdere l'ultimo briciolo di dignità, erano abbastanza solidi. Vi rendete conto di cosa sono riusciti a combinare, vero?
GiuseppeSalamone
Sony Ends Blu-Ray, MD and MiniDV Media Production
With the slow demise of physical media the past years, companies are gradually closing shop on producing everything from the physical media itself to their players and recorders. For Sony this seems to have now escalated to where it’ll be shuttering its recordable optical media storage operations, after more than 18 years of producing recordable Blu-ray discs. As noted by [Toms Hardware] this also includes minidisc (MD) media and MiniDV cassettes.
We previously reported on Sony ending the production of recordable Blu-ray media for consumers, which now seems to have expanded to Sony’s remaining storage media. It also raises the likelihood that Sony’s next game console (likely PlayStation 6) will not feature any optical drive at all as Blu-ray loses importance. While MiniDV likely was only interesting to those of us still lugging one of those MiniDV camcorders around, the loss of MD production may be felt quite strongly in the indie music scene, where MD is experiencing somewhat of a revival alongside cassette tapes and vinyl records.
Although it would appear that physical media is now effectively dead in favor of streaming services, it might be too soon to mark its demise.
Kimbal Musk, fratello di Elon, incontra il ministro Giuli a Palazzo Chigi: con lui c’è la moglie di Bocelli. “Abbiamo un progetto”
@Politica interna, europea e internazionale
Kimbal Musk, fratello minore di Elon Musk, ha avuto un incontro a Palazzo Chigi con il ministro della Cultura Alessandro Giuli. Il faccia a faccia, durato poco meno di un’ora, si è tenuto nel
Politica interna, europea e internazionale reshared this.
Hackaday Podcast Episode 305: Caustic Clocks, Practice Bones, and Brick Layers
This week, Hackaday’s Elliot Williams and Kristina Panos joined forces and Wonder-Twin rings to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous week.
First up in the news: Big boo to Bambu Labs, who have tried to clarify their new authentication scheme and probably only dug themselves in deeper with their customers.
On What’s That Sound, Kristina didn’t get close at all, but at least had a guess this time. Do know what it is? Let us know, and if you’re right and your number comes up, you can keep warm in a limited edition Hackaday Podcast t-shirt.
Then it’s on to the hacks and such beginning with a rather nice reverse-engineering of the Yamaha PRS-E433 keyboard, which led to a slice of Bad Apple playing on the tiny screen.
After that, we take a look at an NES musical instrument, how to make wires explode with energy, and a really cool space mouse that uses flexures. Finally, we talk about a piece of forgotten Internet history, and a whole bunch of keyboards.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
Download in DRM-free MP3 and savor at your leisure.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 305 Show Notes:
News:
What’s that Sound?
- Know what this week’s sound is? Let us know for your chance at a Hackaday Podcast t-shirt!
Interesting Hacks of the Week:
- Shellcode Over MIDI? Bad Apple On A PSR-E433, Kinda
- Bone Filament, For Printing Practice Bones
- Going Minimal: 64×4, The Fun In Functional Computing
- Family Bass Is Musical NES Magic
- Making Wire Explode With 4,000 Joules Of Energy
- Innovative Clock Uses Printed Caustic Lens
- Hidden Shaft And Gears Make This Hollow Clock Go
- Moritz v. Sivers
- Improved Thermochromic Clock Uses PCB Heaters For Better Contrast
Quick Hacks:
- Elliot’s Picks:
- Brick Layer Post-Processor, Promising Stronger 3D Prints, Now Available
- Interactive LED Matrix Is A Great Way To Learn About Motion Controls
- Electric Vehicle Charging Heats Up
- Kristina’s Picks:
- Trinteract Mini Space Mouse Does It In 3D
- ‘Robotic’ Dress Uses Simple Techniques To Combine 3D Printed Parts With Fabric
- Probably Ruining A Keyboard For Science
Can’t-Miss Articles:
hackaday.com/2025/01/24/hackad…
This Week in Security: ClamAV, The AMD Leak, and The Unencrypted Power Grid
Cisco’s ClamAV has a heap-based buffer overflow in its OLE2 file scanning. That’s a big deal, because ClamAV is used to scan file attachments on incoming emails. All it takes to trigger the vulnerability is to send a malicious file through an email system that uses ClamAV.
The exact vulnerability is a string termination check that can fail to trigger, leading to a buffer over-read. That’s a lot better than a buffer overflow while writing to memory. That detail is why this vulnerability is strictly a Denial of Service problem. The memory read results in process termination, presumably a segfault for reading protected memory. There are Proof of Concepts (PoCs) available, but so far no reports of the vulnerability being used in the wild.
AMD Vulnerability Leaks
AMD has identified a security problem in how some of its processors verify the signature of microcode updates. That’s basically all we know about the issue, because the security embargo still isn’t up. Instead of an official announcement, we know about this issue via an Asus beta BIOS release that included a bit too much information.
I Read the Docs
There’s nothing quite as fun as winning a Capture The Flag (CTF) challenge the wrong way. The setup for this challenge was a simple banking application, with the challenge being to steal some money from the bank’s website. The intended solution was to exploit the way large floating point numbers round small values. Deposit 1e10 dollars into the bank, and a withdraw of $1000 is literally just a rounding error.
The unintended solution was to deposit NaN
dollars. In JavaScript-speak that’s the special Not a Number value that’s used for oddball situations like dividing by a float that’s rounded down to zero. NaN
has some other strange behaviors, like always resulting in false comparisons. NaN > 0
? False. NaN < 0
? False. NaN == NaN
? Yep, also false. And when the fake bank web app checks if a requested withdraw amount is greater than the amount in the account? Since the account is set to NaN
, it’s also false. Totally defeats the internal bank logic. How did the student find this unintended solution? “I read the docs.” Legendary.
Another Prompt Injection Tool
[Utku Sen] has a story and a revamped tool, and it leads to an interesting question about LLMs. The story starts with a novel LLM prompt, that gives more natural sounding responses from AI tools. LLMs have a unique problem, that there is no inherent difference between pre-loaded system prompts, and user-generated prompts. This leads to an attack, where a creative user prompt can reveal the system prompt. And in a case like [Utku]’s, the system prompt is the special sauce that makes the service work. He knew this, and attempted to protect against such attacks. Within an hour of releasing the tool to the public, [Utku] got a direct message on X with the system prompts.
There’s a really interesting detail, that the prompt injection attack only worked 1 out of 11 times. This sent me down an LLM rabbit hole, asking whether LLMs are deterministic, and if not, why not. The simple answer is the “temperature” control knob on LLMs add some random noise to the output text. There seems to be randomness even when the LLM temperature is turned to zero, caused either by floating point errors, or even a byproduct of doing batched inference. Regardless, prompt injection attacks may only work after several tries.
And that brings us to promptmap tool. It is intended to evaluate a system prompt, and launch multiple attempts to poison or otherwise inject malicious user prompts into the system. And of course, it is now capable of using the approach that successfully revealed [Utku]’s system prompt.
Cloudflare’s Unintentional GPS
There’s a really interesting unintended side effect of using Cloudflare’s CDN network: Users load data from the nearest datacenter. Unique data can be served to a target user, and then the cache can be checked to leak coarse location information. This is novel research, but ultimately not actually all that important from a security perspective. The primary reason is that the same sort of attack has always existed and can be used to extract a much more valuable piece of user identifying data: The user’s IP address.
The Unauthenticated, Unencrypted radios that control The German Power Grid
[Fabian Bräunlein] and [Luca Melette] were just looking for radio-controlled light switches, to pull off a modern take on Project Blinkenlights. What they found was the Radio Ripple Control protocol, an unauthenticated, unencrypted radio control protocol. That just happens to control about 40 Gigawatts of power generation across Germany, not to mention street lamps and other bits of hardware.
The worst-case scenario for an attacker is to turn on all of the devices that use grid power, while turning off all of the connected devices that generate power. Too much of an imbalance might even be capable of resulting in the dreaded grid-down scenario, where all the connected power generation facilities lose sync with each other, and everything has to be disconnected. Recovery from such a state would be slow and tedious. And thankfully not actually very likely. But even if this worst-case scenario isn’t very realistic, it’s still a severe vulnerability in how the German grid is managed. And fixes don’t seem to be coming any time soon.
Bits and Bytes
The Brave browser had a bit of a dishonest downloads issue, where the warning text about a download would show the URL from the referrer header. The danger is that a download may be considered trustworthy, even when it’s actually being served from an arbitrary URL.
If JavaScript in general or next.js in particular is in your security strike zone, you’ll want to check out the write-up from [Rachid.A] about cache poisoning in this particular framework, and the nice cache of security bounties it netted.
Zoom has a weird security disclosure for one of their Linux applications, and it contains a description I’ve never seen before: The bug “may allow an authorized user to conduct an escalation of privilege via network access.” Given the CVSS score of 8.8 with an attack vector of network, this should probably be called a Remote Code Execution vulnerability.
Subaru had a problem with STARLINK. No, not the satellite Internet provider, the other STARLINK. That’s Subaru’s vehicle technology platform that includes remote start and vehicle tracking features. That platform had a pair of flaws, the first allowing an attacker to reset any admin’s password. The second is that the Two Factor Authentication protection can be bypassed simply by hiding the pop-up element in the HTML DOM. Whoops! Subaru had the issues fixed in under 24 hours, which is impressive.
And finally, Silent Signal has the intriguing story of IBM’s i platform, and and a compatibility issue with Windows 11. That compatibility issue was Microsoft cracking down on apps sniffing Windows passwords. And yes, IBM i was grabbing Windows passwords and storing them in the Windows registry. What a trip.
Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA!
Sotto la guida del neoeletto presidente degli Stati Uniti, la sicurezza informatica del paese si trova ad affrontare gravi sfide. La Cybersecurity and Infrastructure Security Agency (CISA), creata originariamente durante il primo mandato del presidente Donald Trump, potrebbe trovarsi ad affrontare una minaccia esistenziale. Questa minaccia è a causa dei tagli al budget e del possibile spostamento delle priorità.
Tra attacchi di hacking come l’Operazione Salt Typhoon e un aumento degli attacchi ransomware, l’ex capo della CISA Jen Easterly ha parlato con WIRED della necessità di salvare l’agenzia.
Jen Easterly, alla guida della CISA dal 2021, ha concluso il suo mandato di direttore il giorno dell’insediamento del nuovo presidente. Il suo predecessore, Chris Krebs, è stato licenziato da Trump per essersi rifiutato di mettere in dubbio l’integrità delle elezioni del 2020.
Nonostante il suo lavoro produttivo, Easterly non è stata invitata a restare nell’agenzia, e ora circolano voci secondo cui i programmi della CISA o l’agenzia stessa potrebbero essere tagliati.
Nel frattempo, le minacce potenziali continuano a crescere. Di recente il gruppo cinese Salt Typhoon ha condotto un’operazione di spionaggio informatico su vasta scala. Tale operazione ha colpito le reti di telecomunicazioni statunitensi, compreso l’accesso ai dati delle chiamate e alla localizzazione dei politici.
Easterly ha osservato che la lotta contro le spie cinesi nelle reti interessate è ancora in corso, ma il lavoro della CISA ha già dato risultati. Grazie al rilevamento tempestivo dell’attività del Salt Typhoon, è stato possibile accelerare la risposta all’attacco. Tuttavia, l’agenzia deve affrontare difficoltà finanziarie e di personale. La nuova amministrazione ha affermato la necessità di rendere la CISA più piccola ma più flessibile. I membri del Consiglio per la sicurezza informatica nominati da Easterly e coinvolti nelle indagini sugli incidenti legati al Salt Typhoon sono già stati licenziati.
Durante la sua leadership, Jen Easterly ha lavorato per rafforzare i legami tra enti federali, locali e privati. Ha creato un quadro per la collaborazione in materia di difesa informatica. Sotto la sua guida, l’agenzia ha anche iniziato a indagare su attacchi informatici come l’operazione SolarWinds e ha avviato programmi di rilevamento tempestivo delle minacce. Tuttavia, Easterly ha affermato che l’agenzia ha ancora bisogno di maggiori finanziamenti e sostegno per far fronte alle crescenti minacce .
Easterly ha prestato particolare attenzione alla protezione delle infrastrutture critiche, dall’approvvigionamento idrico all’energia. Ha sottolineato che il settore privato svolge un ruolo chiave nella prevenzione degli attacchi, poiché gran parte delle infrastrutture sono di proprietà privata. Tuttavia, Easterly ha riconosciuto che attacchi su larga scala, come una possibile guerra informatica con la Cina, potrebbero benissimo portare a interruzioni nelle forniture idriche, nelle reti elettriche e nelle telecomunicazioni.
Oltre al suo lavoro nel campo della sicurezza informatica, Jen Easterly è nota per i suoi modi informali e lo stile eccentrico. Le piace risolvere enigmi, ascoltare musica e sogna di aprire un bar a New York dove ospiterà spettacoli di musica e magia. La sua passione per i puzzle, come il Cubo di Rubik, ha ispirato lo staff CISA a trovare soluzioni ai problemi più difficili.
Il futuro della CISA rimane incerto, ma il suo ruolo nella protezione della sicurezza informatica nazionale non può essere sopravvalutato. In un contesto di crescenti minacce e risorse limitate, l’agenzia dovrà adattarsi, magari diventando più flessibile e focalizzata sulla collaborazione con il settore privato.
Tuttavia, senza finanziamenti sostenuti e sostegno politico, la CISA rischia di diventare inefficace. Il che potrebbe avere gravi conseguenze per le infrastrutture critiche degli Stati Uniti. Il successo dell’agenzia dipenderà dalla sua capacità di bilanciare l’agilità operativa con la strategia a lungo termine. Tutto questo in un panorama come quello delle minacce informatiche in continua evoluzione.
L'articolo Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA! proviene da il blog della sicurezza informatica.
Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime
Un ricercatore di Sekoia ha scoperto che gli hacker utilizzano circa 1.000 pagine che imitano Reddit e il servizio di condivisione file WeTransfer. Visitando tali siti si ottiene il download del ladro Lumma.
Tutte le pagine false che imitano Reddit si basano su un principio simile: presumibilmente questo è un thread per discutere di un problema specifico. In genere, l’autore di un argomento chiede aiuto per scaricare un determinato strumento e un altro utente si offre di aiutarlo. Questo avviene caricando presumibilmente il software necessario su WeTransfer e pubblicando un collegamento. Per rendere le cose più credibili, un terzo utente ringrazia il “buon samaritano”.
Gli utenti ignari che fanno clic su un collegamento di questo tipo finiscono su un falso sito Web WeTransfer che imita l’interfaccia di un popolare servizio di condivisione di file. Il pulsante “Download” qui scaricherà il payload Lumma ospitato daweightcobbweo[.]top.
Va notato che gli indirizzi di tutti i siti coinvolti in questa campagna contengono una riga con il nome del marchio che stanno impersonando (ad esempio Reddit), oltre a numeri e simboli casuali. Di norma le contraffazioni si trovano nei domini di primo livello (.org e .net).
L’analista Sekoia ha pubblicato un elenco di pagine web utilizzate in questo schema. In totale, l’elenco contiene 529 pagine mascherate da Reddit e 407 pagine che si spacciano per WeTransfer.
Non è ancora noto come esattamente le vittime vengano attirate verso tali risorse false. Questo potrebbe avvenire tramite avvelenamento SEO, siti dannosi, nonché messaggi sui social network, messaggistica istantanea e così via.
Da notare che quasi contemporaneamente a questa scoperta, i ricercatori di Netskope Threat Labs hanno avvertito che l’infostealer Lumma si sta diffondendo attivamente utilizzando CAPTCHA. Tali attacchi appartengono al tipo ClickFix (ClearFake o OneDrive Pastejacking), che recentemente è diventato molto popolare tra gli aggressori.
Le vittime vengono attirate su siti fraudolenti e indotte con l’inganno a eseguire comandi PowerShell dannosi, infettando manualmente il proprio sistema con malware. In genere, gli aggressori giustificano la necessità di eseguire comandi risolvendo problemi di visualizzazione dei contenuti nel browser. Oppure richiedendo all’utente di risolvere un falso CAPTCHA .
L'articolo Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime proviene da il blog della sicurezza informatica.
Mgcs, cosa dice l’accordo industriale per il carro franco-tedesco
@Notizie dall'Italia e dal mondo
Dopo anni di arresti e ripartenze, sembra che qualcosa si stia muovendo sul fronte del nuovo carro armato franco-tedesco. A sorpresa è stato firmato un accordo a quattro tra KNDS Deutschland, KNDS France, Rheinmetall e Thales per la costituzione di una nuova società che sarà responsabile
Notizie dall'Italia e dal mondo reshared this.
Dal caso Malagò alla riforma Sestante: lo Sport italiano è in subbuglio
@Politica interna, europea e internazionale
Lo sport italiano è in subbuglio. Non tanto per le prossime Olimpiadi invernali di Milano-Cortina (al via il 6 febbraio 2026), i cui lavori proseguono nella speranza di farsi trovare pronti, ma per un progetto di Sport e Salute, la società pubblica – fondata dal Ministero
Politica interna, europea e internazionale reshared this.
Frontiere Sonore Radio Show #12
Scopri lo Show imperdibile di Simone e Deca! Dalla musica di Glandula a Hot Chip, lasciati trasportare dalle vibrazioni uniche. Con Glandula,Noir de Synthèse,Fotokiller,Ladaniva,Saint Etienne,Ponte del Diavolo,The Blaxound & John
Vermont,Speed Streep,Krokofant ,Hot chip,Sleaford MODS. #radio
iyezine.com/frontiere-sonore-r…
Frontiere Sonore Radio Show #12
Frontiere Sonore Radio Show #12 - Scopri la playlist imperdibile di Simone e Deca! Dalla musica di Glandula a Hot Chip, lasciati trasportare dalle vibrazioni uniche. - GlandulaSimone Benerecetti (In Your Eyes ezine)
Prove di sesta generazione, negli Usa F-35 e F-22 volano con i droni gregari
@Notizie dall'Italia e dal mondo
Spesso, quando si parla della sesta generazione di sistemi aerei da combattimento, si tende a focalizzare l’attenzione esclusivamente sui nuovi caccia che andranno a popolare i cieli. Caccia, questi, che puntano a disporre di capacità finora inedite, come il volo
Notizie dall'Italia e dal mondo reshared this.
Setting the Stage for Open Source Sonar Development
At Hackaday, we see community-driven open source development as the great equalizer. Whether it’s hardware or software — if there’s some megacorp out there trying to sell you something, you should have the option to go with a comparable open source version. Even if the commercial offering is objectively superior, it’s important that open source alternatives always exist, or else its the users themselves that end up becoming the product before too long.
So we were particularly excited when [Neumi] wrote in to share his Open Echo project, as it contains some very impressive work towards democratizing the use of sonar. Over the years we’ve seen a handful of underwater projects utilize sonar in some form or another, but they have always simply read the data from a commercial, and generally expensive, unit. But Open Echo promises to delete the middle-man, allowing for cheaper and more flexible access to bathymetric data.
The TUSS4470 Shield lets you experiment with driving transducers.
The project started with the reverse engineering of a cheap commercial fish finder, which gave [Neumi] first-hand experience with driving ultrasonic transducers and interpreting the signal they return. Further research lead him to the Texas Instruments TUSS4470, a ultrasonic sensor IC that can do much of the heavy lifting. He spun up an Arduino shield using this chip, and wrote the necessary code to interface directly with a commercial transducer.
This is already a huge milestone for DIY sonar, but [Neumi] isn’t stopping there. The newest iteration of the hardware is designed not just to work with commercial transducers, but can be used with home-built ones as well. While the project isn’t complete, he’s made some very rapid progress as demonstrated in the video below.
We’ve covered a number of projects over the years that involved reading the depth of body of water, and this project would have been able to make each one of them cheaper and easier accomplish. While admittedly not every hacker is keen to map the bottom of their local waterway, we know there is a niche group out there that have been waiting a long time for a project like this to come around.
youtube.com/embed/Bxh3rWd5RZk?…
Marco Cacciabue reshared this.