Salta al contenuto principale



Conference Two Weeks Away


Our next conference is only two weeks away on Sunday, June 15th. It will be in the Lavender Room at Arts at the Armory, 191 Highland Ave., Somerville. The conference starts at 10am and ends by 4pm.

The conference is free, but we request that participants register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We plan to live stream it for people who cannot attend in person.

If you would like to speak at our conference, please fill out our speaker registration form.

If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.

Arts at the Armory is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations. The Lavender Room is in the basement and is accessible by stair and elevator.

Want to help out more, join our activists list or Signal chat.


masspirates.org/blog/2025/06/0…



Pro-AI Subreddit Bans 'Uptick' of Users Who Suffer from AI Delusions#News
#News


Oggi tante parole retoriche e ipocrisia totale, da parte dei falsi sovranisti al governo, falsi garanti, ormai svenduti


Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?


La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime. La dichiarazione è stata fatta a fine maggio, ma al momento della pubblicazione non era stata trovata alcuna prova di un effettivo attacco informatico o di una fuga di notizie.

Gli hacker affermano di aver ottenuto l’accesso agli account utente, ai token di autenticazione, ai dati di controllo degli accessi e ad altre informazioni interne. Ma non sono stati pubblicati campioni o file a supporto di queste affermazioni; Stormous si è invece limitato a pubblicare link non funzionanti. Tuttavia, il gruppo stesso è ben noto nella comunità dei criminali informatici e le sue dichiarazioni non sono sempre vane.

Secondo gli esperti, un simile comportamento potrebbe rappresentare un elemento di pressione: il rifiuto di pubblicare immediatamente le prove potrebbe indicare un tentativo di ricatto: gli hacker aspettano che la potenziale vittima reagisca e, eventualmente, inizi le trattative.

Rapporto sul presunto hacking del Gruppo Volkswagen (Cybernews)

Se la minaccia venisse confermata, le conseguenze per la Volkswagen potrebbero essere gravi. La fuga di token di autenticazione e di altri dati identificativi può comportare il furto di account e l’accesso non autorizzato ai sistemi interni. Inoltre, esiste il rischio che vengano compromessi i dati personali degli utenti, tra cui nomi e indirizzi e-mail, con conseguenti violazioni della privacy e conseguenze normative.

Stormous è attivo dal 2022 e si è affermato come uno dei gruppi più resilienti nel mercato dei ransomware. In precedenza aveva rivendicato la responsabilità di un attacco al birrificio belga Duvel Moortgat e avrebbe pubblicato elenchi di password e indirizzi e-mail trapelati di organizzazioni francesi. Secondo la piattaforma di monitoraggio darknet Ransomlooker, Stormous ha attaccato almeno 34 organizzazioni nell’ultimo anno.

Al momento, i rappresentanti del Gruppo Volkswagen non hanno commentato la situazione. È possibile che l’attacco sia falso, come spesso accade nel darknet, dove le minacce vengono utilizzate come strumento di pressione, anche senza un reale accesso ai dati.

L'articolo Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff? proviene da il blog della sicurezza informatica.



Platform governance: myths vs reality


Platform governance: myths vs reality
WELCOME BACK TO ANOTHER DIGITAL POLITICS. I'm Mark Scott, and I've joined a yearlong taskforce to help the United Kingdom figure out how to implement its upcoming social media data access rules. We're looking for a PostDoc to help with that work — check that out here and spread the word (or apply!)

— There are a lot of misconceptions about nascent rules to oversee social media. Let's unpack what is really going on in 2025.

— The way the internet currently operates is under threat. That should worry us all.

— The speed of AI oversight has significantly slowed over the last two years. Here's the chart that explains that.

Let's get started.



digitalpolitics.co/newsletter0…



Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali


La protezione dei dati aziendali è oggi una delle priorità strategiche più importanti per qualsiasi organizzazione.

Tra i tanti strumenti adottati per proteggere le informazioni sensibili, i sistemi di Data Loss Prevention (DLP) rivestono un ruolo cruciale.

Ma cosa sono esattamente, come funzionano e quali sfide legali possono comportare?

Cosa sono i sistemi di Data Loss Prevention (DLP)?


I sistemi di Data Loss Prevention sono soluzioni tecnologiche progettate per monitorare, rilevare e prevenire la perdita o la fuoriuscita non autorizzata di dati sensibili da un’organizzazione.
In pratica, un DLP consente alle aziende di:

  • Proteggere dati personali, finanziari, sanitari o proprietà intellettuali.
  • Rispettare normative di compliance come GDPR, HIPAA, PCI DSS.
  • Impedire a dipendenti, collaboratori o attaccanti di trasferire o esportare informazioni riservate all’esterno dell’ambiente aziendale.


Come funzionano i sistemi DLP?


I sistemi DLP possono agire su tre principali livelli:

  1. Endpoint DLP
    L’installazione di un agente software sui dispositivi degli utenti consente di monitorare attività locali: copia su USB, stampa, screenshot, invio di file tramite email o applicazioni di messaggistica. L’agente può bloccare o avvertire l’utente in caso di violazioni.
  2. Network DLP
    Monitorano il traffico dati in transito nella rete aziendale, intercettando eventuali tentativi di invio di dati sensibili via email, protocolli FTP, upload su cloud o trasferimenti cifrati.
    Alcuni sistemi riescono a decifrare il traffico HTTPS mediante tecniche di SSL Inspection, ma non senza considerazioni legali.
  3. Data-at-Rest DLP
    Scansionano archivi di dati statici su server, database o dispositivi per identificare e proteggere file contenenti informazioni sensibili, anche applicando la cifratura o restrizioni di accesso.

I DLP si basano su policy che definiscono cosa è considerato “sensibile”, utilizzando meccanismi come il riconoscimento di pattern (es. numeri di carte di credito, codici fiscali).

Analisi semantica del contenuto


Sebbene offrano vantaggi in termini di sicurezza, l’uso dei sistemi DLP può sollevare diverse questioni legali e di tutela dei diritti dei dipendenti:

Privacy dei lavoratori
Monitorare attività sui dispositivi aziendali può comportare la raccolta di dati personali dei dipendenti. In Europa, secondo il GDPR e altre normative nazionali, il datore di lavoro deve garantire trasparenza, proporzionalità e finalità legittime nell’utilizzo di questi strumenti.
Spesso è necessario:

Informare preventivamente i dipendenti sull’esistenza del monitoraggio.

Definire policy chiare, consultabili.


Evitare controlli sistematici o invadenti sulla vita privata.

Necessità di accordo sindacale o regolamentazione interna
In paesi come l’Italia, l’adozione di sistemi che comportano il controllo a distanza dell’attività lavorativa richiede, ai sensi dello Statuto dei Lavoratori (art. 4), un accordo con le rappresentanze sindacali o un’autorizzazione dell’Ispettorato del Lavoro.

Trattamento dei dati sensibili
La raccolta di dati che contengano informazioni personali particolari (es. dati sanitari, convinzioni politiche) richiede misure di sicurezza rafforzate e basi giuridiche appropriate.

Benefici dell’adozione di un sistema DLP


Nonostante le complessità legali, l’implementazione corretta di un sistema di Data Loss Prevention offre vantaggi significativi:

Protezione del know-how aziendale
I dati proprietari, i progetti di ricerca e sviluppo e le strategie di mercato sono asset critici che il DLP aiuta a proteggere.

Conformità normativa
Aiuta le aziende a rispettare leggi sulla protezione dei dati e ridurre il rischio di multe e sanzioni.

Riduzione del rischio di incidenti di sicurezza
Impedisce o mitiga i danni derivanti da furti di dati o errori umani (es. invio di documenti sensibili al destinatario sbagliato).

Maggiore consapevolezza interna
Le notifiche e i blocchi automatici educano indirettamente i dipendenti a gestire correttamente le informazioni riservate.

Conclusioni


I sistemi DLP rappresentano oggi uno strumento fondamentale per proteggere il patrimonio informativo aziendale. Tuttavia, la loro implementazione richiede attenzione non solo tecnica, ma anche legale e organizzativa.
Solo attraverso una progettazione attenta, il coinvolgimento delle funzioni legali e la corretta informazione dei dipendenti è possibile sfruttare i benefici del Data Loss Prevention rispettando i diritti fondamentali delle persone

L'articolo Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali proviene da il blog della sicurezza informatica.

Arun Shah™ reshared this.



La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale


Intelligenza artificiale potrebbe rivelarsi un memeologo più abile, di una persona. Questa conclusione inaspettata è stata raggiunta dagli scienziati di tre università europee: il Royal Institute of Technology di Stoccolma, l’Università Ludwig Maximilian di Monaco e l’Università Tecnica di Darmstadt.

I ricercatori hanno condotto un esperimento su larga scala coinvolgendo 150 volontari, dividendoli in tre gruppi uguali. Il primo gruppo ha dovuto creare autonomamente i meme, il secondo ha lavorato in tandem con una rete neurale e il terzo ha affidato completamente questo compito al modello GPT-4o di OpenAI. I partecipanti hanno ideato didascalie per i meme classici con protagonisti i personaggi di Futurama, il famoso Doge e Boromir, e hanno anche creato nuove battute su sport, cibo e lavoro.

Un altro gruppo di soggetti è stato invitato a valutare i risultati.

Il loro compito era analizzare ogni meme in base a tre criteri: quanto fosse divertente, quanto fosse creativo e quanto valesse la pena condividerlo con gli amici. Inaspettatamente per gli stessi ricercatori, i meme creati dall’intelligenza artificiale senza la partecipazione umana hanno superato in media il lavoro degli altri due gruppi in tutti i parametri.

Tuttavia, tra i meme più riusciti e spiritosi, a primeggiare sono state le creazioni di persone. Le opere nate dalla collaborazione tra uomo e macchina si sono distinte: si sono distinte per l’approccio originale e l’elevata viralità. Secondo gli scienziati, ciò dimostra chiaramente i punti di forza di entrambi i partecipanti al processo creativo.

Quindi le macchine possono aumentare la produttività e contribuire a creare contenuti comprensibili e pertinenti per un vasto pubblico?

A quanto pare è così, e questa è un’ottima notizia per addetti al marketing, influencer, comici e semplici benefattori che amano compiacere i propri cari con divertenti assurdità. Tuttavia, quando si tratta di umorismo più sottile, che richiede una profonda comprensione del contesto e la capacità di stabilire una connessione emotiva con lo spettatore, il cervello umano rimane uno strumento indispensabile.

L'articolo La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale proviene da il blog della sicurezza informatica.



Depositing Metal On Glass with Fiber Laser


Fiber lasers aren’t nearly as common as their diode and CO2 cousins, but if you’re lucky enough to have one in your garage or local makerspace, this technique for depositing thin films of metals in [Breaking Taps] video, embedded below, might be worth checking out.

It’s a very simple hack: a metal shim or foil is sandwiched between two pieces of glass, and the laser is focused on the metal. Etching the foil blasts off enough metal to deposit a thin film of it onto the glass. From electron microscopy, [Breaking Taps] reveals that what’s happening is that microscopic molten metal droplets are splashing up to the metal, rather than this being any kind of plasma process like sputtering. He found this technique worked best with silver of all the materials tested, and there were a few. While copper worked, it was not terribly conductive — he suggests electroplating a thicker layer onto the (probably rather oxidized) copper before trying to solder, but demonstrates soldering to it regardless, which seems to work.

This might be a neat way to make artistic glass-substrate PCBs. More testing will be needed to see if this would be worth the effort over just gluing copper foil to glass, as has been done before. [Breaking Taps] suspects, and we agree, that his process would work better under an inert atmosphere, and we’d like to see it tried.

One thing to note is that, regardless of atmosphere, alloys are a bit iffy with this technique, as the ‘blast little drops off’ process can cause them to demix on the glass surface. He also reasons that ‘printing’ a large area of metal onto the glass, and then etching it off would be a more reliable technique than trying to deposit complex patterns directly to the glass in one go. Either way, though, it’s worth a try if you have a fiber laser.

Don’t have a fiber laser?Maybe you could build one.

youtube.com/embed/J0NNO91WyXM?…


hackaday.com/2025/06/02/deposi…



io sbaglierò, ma continuo a pensare che l'invasione dell'ucraina per putin non fosse nell'interesse dei cittadini russi... ma io sono quella strana... e non credo che putin abbia usato a risparmio le proprie risorse.


Una Repubblica fondata sulla pace, ma pronta a difendersi. Il ruolo delle forze armate secondo Serino

@Notizie dall'Italia e dal mondo

Ancora una volta, gli italiani festeggiano la Repubblica stringendosi intorno al suo più alto rappresentante, il Presidente della Repubblica, ed alle Forza Armate. La tradizionale parata in via dei Fori Imperiali, pure allargandosi negli ultimi anni a comprendere altre istituzioni che




The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin


Le auto a guida autonoma Tesla Model Y sono già in fase di test sulle strade di Austin, in Texas, ma non tutto sta procedendo per il verso giusto in questo esperimento. Un gruppo chiamato The Dawn Project, noto per la sua posizione dura nei confronti delle affermazioni sulla sicurezza dell’Autopilot di Tesla, ha pubblicato un nuovo video che mostra la versione 13.2.9 di FSD (Supervised) che ignora le luci rosse di uno scuolabus e colpisce un manichino che sembra un bambino mentre si immette sulla strada. Nonostante il sistema avesse rilevato la presenza di un pedone, l’auto non si è fermata e ha continuato a muoversi.

Gli organizzatori dell’esperimento sottolineano che perfino un conducente umano avrebbe difficoltà a reagire abbastanza rapidamente da evitare di colpire il manichino. Tuttavia, è stato l’FSD a non rispettare il requisito fondamentale della legge: fermarsi davanti a uno scuolabus con le luci lampeggianti. La documentazione Tesla sottolinea che il conducente è tenuto a mantenere il controllo del veicolo, nonostante la funzione di pilota automatico sia attiva.

Il Dawn Project è stato fondato dall’imprenditore informatico Dan O’Dowd, che da anni critica le ambizioni di Tesla in materia di guida autonoma “totale”. Secondo lui, la sicurezza non è una priorità per la dirigenza dell’azienda, mentre il progetto del robotaxi riceve molta più attenzione.

Non è la prima volta che i veicoli Tesla non rispondono ai clacson degli scuolabus . Nel 2023 negli Stati Uniti è stata condotta un’indagine su un caso in cui una Model Y aveva investito uno studente sceso dall’autobus con le luci accese. All’epoca, si diceva che il conducente avesse utilizzato il sistema di assistenza alla guida e applicato dei pesi per simulare l’uso delle mani sul volante, in modo da aggirare il meccanismo di controllo.

Il CEO dell’azienda, Elon Musk, ha più volte ribadito la sua intenzione di lanciare ad Austin, prima del previsto, le auto Model Y a guida completamente autonoma. Tuttavia, Tesla spesso ritarda la realizzazione di tali promesse, come è accaduto con altri ambiziosi progetti dell’azienda, come il lancio della Starship su Marte.

Austin stessa ha già un servizio di taxi a guida autonoma chiamato Waymo, che utilizza la tecnologia lidar per navigare sulle strade. O’Dowd ritiene che questo approccio possa migliorare significativamente la sicurezza, a differenza del concetto di Tesla, che preferisce accontentarsi solo di telecamere e algoritmi software.

Il mercato delle auto a guida autonoma non è privo di fallimenti tecnici ed etici: ad esempio, Cruise, sostenuto dalla GM, è stato costretto a chiudere il progetto dopo un incidente in cui l’auto dell’azienda ha trascinato un pedone attraverso la strada dopo essere stata investita da un’altra auto.

I sostenitori dei piloti automatici più avanzati sono convinti che il passaggio a soluzioni software di alta qualità, come Waymo, possa salvare centinaia di migliaia di vite ogni anno, rispetto al fattore umano. Tuttavia, secondo loro, Tesla non ha ancora raggiunto questo livello.

L'articolo The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin proviene da il blog della sicurezza informatica.

Simone Bocca reshared this.



Una difesa all’altezza delle sfide esige attenzione. Il monito di Tricarico

@Notizie dall'Italia e dal mondo

Se oggi siamo i parenti poveri di Europa e Nato ed al contempo possiamo vantare alcune capacità militari di nicchia di assoluto pregio, lo si deve al rapporto poco e mal strutturato che in Italia il mondo militare ha con la politica, e con la società in genere. In questo senso, alla festa della Repubblica […]



La Ragnatela ucraina dimostra che Mosca non riesce a proteggere il proprio territorio. L’analisi di Camporini

@Notizie dall'Italia e dal mondo

La Russia ha risposto con violenza allo schiaffo subito ieri, lanciando una quantità monstre di droni Shahed contro il territorio ucraino: 472 lanciati durante le prime ore della mattinata (per confronto, il record precedente, toccato la scorsa settimana, era di



Oltre la celebrazione, il 2 Giugno come patto tra lo Stato e i suoi cittadini. Scrive Vecciarelli

@Notizie dall'Italia e dal mondo

Il 2 Giugno, Festa della Repubblica Italiana, oggi più che mai si staglia nel nostro calendario come un baluardo di identità, memoria e speranza. Una ricorrenza che non è solo celebrazione, ma monito e testimonianza viva del valore fondante della libertà e della democrazia. In



🇮🇹 Il #2giugno è la Festa della Repubblica! In occasione di questa ricorrenza la biblioteca del #MIM ospita un’esposizione tematica di volumi e materiali tratti dalle proprie collezioni.


RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi. Nessuno è al sicuro”


Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso mese ha minacciato di pubblicare 2TB di dati rubati dai server del comune.

Il RaaS Nova è apparso nel periodo Aprile 2025 facendosi riconoscere per le sue comunicazioni pubbliche dirette ed umilianti per le vittime. Dal loro DLS non sembra apparire un particolare focus su settori o stati specifici. Nova ha rinnovato il predecessore RaLord andando persino a creare un sistema di chat personalizzato per le comunicazioni con i loro affiliati.

Nova rapresenta uno dei numerosi RaaS apparsi nei primi mesi del 2025 confermando la natura dinamica dell’ecosistema ransomware. Dopo l’attacco al comune Pisa DarkLab è entrato in contatto con Nova per proporli una intervista da poter pubblicare su RedHotCyber, in breve tempo Nova ha accettato di offrire le sue risposte alle nostre domande.

Il RaaS non si è limitato alle sole risposte ma ha ospitato DarkLab in uno dei loro domini utilizzati per le chat di negoziazioni andando a personalizzare l’intera stanza a tema RedHotCyber, di seguito trovate alcune immagini di NovaChat pubblicate col consenso del gruppo.



Il gruppo ci ha tenuto a precisare che le interviste da loro rilasciate vengono chiamate BlackView, vi lasciamo quindi con la BlackView al RaaS Nova!

Tutte le interviste condotte con gli attori della minaccia sono pubblicate senza alcuna alterazione, modifica o reinterpretazione. Le risposte sono presentate esattamente come fornite dagli individui o dai gruppi intervistati, per garantire il massimo livello di autenticità e trasparenza. RHC non media, censura o modifica in alcun modo il contenuto, consentendo ai lettori di valutare direttamente il tono, il linguaggio e le intenzioni espresse dagli stessi attori delle minacce.

Come Muoiono Le Stelle – l’Eco Di Una (Super)Nova


RHC: Nova, vi diamo il benvenuto in RedHotCyber! Grazie mille per la vostra disponibilità nel condividere la vostra voce con i nostri lettori. Siete un gruppo apparso di recente quindi lasciamo a voi una introduzione sul vostro gruppo e le vostre operazioni. Inoltre potete darci la motivazione del vostro nome?

NOVA: Grazie per la vostra visita. Prima di tutto siamo un nuovo mercato RaaS che lavora con metodi avanzati, cifrando i dati di ogni vittima dalla quale otteniamo l’accesso, la richiesta di riscatto dipende dalla vittima, inoltre condividiamo metodi e forniamo locker per i nostri affiliati aiutandoli a costruire il loro business crypto. Per quanto riguarda il nome, in un primo momento lo abbiamo creato come RALord ma abbiamo ricevuto un messaggio da un altro gruppo chiamato RAworld (cinese) che voleva unirsi a noi, non accettiamo nessun altro team a lavorare con noi così abbiamo cambiato il nome in Nova. Ad ogni modo il nome non è importante come il nostro lavoro, Nova è stato scelto casualmente.
Una immagine del data leak site di NOVA (data 31/05/2025)
RHC: Come avete iniziato a lavorare a Nova e quali sono stati gli step più difficili? Avete avuto esperienza con altri RaaS in passato e se sì come giudicate l’ambiente che avete frequentato?

NOVA: Io sono colui che ha creato Nova, sono stato leader in molti altri RaaS tra il 2018 ed il 2020 lavorando con estorsionisti premier, cioè solo crittografare senza BLOG. Questo è il primo RaaS dove sono diventato leader, i vecchi gruppi non avevano abbastanza competenze e siamo stati pagati ma non molto. Nova è il miglior gruppo con la quale io abbia mai lavorato, team di professionisti e competenze elevate. Questo non è solamente il mio pensiero, è il nostro lavoro a parlare.

RHC: Al di fuori dell’ecosistema ransomware avete qualche altro tipo di background tecnico? Quale è stata la motivazione che vi ha spinto ad entrare in questo ambiente?

NOVA: Sì, abbiamo competenze in altri ambiti, non solo RaaS. Tenete d’occhio il ragazzo che si occupa della cybersecurity nella vostra azienda, noi tutti abbiamo il suo modo di pensare in modo da poter fare buoni attacchi. La motivazione è il denaro ed il divertimento, forse anche un po’ di rabbia ma non daremo ulteriori dettagli.

RHC: Avete attirato molta attenzione all’interno dei confini italiani per il vostro attacco al Comune di Pisa, potete dirci come avete trovato la postura a livello di sicurezza? Come la giudichereste in quanto attaccanti? Quali sono i 3 aspetti che migliorereste per migliorare la sicurezza informatica di questa vostra vittima recente?

NOVA: Non dirò le vulnerabilità o i dettagli, ma posso renderlo pulito. L’attacco è stato organizzato da un gruppo, dopo aver ottenuto l’accesso a 3 server con molti dati all’interno abbiamo rubato i dati ed azionato i locker. Abbiamo elevato i nostri permessi a root (admin) ed attivato il locker su tutti i dischi in modo che si fermassero e i dati fossero cifrati. Abbiamo cercato di contattare gli amministratori per iniziare una negoziazione ma a loro non ha interessato, così abbiamo leakato alcuni dati e venduto degli altri. Non daremo alcun consiglio senza negoziazione con le vittime.

RHC: Nel post di Pisa pubblicato sul vostro DLS avete citato direttamente ACN (Agenzia Cybersicurezza Nazionale) con la frase “this was just the beginning, go ask help from ACN, enjoy with data”, possiamo chiedervi il perché?

NOVA: ACN, pensavo che li avrebbero protetti combattendo contro di noi come la polizia spagnola, ma nah. Andiamo avanti.

RHC: Rimanendo su Pisa in che condizioni avete trovato i file da voi successivamente rubati? Erano presenti delle precauzioni?

NOVA: Non credo che ci siano backup, sono io che faccio l’operazione di cifratura. Tutti backup sono cifrati perché io cripto con permesso di amministratore.

RHC: Perché un vostro potenziale affiliato dovrebbe aderire a Nova rispetto ad altri RaaS? Quali sono i servizi che offrite e come assicurate la migliore qualità possibile?

NOVA: Prima di tutto i nostri locker. La maggior parte dei gruppi di ransomware usano C/C++ o Python i loro ransomware e Windows Defender da solo li può fermare. I nostri locker sono scritti in Rust, con meccanismi anti-detection, tutti i nostri affiliati non hanno affrontato alcuna detection dei locker. Microsoft crea sicurezza contro di noi e noi aggiorniamo in giornata, quindi il malware viene aggiornato ogni settimana. Noi usiamo uno schema 90/10 per gli affiliati, supporto 24 ore su 24 e 7 giorni su 7, nessun affiliato viene ignorato, offriamo panel e chat come molti altri ma la cosa fondamentale sono i locker.

RHC: Una delle prime caratteristiche che si possono notare del vostro gruppo è una comunicazione pubblica pungente atta a sminuire le vittime pubblicate sul vostro DLS. Questa metodologia è semplicemente parte del “carattere” di Nova o è presente della tattica per spingere le future vittime al pagamento dei vostri riscatti?

NOVA: Tattica, nessun dettaglio si può capire da solo.

RHC: Le vostre attività presentano dei rischi non da poco, come convivete con questi ultimi a livello operativo e personale?

NOVA: Sono in un posto dove nemmeno l’ISI riuscirebbe a catturarmi, anonimo e lavorativo.

RHC: Avete dei RaaS dalla quale avete preso spunto nella fase di creazione di Nova?

NOVA: No, non vedo molti gruppi seri, probabilmente quando ero nei vecchi gruppi ero motivato dai vecchi leader.

RHC: Avete mai pensato all’opportunità di sfruttare le vostre capacità tecniche per offrire servizi a pagamento di penetration test e ethical hacking agli enti statali e alle aziende, in un panorama in cui le vittime sono sempre meno propense a pagare i riscatti? Più in generale, secondo voi, il cybercrime quale direzione sta prendendo? cosa dovremmo aspettarci dal futuro?

NOVA: Io non aiuto, chiedete a chi aiuta e vi dirà la sua situazione. Aspettatevi buoni attacchi.

RHC: Cosa ne pensate dell’operazione lanciata da Prodaft denominata “Sell your Source” dove l’azienda propone di acquistare account nei forum di hacking per spiare i cyber criminali?

NOVA: beh, non mi interessa e non penso alle aziende che fanno legge o sicurezza. Lavoriamo solo con chi ci supporta, per quanto riguarda i forum li uso solo per gli annunci.

RHC: Oltre all’aspetto economico, le vostre azioni sono spinte anche da motivazioni politiche e/o ideologiche?

NOVA: Se fossimo hacktivisti sì, ma non lo siamo. Combattiamo solo per la nostra squadra, per i nostri affiliati e per me stesso.

RHC: Dobbiamo aspettarci delle novità da Nova in futuro? Se si, quali?

NOVA: Io mi aspetto i soldi e voi aspettatevi attacchi pericolosi.

RHC: Che messaggio volete comunicare alle vostre potenziali future vittime?

NOVA: Ci dispiace, abbiamo solo bisogno di soldi.

RHC: Stando alle vittime pubblicate sul vostro DLS siete molto eterogenei nel settore che colpite coi vostri attacchi. Come pianificate le vostre operazioni? Preferite bersagliare asset specifici oppure avete un approccio più dispersivo? Ci sono dei settori che intendete non impattare in nessun modo?

NOVA: ogni azienda che ha dei bug è vittima, forse in futuro prenderemo di mira l’EUROPA e i paesi che sono alleati ad essa.

RHC: Come giudicate la consapevolezza del rischio, in ambito digitale, da parte dell’opinione pubblica? E nell’ambiente istituzionale?

NOVA: nessuno si preoccupa del mondo cyber, questo è il nostro exploit. Fidatevi di me, anche se fate dei videocorsi a nessuno interessa, pensano che questo mondo sia difficile. Come consiglio a tutti dovrebbero fermarsi per dare loro consapevolezza.

RHC: Attualmente quale è la sfida principale per Nova?

NOVA: Nessuna, siamo al lavoro.

RHC: Come rispondereste all’affermazione “non bisogna in nessun caso comunicare con gli attaccanti né tantomeno pagare il riscatto da loro richiesto”?

NOVA: Si perde così l’azienda. Per esempio nell’attacco a Pisa, verranno persi 20 milioni per il GPDR, se invece pagano 500k o 600k non succederebbe nulla. Lo stesso vale per gli ospedali.

RHC: Come valutereste questo vostro primo periodo di attività? Siete soddisfatti dei traguardi raggiunti finora?

NOVA: Io lavoro. Non penso alle notizie o ai feeds. Siamo concentrati sugli obbiettivi.

RHC: Nova grazie mille per il vostro contributo! RHC ha da sempre incentivato il mettere a contatto l’opinione pubblica con soggetti come voi per potervi comprendere e mettere in atto le giuste contromisure per ostacolarvi. Vi lasciamo questo ultimo spazio per poter dire in libertà ciò che ritenete opportuno. Concludiamo ringraziandovi ulteriormente per esservi esposti ai nostri lettori.

NOVA: Grazie amico, le domande sono state utili e noi rispondiamo a ciò che possiamo rispondere. A tutti i followers di RHC, venite ad avviare RaaS con noi, facciamo soldi 🙂

L'articolo RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi. Nessuno è al sicuro” proviene da il blog della sicurezza informatica.



This BB Shooter Has a Spring, But Not For What You Think


[It’s on my MIND] designed a clever BB blaster featuring a four-bar linkage that prints in a single piece and requires no additional hardware. The interesting part is how it turns a trigger pull into launching a 6 mm plastic BB. There is a spring, but it only acts as a trigger return and plays no part in launching the projectile. So how does it work?
There’s a spring in this BB launcher, but it’s not used like you might expect.
The usual way something like this functions is with the trigger pulling back a striker of some kind, and putting it under tension in the process (usually with the help of a spring) then releasing it. As the striker flies forward, it smacks into a BB and launches it. We’ve seen print-in-place shooters that work this way, but that is not what is happening here.

With [It’s on my MIND]’s BB launcher, the trigger is a four-bar linkage that transforms a rearward pull of the trigger into a forward push of the striker against a BB that is gravity fed from a hopper. The tension comes from the BB’s forward motion being arrested by a physical detente as the striker pushes from behind. Once that tension passes a threshold, the BB pops past the detente and goes flying. Thanks to the mechanical advantage of the four-bar linkage, the trigger finger doesn’t need to do much work. The spring? It’s just there to reset the trigger by pushing it forward again after firing.

It’s a clever design that doesn’t require any additional hardware, and even prints in a single piece. Watch it in action in the video, embedded just below.

youtube.com/embed/4MaoS_6WvVM?…


hackaday.com/2025/06/02/this-b…



Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine


Nel vasto panorama della sicurezza informatica, emergono continuamente nuove minacce che mettono a dura prova la protezione dei dati personali e aziendali. Una delle più recenti e insidiose è la piattaforma di Phish-as-a-Service (PhaaS) Sniper DZ, che ha guadagnato notorietà per la sua capacità di facilitare attacchi di phishing su larga scala.

Cos’è Sniper DZ?


Sniper DZ è una piattaforma PhaaS che offre strumenti e servizi per la creazione e gestione di siti di phishing. In pratica, permette ai cybercriminali di lanciare campagne di phishing senza necessità di possedere competenze tecniche avanzate. La piattaforma è stata collegata a oltre 140.000 siti di phishing nell’ultimo anno, dimostrando la sua diffusione e l’efficacia nel rubare credenziali.

Caratteristiche Principali

Hosting e Proxy: Sniper DZ permette di ospitare le pagine di phishing sulla propria infrastruttura o di scaricare i modelli per utilizzarli su altri server. Le pagine di phishing sono spesso nascoste dietro server proxy per evitare la rilevazione da parte dei crawler di sicurezza.

Kit di Phishing Gratuiti: Sniper DZ fornisce kit di phishing per vari siti popolari come X (Twitter), Facebook, Instagram, Netflix, PayPal e molti altri. Questi kit sono disponibili gratuitamente, ma le credenziali raccolte vengono anche esfiltrate verso gli operatori di Sniper DZ, tattica questa nota come “double theft”.

Pannello di Amministrazione Online: Gli utenti possono accedere a un pannello di amministrazione online che offre modelli di phishing pronti all’uso. Questo rende la piattaforma accessibile anche ai meno esperti.

Presenza su Telegram: La piattaforma mantiene un canale attivo su Telegram con oltre 7.000 iscritti. Questo canale è utilizzato per distribuire kit di phishing e fornire supporto agli utenti.

Implicazioni per la Sicurezza


La diffusione di Sniper DZ rappresenta una minaccia significativa per la sicurezza informatica globale. La facilità con cui i cybercriminali possono lanciare attacchi di phishing aumenta il rischio di furto di credenziali e dati sensibili. Inoltre, la tattica del “double theft” amplifica il danno, poiché le informazioni rubate vengono raccolte sia dai phisher che dagli operatori della piattaforma.

Come Proteggersi dai Rischi di Phishing


Per difendersi da minacce come SniperDZ, è fondamentale adottare alcune buone pratiche di sicurezza:

1. Verificare sempre l’URL prima di inserire credenziali su un sito web.

2. Evitare di cliccare su link sospetti ricevuti via e-mail o messaggi.

3. Utilizzare l’autenticazione a due fattori (2FA) per proteggere gli account.

4. Aggiornare regolarmente software e antivirus per rilevare minacce emergenti.

5. Essere consapevoli delle tecniche di phishing e informarsi sulle nuove minacce.

IoC forniti da Paolo Alto UNIT 42


Durante un incidente di cybersecurity, gli indicatori di compromissione (IoC) sono indizi e prove di una violazione dei dati. Queste “briciole digitali” possono rivelare non solo che si è verificato un attacco, ma spesso anche quali strumenti sono stati utilizzati per l’attacco e a volte quale attore malevolo ci sia dietro.

Gli IoC possono anche essere utilizzati per determinare l’entità della compromissione di un’organizzazione o per raccogliere le lezioni apprese (lesson learned) per proteggere l’ambiente da attacchi futuri. Gli indicatori sono generalmente raccolti attarverso l’uso di software, come ad esempio sistemi antimalware e antivirus, ma altri strumenti di cybersecurity possono essere utilizzati per aggregare e organizzare gli indicatori durante la risposta ad un incidente.

Vediamo qui di seguito quali sono le tracce, le briciole digitali, lasciate da attacchi condotti attraverso campagne di phishing realizzate con la piattaforma PhaaS Sniper DZ.

Piattaforma Sniper Dz:

  • Sniperdz[.]com

Posizione fisica delle pagine web di phishing nascoste tramite server proxy:

  • dev-cdn370.pantheonsite.io

Endpoint di esfiltrazione centralizzato:

  • raviral[.]com/k_fac.php

Script tracker incorporato:

  • raviral[.]com/host_style/style/js-track/track.js

Canale di supporto Telegram:

  • t[.]me/JokerDzV2

Video tutorial della piattaforma Sniper Dz:

  • t[.]me/JokerDzV2/19

Reindirizzamento ai siti web di proprietà di Sniper Dz:

  • raviral[.]com

Esempi di siti web di phishing generati con Sniper Dz:

  • 6627c220b5daa507c6cca1c5–votedme[.]netlify.app
  • automaticgiveaway[.]000webhostapp[.]com
  • Climbing-green-botany[.]glitch[.]me
  • facebookbusiness0078[.]blogspot.be
  • free-fire-reward-garena-bd-nepazl[.]epizy[.]com
  • freefirefff[.]github[.]io
  • ff-rewards-redeem-codes-org[.]github.io
  • instagram-cutequeen57[.]netlify.app
  • pubg-tournament-official[.]github.io/free-fire-reedeem-code
  • v0tingsystem[.]github[.]io

Esempi di pagine di phishing di Sniper Dz Live ospitate sulla loro infrastruttura:

  • pro[.]riccardomalisano[.]com/about/z1to.html?u=ff-insta/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z2to.html?u=ff-reward/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z2to.html?u=ff-spiner/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z1to.html?u=eb-log/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z1to.html?u=s-mobi/?i=[Redacted_For_Anonymity]

Un servizio pubblico di proxy legittimo abusato per nascondere contenuti di phishing:

  • proxymesh[.]com


Att&ck IDs:

  • T1583 – Acquire Infrastructure
  • T1564 – Hide Artifacts
  • T1185 – Man in the Browser
  • T1059 – Command and Scripting Interpreter
  • T1102 – Web Service
  • T1608 – Stage Capabilities
  • T1566 – Phishing
  • T1027 – Obfuscated Files or Information
  • T1056 – Input Capture
  • T1588 – Obtain Capabilities


Conclusione


Sniper DZ è un esempio lampante di come le tecnologie PhaaS stiano evolvendo, rendendo il cybercrimine sempre più accessibile e quindi più pericoloso, vista la possibilità di più frequenti “campagne di pesca”. È essenziale che le organizzazioni ed “i singoli naviganti” adottino misure proattive per proteggere i propri dati e rimanere vigili contro queste minacce emergenti.

Referimenti / Fonti citate


[1] Sniper Dz: The PhaaS Platform Behind 140,000+ Phishing Sites Exposed

[2] Free Sniper Dz Phishing Tools Fuel 140,000+ Cyber Attacks Targeting …

[3] PALO ALTO UNIT42 unit42.paloaltonetworks.com/ph…

[4] OTX Alien Vault

L'articolo Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine proviene da il blog della sicurezza informatica.



di Roberto Musacchio - Se invece di togliere la scala mobile e firmare patti concertativi l’Italia avesse portato nella costruzione della UE ciò che il movimento operaio, e il PCI, avevano conquistato, la stessa integrazione europea poteva essere diversa. Avere questa consapevolezza porta ad affrontare con la giusta determinazione i referendum dell’8 e 9 giugno. [...]


EGITTO. Jirian, il progetto faraonico di El Sisi rischia di aggravare la crisi idrica


@Notizie dall'Italia e dal mondo
Ogni giorno 10 milioni di metri cubi d’acqua del Nilo verranno convogliati verso la nuova città che ha in mente il presidente egiziano
L'articolo EGITTO. Jirian, il progetto faraonico di El Sisi rischia di aggravare la crisi idrica




l'espressione volgare "avere la faccia come il c*lo" è in questo caso (nel caso dello screenshot che allego) un eufemismo dei più inaccettabili.
20 mesi di massacri e rapine, e la Vonderlà si sveglia adesso. portiamole il caffè al baldacchino. buongiorno principessa, ha dormito bene sul mucchio di cadaveri?

e così il Mattarel Italicus, raro caso di sapiens in grado di alzare contro le ingiustizie a Gaza la medesima mano orripilata che giorni prima tendeva agli ingiusti, ai criminali
cioè, spieghiamo: il presidente di uno stato ladrone e genocida firma bombe destinate a donne e bambini, e tu presidente italiano gliela stringi. poi, a massacri bell'e fatti, e bambini ammazzati, alzi lo stesso dito per dire eh ma però nono così no come mai eh hai ucciso degl'innocenti non si fa.

forse la Corte Penale Internazionale fa riflettere? cos'è che impensierisce politici e giornalisti collusi in pieno col genocidio fino a una manciata di giorni or sono?
vi ricordate che tre o quattro settimane fa, o poco più o poco meno, avevo notato che censura e shadowbanning su facebook erano in flessione?

a cosa sta pensando questa feccia, cosa temono o progettano questi complici?

mirano al riarmo europeo? temono incriminazioni? iniziano a sentire che la diretta streaming di 20 mesi di crimini contro l'umanità davvero non si riesce a nascondere sotto il tappeto?

#Gaza #genocide
#genocidio #Palestine #Palestina
#warcrimes #sionismo #zionism
#starvingpeople #starvingcivilians
#iof #idf #colonialism #sionisti
#izrahell #israelterroriststate
#invasion #israelcriminalstate
#israelestatocriminale #children
#bambini #massacri #deportazione
#concentramento



Vi spiego qual è il vero legame di Apple con la Cina

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La ragione principale per cui Apple opera in Cina non sono i bassi costi di manodopera, ma l'alta concentrazione di competenze. L'analisi di Alessandro Aresu tratta dalla newsletter Capitalismo politico.

startmag.it/innovazione/apple-…

reshared this



Le falsità sul quesito n. 1 dei referendum sul lavoro smontate punto per punto. di Patrizia Pallara - È inutile, peggiorerebbe la situazione, farebbe tornare indietro i diritti dei lavoratori. I detrattori dei referendum sul lavoro, e in particolare di quello che vuole cancellare il Jobs Act, usano interpretazioni false per screditare le ragioni dei [...]


Più flessibilità, più libertà per le imprese di licenziare come leva per eliminare la precarietà e creare maggiore occupazione: questi erano gli obiettivi ambiziosi del Jobs Act – la legge 183/2014 – sbandierati all’epoca con grande enfasi da Matteo Renzi. Sono passati dieci anni e i numeri ci dicono che non è andata così. Anzi: [...]


Testing Brick Layers in OrcaSlicer With Staggered Perimeters



The OrcaSlicer staggered perimeters in an FDM print, after slicing through the model. (Credit: CNC Kitchen)The OrcaSlicer staggered perimeters in an FDM print, after slicing through the model. (Credit: CNC Kitchen)
The idea of staggered (or brick) layers in FDM prints has become very popular the past few years, with now nightly builds of OrcaSlicer featuring the ‘Stagger Perimeters’ option to automate the process, as demonstrated by [Stefan] in a recent CNC Kitchen video. See the relevant OrcaSlicer GitHub thread for the exact details, and to obtain a build with this feature. After installing, slice the model as normal, after enabling this new parameter in the ‘Strength’ tab.

In the video, [Stefan] first tries out a regular and staggered perimeter print without further adjustments. This perhaps surprisingly results in the staggered version breaking before the regular print, which [Stefan] deduces to be the result of increasing voids within the print. After increasing the extrusion rate (to 110%) to fill up said voids, this does indeed result in the staggered part showing a massive boost in strength.

What’s perhaps more telling is that a similar positive effect is observed when the flow is increased with the non-staggered part, albeit with the staggered part still showing more of a strength increase. This makes it obvious that just staggering layers isn’t enough, but that the flowrate and possibly other parameters have to be adjusted as well to fully realize the potential of brick layers.

youtube.com/embed/dDgA51zdfLc?…


hackaday.com/2025/06/01/testin…




2025 Pet Hacks Contest: Weigh Your Dog The Easy Way


If you need to weigh your pet, you’ll soon find that getting an animal to stand on a weighing machine to order is very difficult indeed. If the critter in question is a cat or a small dog you can weigh yourself both holding them and not holding them, and compute the difference. But in the case of a full size Bernese mountain dog, the hound is simply too big for that. Lateral thinking is required, and that’s how [Saren Tasciyan] came up with the idea of making a dog bed that’s also a weighing machine. When the mutt settles down, the weight can be read with ease. The bed itself is a relatively straightforward wooden frame, with load cells placed above rubber feet. The load cells in turn talk to an ESP8266 which has an LCD display to deliver the verdict. Dog weighed, without the drama.

This project is of course part of the Hackaday 2025 Pet Hacks contest, an arena in which any of the cool hacks you’ve made to enhance you and your pet’s life together can have an airing. Meanwhile this isn’t the first time this particular pooch has had a starring role; he’s sported a rather fetching barrel in a previous post.

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/06/01/2025-p…



Hackaday Links: June 1, 2025


Hackaday Links Column Banner

It appears that we’re approaching the HAL-9000 point on the AI hype curve with this report, which suggests that Anthropic’s new AI model is willing to exhibit some rather antisocial behavior to achieve its goals. According to a pre-release testing summary, Claude Opus 4 was fed some hypothetical company emails that suggested engineers were planning to replace the LLM with another product. This raised Claude’s hackles enough that the model mined the email stream for juicy personal details with which to blackmail the engineers, in an attempt to win a stay of execution. True, the salacious details of an extramarital affair were deliberately seeded into the email stream, and in most cases, it tried less extreme means to stay alive, such as cajoling senior leaders by email, but in at least 84% of the test runs, Claude eventually turned to blackmail to get its way. So we’ve got that to look forward to.

Also from the world of AI, at least tangentially, it now appears possible to doxx yourself just by making comments on YouTube videos. The open-source intelligence app is called YouTube Tools, and when provided with a user’s handle, it will develop a profile of the user based on their comments and some AI magic. We wanted to give it a try, but alas, it requires a paid subscription to use, and we’re not willing to go that far even for you, dear reader. But reports are that it can infer things like the general region in which the commenter lives and discern their cultural and social leanings. The author, LolArchiver, has a range of similar mining tools for other platforms along with reverse-lookup tools for phone and email addresses, all of which likely violate the terms of service in all kinds of ways. The accuracy of the profile is obviously going to depend greatly on how much material it has to work with, so in addition to the plenty of reasons there are to avoid reading YouTube comments, now there’s a solid reason to avoid writing them.

“Danger! Code Yellow aboard the International Space Station! All hands to emergency escape pods!” OK, maybe not, but as we teased a bit on this week’s podcast, there’s now a handy desktop app that allows you to keep track of the current level of urine in the ISS’s storage tanks. The delightfully named pISSStream, which is available only for the Apple ecosystem, taps into NASA’s telemetry stream (lol) and pulls out the current level in the tanks, because why the hell not? As unserious as the project is, it did raise an interesting discussion about how fluid levels are measured in space. So we’ll be diving into that topic (yuck) for an article soon. It’ll be our number one priority.

Looks like it’s time for another Pluto pity-party with the news of a new trans-Neptunian object that might just qualify as another dwarf planet for our solar system. Bloodlessly named 2017 OF201, the object has an extremely elongated orbit, reaching from just outside Pluto’s orbit at about 44 astronomical units at perihelion and stretching more than 1,600 AUs at aphelion, and takes 25,000 years to complete. It honestly looks more like the orbit of a comet, but with an estimated diameter of 700 km, it may join the nine other likely dwarf planets, if further observations reveal that it’s properly rounded. So not only has Pluto been demoted from legit planet, it’s now just one of potentially ten or more dwarf planets plugging around out in the deep dark. Poor Pluto.

And finally, we hope this one is a gag, but we fear that the story of a Redditor unaware that analog camera film needs to be developed rings alarmingly true. The mercifully unnamed noob recently acquired a Canon AE-1 — excellent choice; that was our first “real” camera back in the day — and ran a couple of rolls of Kodak ColorPlus 200 through it. All seemed to be going well, although we suspect the photographer reflexively pulled the camera away from their eye with each exposure to check the non-existent screen on the back of the camera; old habits die hard. But when one roll of the exposed film was fed through a 35-mm scanner, the Redditor was disappointed to see nothing. Someone offered the suggestion that developing the film might be a good idea, hopefully as gently as possible. Hats off for dipping a toe in the analog world, but the follow-through is just as important as the swing.


hackaday.com/2025/06/01/hackad…



It’s MIDI for the TRS-80!


The Radio Shack TRS-80 was a much-loved machine across America. However, one thing it lacked was MIDI. That’s not so strange given the era it was released in, of course. Nevertheless, [Michael Wessel] has seen fit to correct this by creating the MIDI/80—a soundcard and MIDI interface for this old-school beast.

The core of the build is a BluePill STM32F103C8T6 microcontroller, running at a mighty 75 MHz. Plugged into the TRS-80s expansion port, the microcontroller is responsible for talking to the computer and translating incoming and outgoing MIDI signals as needed. Naturally, you can equip it with full-size classic DIN sockets for MIDI IN and MIDI OUT using an Adafruit breakout module. None of that MIDI Thru nonsense, though, that just makes people uncomfortable. The card is fully capable of reproducing General MIDI sounds, too, either via plugging in a Waveblaster sound module to the relevant header, or by hooking up a Roland Sound Canvas or similar to the MIDI/80s MIDI Out socket. Software-wise, there’s already a whole MIDI ecosystem developing around this new hardware. There’s a TRS-80 drum tracker and a synthesizer program, all with demo songs included. Compatibility wise, The MIDI/80 works with the TRS-80 Model I, III, and 4.

Does this mean the TRS-80 will become a new darling of the tracker and chiptune communities? We can only hope so! Meanwhile, if you want more background on this famous machine, we’ve looked into that, too. Video after the break.

youtube.com/embed/nm6d1EbCBgk?…


hackaday.com/2025/06/01/its-mi…



Grave Vulnerabilità in Cursor AI: su macOS può spiarti senza chiedere il permesso


E’ stata una vulnerabilità critica in Cursor, l’editor AI per macOS: consente l’accesso non autorizzato ai dati sensibili. Il problema risiede in una configurazione errata del framework Electron utilizzato dall’app: l’opzione RunAsNode, abilitata in modo improprio, consente agli attaccanti di eseguire codice arbitrario sfruttando i permessi già concessi all’applicazione, eludendo così i controlli di sicurezza del sistema operativo.

Questa falla di sicurezza rappresenta una minaccia significativa per il framework TCC (Trasparenza, Consenso e Controllo) implementato da Apple per proteggere la privacy degli utenti sui sistemi macOS.

TCC svolge la funzione di gatekeeper essenziale che controlla l’accesso delle applicazioni alle risorse sensibili, tra cui i file nelle directory protette come Documenti, Download e cartelle del Desktop, nonché i componenti hardware quali fotocamere e microfoni.

In circostanze normali, le applicazioni devono richiedere esplicitamente l’autorizzazione dell’utente tramite prompt di sistema prima di accedere a queste risorse protette. I ricercatori di sicurezza di Afine hanno identificato questa vulnerabilità durante la loro ricerca in corso sulle tecniche di bypass del TCC che interessano le applicazioni macOS di terze parti.

I ricercatori hanno osservato che, nonostante la divulgazione responsabile al team di sviluppo di Cursor, la vulnerabilità rimane irrisolta, poiché gli sviluppatori hanno affermato che il problema “esula dal loro modello di minaccia” e non hanno indicato alcun piano per risolverlo.

Questa risposta sprezzante ha spinto gli utenti a divulgare pubblicamente la notizia per garantire che gli utenti possano prendere decisioni informate in materia di sicurezza circa l’uso continuato dell’applicazione. L’impatto della vulnerabilità va oltre il semplice accesso ai dati, poiché di fatto indebolisce una delle barriere di sicurezza fondamentali di macOS.

Quando un malware sfrutta con successo questa falla, può ereditare silenziosamente le autorizzazioni TCC di Cursor, accedendo potenzialmente a documenti sensibili, catturando screenshot, registrando audio tramite microfoni o addirittura attivando telecamere senza attivare i meccanismi standard di consenso alla privacy su cui gli utenti fanno affidamento per proteggersi.

Gli scenari di sfruttamento spaziano da attacchi completamente silenziosi che non richiedono alcuna interazione da parte dell’utente a sofisticati tentativi di ingegneria sociale che mascherano richieste di autorizzazione dannose come funzioni applicative legittime.

Ciò che rende questa vulnerabilità particolarmente preoccupante è la crescente popolarità di Cursor tra gli sviluppatori e la sua integrazione con i flussi di lavoro di sviluppo basati sull’intelligenza artificiale, che lo rendono un bersaglio allettante per gli aggressori che cercano di compromettere gli ambienti di sviluppo e potenzialmente iniettare codice dannoso nei progetti software.

L'articolo Grave Vulnerabilità in Cursor AI: su macOS può spiarti senza chiedere il permesso proviene da il blog della sicurezza informatica.



Il più grande attacco dell’Ucraina contro le basi aeree russe dall’inizio della guerra


Dei droni sono stati fatti entrare di nascosto in Russia con vari camion, in un’operazione logistica che ha richiesto mesi di pianificazione.
[...]
L’intelligence militare ucraina (SBU) ha fatto sapere di aver compiuto un vasto attacco con droni contro diverse basi aeree della Russia, e di aver distrutto più di 40 bombardieri.


ilpost.it/2025/06/01/attacco-u…