Salta al contenuto principale



Report Maticmind, in aumento gli attacchi alla Grande distribuzione organizzata (GDO)


@Informatica (Italy e non Italy 😁)
Il settore della Grande distribuzione organizzata piace ai criminal hacker. Maticmind ne ha disegnato le evoluzioni e i rischi in un report con cui suggerisce le strategie migliori per la cyber security
L'articolo Report Maticmind, in aumento gli attacchi alla Grande distribuzione organizzata



Arturo Di Corinto: le pubblicazioni


Di Corinto, A. (2024). Postfazione in Mezza, M., Connessi a morte. Guerra, media e democrazia nella società della cybersecurity, Roma, Donzelli Editore, pp. 157-168, ISBN: 978-88-5522-686-8

Di Corinto, A. (2023). Ecco come funziona lo strategic information warfare. In: (a cura di): Profumi, E., Una pace senza armi. Dall’Ucraina alla guerra senza fine, p. 159-165, Roma: Round Robin, ISBN: 979-12-54850-16-9

Di Corinto, A. (2023). Netwar, come cambia l’hacktivismo nella guerra cibernetica. In: Rivista italiana di informatica e diritto – RIID, Anno 5, Fascicolo 2, Sezione monografica, Istituto di Informatica Giuridica e Sistemi Giudiziari del CNR Rivista scientifica Area 12 (ANVUR) Classe A, ISSN 2704-7318

Di Corinto, A. (2022). Data Commons: privacy e cybersecurity sono diritti umani fondamentali. In: (a cura di): Abba, L. Lazzaroni, A., Pietrangelo, M., La Internet Governance e le sfide della trasformazione digitale, p. 43-51, Napoli: Editoriale Scientifica, ISBN: 979-12-5976-403-4

Di Corinto, A. (2022). #Cryptomania. Milano, Ulrico Hoepli Editore S.p.A

Di Corinto, A. (2021). Prefazione, in Alù. A., Viaggio nel futuro. Verso una nuova era tecno-umana, p. 9-21, Enna: Bonfirraro Editore, ISBN: 978-88-6272-263-6

Di Corinto, A. (2020). Stefano Rodotà e la Magna Charta di Internet. In: (a cura di): Abba, L. Alù A, Il valore della Carta dei diritti di Internet. p. 7-22, Napoli: Editoriale Scientifica, ISBN: 9788893917353

Di Corinto, A. (2019). Chip sotto pelle: chi tutela la privacy?. FORMICHE, vol. 144, p. 66-67, ISSN: 1824-9914

Di Corinto, A. (2019). Riprendiamoci la rete! Piccolo manuale di Autodifesa digitale per giovani generazioni. ROMA:Eurilink University Press Srl, ISBN: 9788885622760

Di Corinto, A. (2018). Comunicare la cybersecurity. In: (a cura di): Baldoni R, De Nicola R, Prinetto P, Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici. Roma:Consorzio Interuniversitario Nazionale per l’Informatica – CINI, ISBN: 9788894137330

Di Corinto, A. (2018). La sicurezza informatica è un diritto umano. In: (a cura di): De Luca V Terzi di Sant’Agata G. M Voce F, Il ruolo dell’Italia nella sicurezza cibernetica. p. 75-85, MILANO: FrancoAngeli, ISBN: 978-88-917-6804-9

Di Corinto, A. (2018). Politiche di liberazione nella telematica del 2000. In: (a cura di): Speroni F Tozzi T , Arte, media e liberazione. p. 329-350, FIRENZE: Polistampa, ISBN 9788859619239

Abba L, Di Corinto, A. (a cura di) (2017). Il futuro trent’anni fa. Quando internet è arrivata in italia. Lecce:Piero Manni Editore, ISBN: 978-88-6266-798-2

Di Corinto, A. (2017). Hacker e BBS, centri sociali, reti civiche: chi (prima di Internet) ha diffuso la telematica amatoriale. In: (a cura di): Abba, L., Di Corinto, A. Il futuro trent’anni fa Quando Internet è arrivata in Italia. p. 106-112, San Cesario di Lecce:Piero Manni srl, ISBN: 978-88-6266-798-2

Di Corinto, A. (2017). Internet non è il web. Tutto quello che devi sapere sulla Rete in 10 parole. In: (a cura di): Abba, L., Di Corinto, A., Il futuro trent’anni fa. Quando Internet è arrivata in Italia. p. 12-17, San Cesario di Lecce:PIERO MANNI S.r.l., ISBN: 978-88-6266-798-2

Di Corinto, A. (2017). Internet non è nata come progetto militare, mettetevelo in testa. In: (a cura di): Abba L, Di Corinto, A., Il futuro trent’anni fa Quando Internet è arrivata in Italia. p. 18-22, San Cesario di Lecce: Piero Manni srl, ISBN: 978-88-6266-798-2

Di Corinto, A., Mazzone G, Masotti R., Melandri L (2017). A long way to go a truly multistakeholder environment. In: (a cura di): Association for Progressive Communication, National and Regional Internet Governance Forum Initiatives (NRIs). p. 154-157, APC, ISBN: 9789295102835

Di Corinto, A. (2016). Ci mostriamo per nasconderci, ci nascondiamo per mostrarci. In: Coleman G. I Mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo. p. 5-10, VITERBO:Stampa Alternativa, ISBN: 9788862225069

Di Corinto, A., Mazzone G, Masotti R., Melandri L (2016). The Resource Gap between international commitments and reality. In: (a cura di): Association for Progressive

Communication and International Development Center, Economic, Social and cultural rights and the internet. p. 129-133, APC Cairola A, Di Corinto, A., Mazzone G, Masotti R., Melandri L (2015). Sexual rights and the internet. In: (a cura di): Association for Progressive Communication (APC) and Humanist Insitute for Cooperation with Developing Countries (Hivos), Sexual rights and the internet. p. 152-155, APC

Di Corinto, A. (2015). Nuovi Linguaggi. In: AA VV. Il Futuro ci insegue. Prospettive. p. 40-50, Milano:Edizioni di Maieutica, ISBN: 8898918097

Di Corinto, A. (2014). Un dizionario hacker. LECCE:Manni, ISBN: 978-88-6266-516-2

Di Corinto, A. (2014). Critica alla sinistra che ha perso il treno dell’innovazione . In: (a cura di): Grandi A, Riunificare il mondo del lavoro è possibile oggi? ROMA: Ediesse, ISBN: 88-230-1850-1

Di Corinto, A. (2014). Democrazia Elettronica. In: (a cura di): Giunchi G, Marino J, Trumpy S, e-Democracy. Internet society, Pisa.

Di Corinto, A., Reitano L (2014). Information warfare e hacking, le nuove frontiere dell’intelligence. LIMES, ISSN: 1124-9048

Cairola A, Di Corinto, A., Mazzone G, Lea Melandri, Masotti R (2013). The internet and activism for women’s rights. In: Association for Progressive Communication, Hivos. Women’s rights, gender and ICTs. p. 142-145, APC, ISBN: 978-92-95102-06-4

Cairola A, Di Corinto, A., Mazzone G, De Martin J C, (2012). Popular resistance to corruption in Italy. In: APC; Hivos. The internet and corruption . APC, ISBN: 978-92-95096-85-1

Di Corinto, A. (2012). Hacking netculturale e sabotaggio. In: (a cura di): Franco Berardi Bifo e Valerio Monteventi, Come si fa. Tecniche e prospettive di rivoluzione. p. 195-207, LECCE:Manni, ISBN: 978-88-6266-414-1

Di Corinto, A. (2011). Hacktivism. Gli hacker e l’economia informazionale. In: (a cura di): Luca Cian, Comunicazione liberata. Altri modi di comunicare e partecipare. p. 14-29, MILANO:Francesco Brioschi, ISBN: 9788895399638

Di Corinto, A. (2011). Lo sapevate già? In: Weinshenk M S. 100 cose che ogni designer deve conoscere sulle persone. Milano:Pearson, ISBN: 9788871926483

Di Corinto, A. Mazzone G (2011). Blocking Italy’s “gag law”. In: (a cura di): APC SIDA, Internet rights and democratisation. APC

Di Corinto, A. (2010). Così il web aiuta la pubblica amministrazione ad innovare. In: (a cura di): Marzano F, Romita A, Il senso dell’innovazione. p. 37-41, Pisa: PLUS Pisa University Press, ISBN: 8884927099

Di Corinto, A. (2010). Internet, l’Europa e i diritti digitali. In: (a cura di): Vallinoto N, Vannuccini S, Europa 2.0. Prospettive ed evoluzioni del sogno europeo. p. 79-89, VERONA:Ombre Corte, ISBN: 9788895366685

Di Corinto, A., Gilioli A (2010). I nemici della rete. L’Italia sta perdendo la corsa al digitale. Tutti i colpevoli, per incapacità o interesse, di un disastro che ci costerà caro. Milano: Biblioteca Universale Rizzoli (BUR) – RCS libri, ISBN: 8817042757

Di Corinto, A. (2009). Culture, a common heritage. Culturalazio.it: an open platform for user generated contents. In: AA VV. (a cura di): Formez, E-gov 2.0: pave the way for eParticipation. “Culture, a common heritage”. p. 150-154, ROMA: Eurospace, ISBN: 978-88-903018-3-4

Di Corinto, A. (2007). Free software as a Commons. In: (a cura di): Hilary Wainwright, Berlinguer M, Dove F, Fuster Morrell M I, Reyes O, Subirats J, Networked Politics – Rethinking political organisation in an age of movements and networks. p. 45-47, ROMA: XLEDIZIONI, ISBN: 978-90-71007-17-0

Di Corinto, A. (2007). Il remix della cultura. In: (a cura di): Piperno E, Strati della cultura. Accessibilità nel contemporaneo, giovani – relazioni – diritti -spazi. p. 121-126, Arci , Ravenna, 11, 12, 13 Ottobre 2007

Di Corinto, A. (2007). Parole di una nuova politica: Open Source. In: AA VV. (a cura di): Transform! Italia, Parole di una nuova politica. ROMA:XLEDIZIONI, ISBN: 8860830125

Di Corinto, A. (2007). Prefazione. In: Bargeillon N. Piccolo manuale di autodifesa intellettuale. Santarcangelo di Romagna: Apogeo Education – Maggioli Editore, ISBN: 9788838787737

Di Corinto, A. (2006). Revolution OS II. Software libero, proprietà intellettuale, cultura e politica. Con DVD. ISBN: 9788850323272

Di Corinto, A. (2006). “Open Source Politics”. Comunità virtuali, blogs e mediattivisti. La democrazia dell’informazione tra TV e nuovi media. In: (a cura di): Ferraris P, Rete. Dinamiche sociali e innovazioni tecnologiche. p. 107-115, ROMA:Carocci Editore, ISBN: 9788843040001

Di Corinto, A. (a cura di) (2006). L’innovazione necessaria. Di Corinto, A. MILANO:Rgb, ISBN: 88-6084-038-4

Di Corinto, A. (2005). Liberi e Binari. La convergenza tra i programmatori/sostenitori del software libero e i movimenti sociali. In: AA.VV., La privatizzazione della vita. Brevetti, monopoli, multinazionali. p. 183-187, Milano:Edizioni Punto Rosso ISBN 8883510410

Di Corinto, A. (2005). “Open Source Politics”. Comunità virtuali, blogs e mediattivisti. La democrazia dell’informazione tra TV e nuovi media. PAROLECHIAVE, vol. 34, p. 107-115, ISSN: 1122-5300

Di Corinto, A. (2004). Internet non è il paradiso. In: Lovink G. Internet non è il paradiso. p. IX-XXIV, MILANO: Apogeo, ISBN: 9788850322732

Di Corinto, A. (2003). Revolution OS. In: (a cura di): Mari A Romagnolo S, Revolution OS. MILANO:Apogeo, ISBN: 8850321546

Di Corinto, A., Tozzi T (2002). Hacktivism. La libertà nelle maglie della rete. ROMA:Manifestolibri, ISBN: 9788872852491

Di Corinto, A. (2001). Don’t hate the media, become the media. In: AA VV. La sfida al G8. p. 157-180, ROMA:Manifestolibri, ISBN: 8872852617

Di Corinto, A. (1998). Gettare una ragnatela sulla trasformazione. Appunti per una rete civica. In: (a cura di): Freschi A C, Leonardi L, Gettare una ragnatela sulla trasformazione. p. 201-208, FIRENZE:City Lights Italia, ISBN: 9788887159127

Di Corinto, A. (1998). Il ritornello del telelavoro. In: (a cura di): Freschi A C, Leonardi L, Una ragnatela sulla trasformazione. p. 119-125, FIRENZE:City Lights Italia, ISBN: 9788887159127


dicorinto.it/formazione/arturo…



Revealing The Last Mac Easter Egg


A favourite thing for the developers behind a complex software project is to embed an Easter egg: something unexpected that can be revealed only by those in the know. Apple certainly had their share of them in their early days, a practice brought to a close by Steve Jobs on his return to the company. One of the last Macs to contain one was the late 1990s beige G3, and while its existence has been know for years, until now nobody has decoded the means to display it on the Mac. Now [Doug Brown] has taken on the challenge.

The Easter egg is a JPEG file embedded in the ROM with portraits of the team, and it can’t be summoned with the keypress combinations used on earlier Macs. We’re taken on a whirlwind tour of ROM disassembly as he finds an unexpected string in the SCSI driver code. Eventually it’s found that formatting the RAM disk with the string as a volume name causes the JPEG to be saved into the disk, and any Mac user can come face to face with the dev team. It’s a joy reserved now for only a few collectors of vintage hardware, but still over a quarter century later, it’s fascinating to learn about. Meanwhile, this isn’t the first Mac easter egg to find its way here.


hackaday.com/2025/06/26/reveal…



Do you want to learn about European institutions and policymaking? Take advantage of the Online Pirate Academy course


Markéta Gregorová has opened applications for the Pirate Academy, and that’s exactly what we’re going to talk about here. Are you interested in applying for the Pirate Academy but want to know more? We asked one of the organizers to share what you can expect. David Wagner gave us an overview of what’s coming up.

The online Pirate Academy, hosted by MEP Markéta Gregorová and the Greens/EFA political group, will take place in fall 2025. So David, tell us, what exactly will the course cover?

It’ll be five interactive online sessions, plus one extra live meeting in Brussels at the European Parliament for the top participants. The course will prepare you for working as a policy advisor, not only in the European Parliament. You’ll learn how real political conflicts are handled, get hands-on experience with practical tools for shaping European legislation, understand EU values and how it works — and of course, the course includes concrete real-life examples.

That sounds really interesting, David. How much time will the course take? And do applicants need any special education?

No special education is needed. It’s good if you’re enthusiastic about topics related to the European Union and its institutions, since that’s what the whole online academy is about. Each of the five online sessions lasts 180 minutes, including preparation time. Applicants will need to read and review some materials we provide before the sessions.

Can you tell us more about the topics of the individual online sessions?

There’s a lot to cover. For example: Understanding the structure and logic of the European institutions, the EU budget vs national budgets, pillars of European security, energy transition, and China’s dominance in renewables, fossil fuels, prices, the international market, and relations with the biggest suppliers. All topics are very current and linked to today’s political situation.

And the last question: Why should people apply to the Online Pirate Academy?

It’s a great chance for anyone who wants to gain knowledge about European legislation. It’s also a stepping stone for a future career in European institutions. With this knowledge, you’ll be able to actually influence political developments — and that’s something every European citizen should do.
The post Do you want to learn about European institutions and policymaking? Take advantage of the Online Pirate Academy course first appeared on European Pirate Party.




Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang


Continuiamo la serie di articoli sugli IAB scrivendo di un cyber contractor iraniano che non solo lavora come broker di accesso iniziale ma fornisce supporto alle ransomware gang per riempire di denaro le loro e le proprie tasche.

In un report del CISA pubblicato ad Agosto 2024, CISA, FBI e la divisione crimini informatici del DoD (Dipartimento della Difesa) affermano che un gruppo iraniano rintracciato come “Pioneer Kitten”, “Fox Kitten”, “UNC757”, “Parisite”, “RUBIDIUM” o “Lemon Sandstorm” ha avuto successo nel cyber crime nella vendita di accessi a reti aziendali violabili. Il gruppo ha operato utilizzando anche altri nomi come “Br0k3r” e “xplfinder” ed è stato osservato mentre vendeva accessi ad affiliati di operazioni RaaS come AlphV/BlackCat, NoEscape e RansomHouse.

Il report di CISA indica anche che nei casi in cui gli affiliati allo schema RaaS hanno avuto difficoltà nel crittografare i device nella rete della vittima, i membri dell’APT iraniano (il gruppo è infatti noto anche come APT33) hanno anche fornito aiuto in cambio di una percentuale sul riscatto ottenuto.

Vettori di attacchi


Nella ricerca è stato evidenziato come “Br0K3r” ottenga accessi alle reti violando vecchie vulnerabilità/CVE come quelle (pre 2024)

  • dei gateway Citrix Netscaler (CVE-2019-19781, CVE-2023-3519)
  • dei bilanciatori di carico F5 BIG-IP (CVE-2022-1388),

ma anche exploit più recenti (CVE del 2024)

  • per i gateway sicuri di Check Point (CVE-2024-24919) e
  • per i dispositivi PAN-OS e GlobalProtect VPN di Palo Alto Networks (CVE-2024-3400).

Il rapporto identifica il gruppo come formato da dipendenti di una società iraniana denominata Danesh Novin Sahand, il che fa sperare alcune delle loro vittime che vi sia la possibilità di portare un’accusa ufficiale nel prossimo futuro a tale organizzazione, forse in una corte internazionale.

Panoramica sui dettagli tecnici


Fox Kitten utilizza il motore di ricerca Shodan per identificare gli indirizzi IP che ospitano dispositivi vulnerabili a exploit specifici, come Citrix Netscaler, F5 Big-IP, Pulse Secure/Ivanti VPN o firewall PanOS. Una volta sfruttate le vulnerabilità, l’attore installa webshell e cattura credenziali di accesso prima di creare attività dannose per aggiungere malware backdoor e continuare a compromettere i sistemi. Vengono anche creati nuovi account con nomi che richiamano utenze di tipo ADMIN e vengono disattivati i sistemi EDR/Antivirus. In seguito, verrà fornito nell’articolo un maggiore dettaglio citando le TTPs citate nel rapporto CISA nel paragrafo “Tattiche, tecniche e procedure (TTP) “.

Siti onion di Br0k3r


Br0k3r ha adottato un nuovo approccio al modello commerciale IAB, utilizzando un sito ospitato da un singolo fornitore Tor per pubblicizzare i propri accessi su più forum. Questo sito Tor include istruzioni per le richieste e le modalità di acquisto dell’accesso. Secondo Br0k3r, ogni vendita di accesso include credenziali di amministratore di dominio (DA) di Windows, credenziali utente e hash di password di Active Directory (AD), zone e oggetti DNS e trust di dominio di Windows.

Il sito e il sistema sviluppati da Br0k3r sarebbero gestiti dallo stesso Br0k3r e non sarebbero collegati ad altri attori delle minacce. Ciò è dovuto al fatto che Br0k3r può creare fiducia nella sua clientela di criminali informatici. Si tratta di un servizio uno-a-molti e non di un mercato
Sito onion di Br0k3r fino a Luglio 2023
APT33 risulta essere un gruppo sponsorizzato dallo Stato iraniano attivo almeno dal 2013 (alcune fonti citano però essere attivo dal 2017). Ha preso di mira organizzazioni negli Stati Uniti, in Arabia Saudita e in Corea del Sud, con una forte attenzione ai settori dell’aviazione e dell’energia. Date le sue capacità di attacco e la sovrapposizione di attività con altre minacce costanti iraniane e la vittimologia condivisa, si ipotizza essere un gruppo legato al Corpo delle guardie rivoluzionarie islamiche (IRGC).

L’APT33, come altri gruppi subordinati all’IRGC, si aggiudica contratti nel mondo IT per operare sotto le mentite spoglie di un’azienda privata (per questo APT il nome della azienda è “Danesh Novin Sahand”) per renderne più difficile il tracciamento delle attività / l’attribuzione.

Storicamente, APT33 è stato associato a campagne di hacking e leaking, come l’operazione Pay2Key (research.checkpoint.com/2020/r…) alla fine del 2020, un’operazione di guerra informatica volta a minare la sicurezza informatica delle infrastrutture israeliane. Nel caso delle attività del gruppo APT33, sembra che si concentrino principalmente sul furto di credenziali e informazioni sensibili.

Br0k3r ora afferma sul sito web che “numerose bande di ransomware attive lavorano con me in una discreta percentuale [sic]”. Ciò evidenzia come Br0k3r esemplifichi il fatto che il rapporto tra gli operatori di ransomware e i broker di accesso iniziale (IAB) sia di reciproco vantaggio.

Lo Shop di Br0k3r consente agli operatori di ransomware di concentrarsi sul movimento laterale, sul furto di dati, sull’implementazione del payload del ransomware e sull’estorsione, anziché dedicare il proprio tempo al lungo lavoro per ottenere l’accesso alla rete. Gli operatori di ransomware forniscono inoltre un flusso di entrate costante a Br0k3r. Il costo dell’accesso è trascurabile rispetto al riscatto richiesto alle vittime, il che ha fatto esplodere il numero di offerte di vendita dell’accesso alle organizzazioni compromesse.
Sito onion Br0k3r da Agosto 2023: lo Shop di Br0k3r
Secondo SANS, chi decide di acquistare accessi da Br0k3r. riceve anche un’anteprima della rete di cui sta comprando credenziali di accesso. Questa include i domini della vittima e un riepilogo dell’organizzazione della vittima tratto da ZoomInfo. Per dimostrare che l’accesso è legittimo, Br0k3r offre anche la prova dei privilegi di amministratore di dominio, del livello di accesso aziendale, delle dimensioni della rete e del sistema antivirus o di rilevamento e risposta degli endpoint (EDR) in uso. Una volta che il potenziale acquirente conferma di avere un portafoglio con fondi disponibili, l’affare viene concluso.

Implicazioni


Queste attività di vendita di accessi puntano ad ampliare la portata delle minacce cyber da parte di attori con sede in Iran, riferisce il rapporto. All’inizio del 2024, FBI, CISA e il Dipartimento della Salute e dei Servizi Umani hanno aggiornato il loro allarme di sicurezza informatica su ALPHV (gang cliente dello IAB Br0k3r) per evidenziare nuovi indicatori di compromissione specificamente rivolti al settore sanitario. Nonostante i tentativi di FBI di interrompere le operazioni di gruppi di ransomware come ALPHV, questi gruppi continuano a rappresentare una minaccia significativa.

Motivazioni dello IAB

Spionaggio, sabotaggio, denaro.

Stati/Settori Target

USA, Israele, Azerbaidjan, Arabia Saudita, Corea del sud

Settori: Istituzioni finanziarie, Aviazione, Energia, Istruzione, Governo, Sanità

Vettori di attacco

Uso di proxy, Spearphishing, applicazioni rivolte al pubblico, messaggistica sui social media, pacchetti dannosi (NPM, Pip), Watering hole, attacchi alla Supply Chain

Tools & Malware

Wiper: Shamoon

Custom backdoor: Tickler, FalseFont

Remote Access Trojan: QuasarRAT

TOX id usati da Br0k3r

Jabber/XMPP ID br0k3r[@]xmpp[.]jp

Scenari principali in cui l’attore ha operato


Pay2Key (Ottobre 2024)

Due dozzine di aziende israeliane sono state prese di mira nell’ottobre 2024: prove forensi collegano la campagna a Fox Kitten. JNS riporta che una di esse è collegata al sistema di difesa aerea di Israele noto con il nome Iron Dome: “Fox Kitten, nella campagna Pay2Key, ha affermato di essere riuscito a violare il sistema informatico della società Elta Systems, filiale di Israel Aerospace Industries (IAI), che ha sviluppato il radar utilizzato nel sistema di difesa missilistico Iron Dome; Fox Kitten/Br0k3r avrebbe diffuso dati sensibili sul dark web”.

“Knock Knock! Tonight is longer than longest night for @ILAerospaceIAI”

“Toc Toc! Questa notte è più lunga della notte più lunga per @ILAerospaceIAI”

ha twittato dopo l’attacco del 2024.

Tattiche, tecniche e procedure (TTP)


Panoramica delle tattiche, delle tecniche e delle procedure osservate secondo il rapporto CISA. Le intrusioni iniziali di questo attore iraniano si basano sullo sfruttamento di servizi esterni remoti su risorse esposte in Internet per ottenere l’accesso iniziale alle reti delle vittime.

A partire dal luglio 2024, questo attore è stato osservato scansionare indirizzi IP che ospitano gateway di sicurezza Check Point, alla ricerca di dispositivi potenzialmente vulnerabili a CVE2024-24919. Da aprile 2024, ha condotto una scansione di massa degli indirizzi IP che ospitano i sistemi PAN-OS e GlobalPOS di Palo Alto Networks: era molto probabilmente in atto una ricognizione ed un rilevamento di dispositivi vulnerabili a CVE-2024-3400. Storicamente, questo gruppo ha violato le aziende sfruttando CVE-2019-19781 e CVE-2023-3519 relative a Citrix Netscaler e CVE-2022-1388 relative ai dispositivi BIG-IP F5.

Ricognizione, accesso iniziale, persistenza e accesso alle credenziali

L’attore è stato osservato mentre utilizzava il motore di ricerca Shodan per identificare ed enumerare gli indirizzi IP che ospitano dispositivi vulnerabili a un particolare CVE. L’accesso iniziale degli attori è solitamente ottenuto sfruttando un dispositivo di rete esposto al pubblico, come Citrix Netscaler (CVE-2019-19781 e CVE-2023-3519), F5 BIG-IP (CVE-2022-1388), Pulse Secure/Ivanti VPN (CVE-2024-21887) e, più recentemente, PanOS (CVE-2024-3400).

Dopo aver violato i dispositivi vulnerabili, vengono utilizzate le seguenti tecniche:

  • Cattura di credenziali di accesso tramite webshell sui dispositivi Netscaler compromessi e aggiunta di esse al file denominato netscaler.1 nella stessa directory della webshell.
  • Creazione della directory /var/vpn/themes/imgs/ sui dispositivi Citrix Netscaler per distribuire una webshell. I file dannosi distribuiti in questa directory includono:
    • netscaler.1
    • netscaler.php
    • ctxHeaderLogon.php


  • Per quanto riguarda specificamente Netscaler, posizionamento di ulteriori webshell sui dispositivi compromessi immediatamente dopo che i proprietari del sistema hanno applicato una patch alla vulnerabilità sfruttata. Sui dispositivi sono stati osservati i seguenti percorsi e nomi di file:
    • /netscaler/logon/LogonPoint/uiareas/ui_style.php
    • /netscaler/logon/sanpdebug.php


  • Creazione della directory “/xui/common/images/” su indirizzi IP mirati.
  • Creazione di account sulle reti delle vittime; i nomi osservati includono “sqladmin$”, “adfsservice“, “IIS_Admin“, “iis-admin” e “John McCain“.
  • Richiesta di esenzioni alle politiche di sicurezza e di applicazione zero-trust per gli strumenti che intendono distribuire come malevoli sulla rete della vittima.
  • Creazione di un’attività pianificata dannosa SpaceAgentTaskMgrSHR nella cartella delle attività di Windows/Spaceport. Questo task utilizza una tecnica di side-loading di DLL contro l’eseguibile firmato Microsoft SysInternals contig.exe, che può essere rinominato in dllhost.ext, per caricare un payload da version.dll. Questo file è stato osservato mentre veniva eseguito dalla directory “Download” di Windows.
  • Creazione di una backdoor maligna “version.dll” nella directory C:\Windows\ADFS\.
  • Creazione di un’attività pianificata per caricare il malware attraverso le backdoor installate.
  • Distribuzione di “Meshcentral” per connettersi ai server compromessi per l’accesso remoto.
  • Creazione di un’attività di servizio Windows giornaliera con otto caratteri casuali e tentativo di esecuzione di una DLL dal nome simile contenuta in un file in C:\Windows\system32\drivers\. Ad esempio, è stato osservato un servizio denominato “test” che tentava di caricare un file il cui percorso completo era C:\WINDOWS\system32\drivers\test.sys.

Execution, Privilege Escalation, and Defense Evasion

  • Riutilizzo di credenziali compromesse dallo sfruttamento di dispositivi di rete, come Citrix Netscaler, per accedere ad altre applicazioni (ad esempio, Citrix XenDesktop).
  • Riutilizzo di credenziali amministrative degli amministratori di rete per accedere ai controller di dominio e ad altre infrastrutture sulle reti delle vittime.
  • Utilizzo di credenziali di amministratore per disabilitare il software antivirus e di sicurezza e abbassare i criteri PowerShell a un livello di sicurezza inferiore.
  • Tentativo di inserire i tool usati dall’attore malevolo nella white list dei tool permessi dai sw di sicurezza dei dispositivi e della rete.
  • Utilizzo di un account amministratore compromesso per avviare una sessione desktop remota su un altro server della rete. In un caso, l’FBI ha osservato che questa tecnica è stata utilizzata per tentare di avviare Microsoft Windows PowerShell Integrated Scripted Environment (ISE) per eseguire il comando “InvokeWebRequest” con un URI che include files.catbox[.]moe. Catbox è un sito di file hosting online gratuito che gli attori utilizzano come repository/meccanismo di hosting.

Discovery

  • Esportazione degli hives del registro di sistema e delle configurazioni del firewall di rete sui server compromessi.
  • Esfiltrazione dei nomi degli account dal controller di dominio vittima, nonché accesso ai file di configurazione, ai log e ai registri, presumibilmente per raccogliere informazioni sugli account di rete e degli utenti da utilizzare per un ulteriore violazione.

Command e control

  • Installazione di un programma di accesso remoto tipo “AnyDesk” come metodo di accesso di backup
  • Abilitazione di server all’uso di Windows PowerShell Web Access
  • Utilizzo di uno strumento di tunneling open source Ligolo (ligolo/ligolo-ng)
  • Utilizzo della distribuzione NGROK (ngrok[.]io) per creare connessioni in uscita a un sottodominio casuale.


IoC


Il rapporto CISA Iran-based Cyber Actors Enabling Ransomware Attacks on US Organizations | CISA contiene anche IoC in formato STYX scaricabili.

Conclusione


FBI e CISA raccomandano a tutte le organizzazioni di implementare le misure di mitigazione per migliorare la propria postura di sicurezza informatica in base alla attività del gruppo informatico iraniano. FBI ritiene che l’obiettivo del gruppo si basi principalmente sull’identificazione di dispositivi vulnerabili alle CVE citate quindi, qualsiasi organizzazione dovrebbe difendersi dallo sfruttamento delle vulnerabilità note con politiche di patching e sostituzione degli apparati e dei software deprecati/obsoleti soprattutto se esposti su IP pubblici.

Sono sempre da tenere in considerazione, inoltre, le best practice descritte nel precedente articolo sullo IAB miyako al paragrafo “Strategie di difesa contro gli IAB”:

  • Controlli di Accesso Forti
  • Segmentazione/micro segmentazione della rete
  • Monitoraggio Continuo e Rilevamento delle Minacce
  • Formazione e Consapevolezza dei Dipendenti
  • Piani di risposta agli incidenti
  • Soluzioni di Backup e recupero Sicure
  • Servizi di Intelligence sulle minacce


L33t / 1337 code


Leet (a volte scritto come “1337” o “l33t”), noto anche come eleet o leetspeak, è un altro alfabeto per la lingua inglese o italiana (o altra lingua) utilizzato soprattutto su Internet. Utilizza varie combinazioni di caratteri ASCII per sostituire le lettere latine con numeri che assomigliano alle lettere o numeri che le possono ricordare.

Br0k3r … ricorda Broker … come m13l3, ricorda miele e scu014, scuola … un ottimo approcio per rendere più complicate le nostre password.

1337 41n’t s0 7rIckY!

Bibliografica


L'articolo Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang proviene da il blog della sicurezza informatica.



REvil: Condannati ma poi liberi. Il caso giudiziario più controverso di sempre


Vi ricordate della famigerata cyber gang REvil? Il gruppo di hacker russi responsabile di alcuni dei più devastanti attacchi ransomware agli albori di questa minaccia globale, noti per pubblicare le loro “imprese” criminali sul celebre forum underground “Happy Blog”.

Il Tribunale Dzerzhinsky di San Pietroburgo ha condannato altri quattro partecipanti al caso del gruppo di hacker REvil (alias Sodinokibi), secondo quanto riportato dai media. A tutti i condannati sono state inflitte pene detentive effettive, ma gli imputati sono stati rilasciati, avendo già scontato integralmente la pena in custodia cautelare, durante le indagini e il processo.

Le attività di REvil cessarono a gennaio 2022, dopo che l’FSB ha annunciato l’arresto di 14 persone associate al gruppo e ha effettuato perquisizioni in 25 indirizzi nelle regioni di Mosca, San Pietroburgo, Leningrado e Lipetsk. All’epoca, è stato riferito che “la base per le attività di perquisizione era un appello delle competenti autorità statunitensi”. Di conseguenza, il Tribunale Tverskoj di Mosca ha disposto la custodia cautelare in carcere di otto presunti membri del gruppo di hacker. Sono stati accusati di aver acquisito e conservato mezzi elettronici destinati al trasferimento illegale di fondi da parte di un gruppo organizzato (Parte 2 dell’Articolo 187 del Codice Penale della Federazione Russa).

Tuttavia, l’indagine è riuscita ad incriminare gli otto presunti autori solo per due furti di denaro remoti, commessi negli Stati Uniti, senza che nessuno sappia da chi, dove e per quale importo. I media hanno riferito che non ci sono state vittime né danni nel procedimento penale. Nel maggio 2022, si è appreso che le autorità americane si erano rifiutate di collaborare ulteriormente con la Russia. Di conseguenza, è stato possibile accusare i sospettati solo di frode con le carte di credito di due messicani residenti negli Stati Uniti.

Di conseguenza, il caso del gruppo di hacker è sostanzialmente giunto a un punto morto. Nella versione finale del caso, tutti gli imputati sono stati accusati di 24 episodi di “fabbricazione e vendita di carte di credito o di debito contraffatte” (articolo 187 del Codice Penale della Federazione Russa), e il presunto leader del gruppo, Daniil Puzyrevsky, residente a San Pietroburgo, è stato anche incriminato ai sensi dell’articolo 273 del Codice Penale della Federazione Russa, che prevede la responsabilità per “la creazione o l’utilizzo di programmi informatici per distruggere o bloccare informazioni informatiche, nonché per la neutralizzazione dei mezzi di protezione delle stesse”.

Il fatto è che uno dei programmi trovati nei computer portatili degli imputati è stato ritenuto dannoso in seguito all’esame degli esperti ordinato dall’inchiesta. In effetti, l’indagine ha stabilito che gli imputati non avevano commesso alcun reato in Russia e il Dipartimento di Stato non ha mai fornito le prove promesse sul loro possibile coinvolgimento in truffe finanziarie negli Stati Uniti.

Pertanto, secondo l’indagine, le vittime di REvil erano due cittadine statunitensi di origine messicana, una certa Otilia Pevez e una certa Otilia Sisniega Pevez. Le imputate avrebbero rubato una certa somma di denaro dalle loro carte di credito a distanza, spendendola per acquistare beni su negozi online. Tuttavia, queste donne non sono state trovate. Di conseguenza, i presunti partecipanti a REvil potevano essere accusati solo di uso illegale di carte di credito e di archiviazione di malware. Non è stato inoltre possibile determinare l’origine del denaro contante sequestrato agli imputati (426 milioni di rubli, 600.000 dollari o 500.000 euro), e gli esperti non si sono nemmeno impegnati a valutare la criptovaluta in loro possesso.

Nell’autunno del 2024, il tribunale ha dichiarato Artem Zayets, Aleksey Malozemov, Daniil Puzyrevsky e Ruslan Khansvyarov colpevoli di circolazione illegale di strumenti di pagamento (Parte 2 dell’articolo 187 del Codice Penale della Federazione Russa). Puzyrevsky e Khansvyarov sono stati inoltre ritenuti colpevoli del già citato utilizzo e distribuzione di malware (Parte 2 dell’articolo 273 del Codice Penale della Federazione Russa).

Di conseguenza, Zayets e Malozemov furono condannati a 4,5 e 5 anni in una colonia penale di regime generale, mentre Khansvyarov e Puzyrevsky ricevettero rispettivamente 5,5 e 6 anni. Come reso noto questa settimana, il tribunale ha dichiarato tutti e quattro colpevoli di molteplici reati. Di conseguenza, Bessonov, Golovachuk, Muromskoy e Korotayev sono stati condannati a cinque anni di carcere in una colonia penale a regime generale. Prima dell’entrata in vigore della sentenza, la misura cautelare per gli imputati è stata trasformata in un impegno scritto a non lasciare il paese.

Il tribunale ha inoltre ordinato la confisca di due BMW del 2020 a Bessonov, per un valore di 51,8 milioni di rubli e 497.000 dollari, e di una Mercedes Benz C 200 del 2019 a Korotaev. Contemporaneamente, l’ufficio stampa congiunto dei tribunali cittadini riporta sul suo canale Telegram che tutti e quattro sono stati rilasciati dalla custodia cautelare in aula, poiché avevano già scontato la pena in un centro di detenzione preventiva, nella fase delle indagini e del processo. Dopotutto, un giorno di arresto equivale a un giorno e mezzo in una colonia penale.

L'articolo REvil: Condannati ma poi liberi. Il caso giudiziario più controverso di sempre proviene da il blog della sicurezza informatica.



AI quantistica con 3 fotoni: la rivoluzione del campionamento è iniziata in Giappone


Gli scienziati hanno dimostrato per la prima volta che il campionamento quantistico di bosoni, precedentemente considerato uno strumento prevalentemente teorico, può essere applicato nella pratica. Un team di ricercatori dell’Okinawa Institute of Science and Technology (OIST) hanno sviluppato un sistema di riconoscimento delle immagini basato sull’interferenza quantistica delle particelle luminose. Il loro lavoro, pubblicato sulla rivista Optica Quantum, potrebbe rappresentare una svolta per la creazione di sistemi di intelligenza artificiale quantistica a basso consumo energetico.

Il metodo si basa sul fenomeno per cui i fotoni attraversano un circuito ottico creano complessi schemi di interferenza. Questi schemi sono estremamente difficili da prevedere utilizzando l’informatica classica. A differenza dei modelli di apprendimento automatico convenzionali, il comportamento quantistico della luce stessa gioca un ruolo importante in questo caso.

I ricercatori hanno utilizzato solo tre fotoni e una rete ottica per trasformare le informazioni codificate dell’immagine in uno stato quantistico ad alta dimensionalità. Il sistema ha ricevuto in input immagini semplificate in scala di grigi, che sono state pre-elaborate utilizzando l’analisi delle componenti principali per estrarne le caratteristiche chiave. Questi dati sono stati quindi immessi nel sistema quantistico, dove i fotoni hanno creato una distribuzione di probabilità unica in uscita. Il segnale quantistico risultante è stato quindi elaborato da un semplice classificatore lineare.

Nonostante la sua apparente complessità, il modello si è rivelato sorprendentemente compatto. L’unico elemento addestrabile era il classificatore finale, mentre le componenti quantistiche stesse sono rimaste universali. Ciò ha permesso al sistema di riconoscere efficacemente immagini da diversi set di dati senza ulteriori interventi di ottimizzazione.

Secondo uno degli autori dello studio, il Dott. Akitada Sakurai, questo approccio semplifica l’uso dei modelli quantistici e apre la strada a nuove applicazioni. Il suo collega, il Professor William Munro, ha osservato che la robustezza del metodo rispetto a diversi tipi di immagini lo rende particolarmente promettente per applicazioni nel mondo reale.

Lo studio dimostra che anche con un numero limitato di fotoni si possono ottenere risultati impressionanti nel riconoscimento di pattern. Gli autori sottolineano che il loro sistema non rappresenta una soluzione universale a tutti i problemi di calcolo, ma mostra già progressi significativi nel campo dell’intelligenza artificiale quantistica e può diventare la base per modelli più ampi e potenti in futuro.

L'articolo AI quantistica con 3 fotoni: la rivoluzione del campionamento è iniziata in Giappone proviene da il blog della sicurezza informatica.



Bastian’s Night #431 June, 26th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



AI Revolution: 3 pilastri per una governance bilanciata in azienda


@Informatica (Italy e non Italy 😁)
L’Unione europea ha definito un quadro legislativo che chiede presidi e modelli di governance molto solidi per non incorrere in sanzioni rispetto ai quali è ancora in corso la valutazione delle leve gestionali più efficaci per mitigare i rischi paventati dall’AI Act. Ecco



REPORTAGE. La grande sete dell’Afghanistan, di acqua e di vita


@Notizie dall'Italia e dal mondo
Il paese cerca di andare avanti. La popolazione resiste alla siccità e a grandi difficoltà economiche, ma pesa la stretta del governo talebano su ogni singolo aspetto della vita quotidiana: ora sono vietati anche gli scacchi
L'articolo REPORTAGE. La grande sete dell’Afghanistan, di acqua e




E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center


E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi a sistemi cruciali – dalla Protezione civile alle centrali del traffico, dai Vigili del Fuoco al servizio radio della Provincia – a cui le autorità hanno fatto seguire una denuncia di cyber­attacco da parte del presidente della provincia di Bolzano Arno Kompatscher.

Secondo quanto ricostruito, l’intrusione informatica, classificata come ransomware, avrebbe avuto l’obiettivo di bloccare l’infrastruttura IT e poi avanzare una richiesta di riscatto. Tuttavia, grazie all’intervento immediato del piano di emergenza – attivato proprio tra le 23:00 del 23 e le prime ore del 24 giugno – i sistemi di backup hanno contenuto i danni e permesso ai servizi critici di restare operativi, se pur con modalità in parte manuali.

In particolare, i centralini della viabilità, delle emergenze e dei Vigili del Fuoco hanno subito disfunzioni tecniche nei flussi dati, pur restando accessibili telefonicamente, mentre operazioni quali le segnalazioni sul traffico sono state garantite da canali alternativi. “Non sono stati violati dati personali dei cittadini”, ha tenuto a precisare la Provincia, aggiungendo che le indagini sono tuttora in corso e che la richiesta di riscatto “non verrà data alcun seguito”.

Il dettaglio delle strutture colpite include il Centro provinciale informazioni traffico, la Centrale unica di emergenza, il servizio radio, la centrale dei Vigili del Fuoco permanenti e diverse infrastrutture private e siti news locali. Nonostante ciò, chiamate di emergenza e flussi vitali sono rimasti disponibili per i cittadini.

Il giallo si infittisce se si considera che contemporaneamente, il 24 giugno, si è verificato un blackout elettrico nel data center di Via Pacinotti a Bolzano. Un’interruzione dell’alta tensione e un malfunzionamento del sistema di commutazione hanno causato un power outage, con conseguente interruzione temporanea dei servizi offerti dall’operatore Retelit/Brennercom.

“Retelit, primo operatore italiano di telecomunicazioni interamente dedicato al mercato B2B, che opera anche con il proprio brand Brennercom sul territorio del Trentino Alto Adige, intende precisare che in data 24 giugno è stato registrato un power outage sul data center di Via Pacinotti a Bolzano a causa di un’interruzione sulla rete di Alta tensione che alimenta il distretto industriale della città e di un malfunzionamento del quadro di scambio che non ha permesso l’immediato ripristino dei servizi”.

La precisazione è contenuta in una nota diffusa nella giornata di oggi, 25 giugno riporta altoadige.it. “Questo evento è accaduto in concomitanza dell’attacco cyber denunciato dalla Provincia, ma non è in alcun modo ad esso collegato. Tutti i servizi sono stati ripristinati nel giro di due ore e non vi sono state ulteriori ripercussioni. Nel data center di Bolzano è stato installato un nuovo Power Center a Dicembre 2024 che viene sottoposto a verifiche e manutenzioni con frequenza mensile. Come ulteriore scrupolo, è stato attivato un presidio di manutentori che possa entrare in azione nel caso in cui il problema si ripetesse. Retelit conferma il proprio impegno nella gestione e nella sicurezza dei propri data center, assicurando ai propri clienti la massima affidabilità e continuità dei servizi”

In conclusione, quello che inizialmente è apparso come un unico episodio di blackout, successivamente è divenuto un attacco informatico (confermato dal presidente Arno Kompatscher) che poi, successivamente si è trasformato in un disservizio.

Se questo episodio rappresenta l’alba di una nuova era di minacce ibride – in cui attacchi informatici e guasti fisici possono coincidere per aumentare il caos – rimane comunque il merito dell’efficace reazione delle istituzioni: sistemi di backup tempestivi, personale dedicato e interventi coordinati hanno permesso di contenere le criticità, garantendo continuità e sicurezza per i cittadini.

Il giallo, dunque, non ha ancora un colpevole unico, ma certamente ha già generato un forte impulso verso l’innalzamento delle misure difensive e delle strategie di resilienza digitale ed energetica nel territorio.

L'articolo E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center proviene da il blog della sicurezza informatica.

digiter reshared this.



Static Electricity Remembers


As humans we often think we have a pretty good handle on the basics of the way the world works, from an intuition about gravity good enough to let us walk around, play baseball, and land spacecraft on the moon, or an understanding of electricity good enough to build everything from indoor lighting to supercomputers. But zeroing in on any one phenomenon often shows a world full of mystery and surprise in an area we might think we would have fully understood by now. One such area is static electricity, and the way that it forms within certain materials shows that it can impart a kind of memory to them.

The video demonstrates a number of common ways of generating static electricity that most of us have experimented with in the past, whether on purpose or accidentally, from rubbing a balloon on one’s head and sticking it to the wall or accidentally shocking ourselves on a polyester blanket. It turns out that certain materials like these tend to charge themselves positively or negatively depending on what material they were rubbed against, but some researchers wondered what would happen if an object were rubbed against itself. It turns out that in this situation, small imperfections in the materials cause them to eventually self-order into a kind of hierarchy, and repeated charging of these otherwise identical objects only deepen this hierarchy over time essentially imparting a static electricity memory to them.

The effect of materials to gain or lose electrons in this way is known as the triboelectric effect, and there is an ordering of materials known as the triboelectric series that describes which materials are more likely to gain or lose electrons when brought into contact with other materials. The ability of some materials, like quartz in this experiment, to develop this memory is certainly an interesting consequence of an otherwise well-understood phenomenon, much like generating power for free from static electricity that’s always present within the atmosphere might surprise some as well.

youtube.com/embed/xhd88vcztzw?…


hackaday.com/2025/06/25/static…



I rompighiaccio AI di Bumble stanno principalmente violando la legge dell'UE Bumble invia le informazioni del profilo personale delle persone a OpenAI per creare messaggi generati dall'intelligenza artificiale, senza mai chiedere il consenso mickey26 June 2025


noyb.eu/it/bumbles-ai-icebreak…



Simulating Empires with Procedurally Generated History


Procedural generation is a big part of game design these days. Usually you generate your map, and [Fractal Philosophy] has decided to go one step further: using a procedurally-generated world from an older video, he is procedurally generating history by simulating the rise and fall of empires on that map in a video embedded below.

Now, lacking a proper theory of Psychohistory, [Fractal Philosophy] has chosen to go with what he admits is the simplest model he could find, one centered on the concept of “solidarity” and based on the work of [Peter Turchin], a Russian-American thinker. “Solidarity” in the population holds the Empire together; external pressures increase it, and internal pressures decrease it. This leads to an obvious cellular automation type system (like Conway’s Game of Life), where cells are evaluated based on their nearest neighbors: the number of nearest neighbors in the empire goes into a function that gives the probability of increasing or decreasing the solidarity score each “turn”. (Probability, in order to preserve some randomness.) The “strength” of the Empire is given by the sum of the solidarity scores in every cell.

Each turn, Empires clash, with the the local solidarity, sum strength, and distance from Imperial center going into determining who gains or loses territory. It is a simple model; you can judge from the video how well it captures the ebb and flow of history, but we think it did surprisingly well all things considered. The extra 40-minute video of the model running is oddly hypnotic, too.
3D model of an Alpaca next to a LlamaIn v2 of the model, one of these fluffy creatures will betray you.
After a dive into more academic support for the main idea, and a segue into game theory and economics, a slight complication is introduced later in the video, dividing each cell into two populations: “cooperators” or “selfish” individuals.

This allows for modeling of internal conflicts between the two groups. This hitch gives a very similar looking map at the end of its run, although has an odd quirk that it automatically starts with a space-filling empire across the whole map that quickly disintegrates.

Unfortunately, the model not open-source, but the ideas are discussed in enough detail that one could probably produce a very similar algorithm in an afternoon. For those really interested, [Fractal Philosophy] does offer a one-time purchase through his Patreon. It also includes the map-generating model from his last video.

We’re much more likely to talk about simulating circuits, or feature projects that use fluid simulations here at Hackaday, but this hack of a history model

youtube.com/embed/1p3tMNbFdCs?…


hackaday.com/2025/06/25/simula…



Ceramic Printing Techniques for Plastic


[Claywoven] mostly prints with ceramics, although he does produce plastic inserts for functional parts in his designs. The ceramic parts have an interesting texture, and he wondered if the same techniques could work with plastics, too. It turns out it can, as you can see in the video below.

Ceramic printing, of course, doesn’t get solid right away, so the plastic can actually take more dramatic patterns than the ceramic. The workflow starts with Blender and winds up with a standard printer.

The example prints are lamps, although you could probably do a lot with this technique. You can select where the texturing occurs, which is important in this case to allow working threads to avoid having texture.

You will need a Blender plugin to get similar results. The target printer was a Bambu, but there’s no reason this wouldn’t work with any FDM printer.

We admire this kind of artistic print. We’ve talked before about how you can use any texture to get interesting results. If you need help getting started with Blender, our tutorial is one place to start.

youtube.com/embed/Eqp6iOob9Mc?…


hackaday.com/2025/06/25/cerami…



Cyberbullismo e terrore digitale: perché il fumetto di Betti ti fa sentire a disagio (e fa bene così)


Quando ho deciso di scrivere questa storia di Betti, non era certo per fare un fumetto “carino” o “facile”, da leggere in un pomeriggio assolato al mare e da dimenticare il giorno dopo. No, nasce dal bisogno urgente di raccontare una realtà che anch’io ho visto, sentito e vissuto, senza filtri, né abbellimenti.

Certo non mi riferisco alla realtà del bullismo digitale, ma di quello vecchio stile anni ’70, quando i “praticoni” di una scuola di periferia, con ben poca simpatia, decisero di farmi diventare il loro bersaglio per qualche risata. Il bullismo, oggi digitale, specie in una scuola, non è mai una storia a lieto fine che si risolve con un “E vissero felici e contenti”. È piuttosto un labirinto oscuro, dove ogni passo falso può significare perdere qualcosa di più grande: la dignità, la fiducia e a volte, purtroppo, persino se stessi.

Il fumetto “byte the silene” della serie Betti-RHC realizzata e diffusa da Red Hot Cyber sul Cyberbullismo, è scaricabile gratuitamente dal sito academy.redhotcyber.com.

Scarica gratuitamente Byte The Silence, il fumetto gratuito sul cyberbullismo realizzato da Red Hot Cyber accedendo alla nostra Academy.

Ho scritto questo episodio di Betti, quindi, perché credo che la narrativa, specie quella pop, abbia il dovere di affondare le mani nelle pieghe più scure della realtà. E se questa realtà ha mura scrostate e corridoi rumorosi, allora meglio calarcisi dentro senza filtri. La storia si dipana, ovviamente, in quel luogo emblematico che è la scuola, situata, per esigenze narrative, nella periferia di Roma. Ma tranquilli, presidi di altre città: non puntate il dito sulla Capitale, che anche da voi, ne sono sicuro, non manca mica!

L’edificio è quasi un personaggio a sé, con i suoi banchi consumati e quella polvere che sembra incrostata sulle anime degli studenti. Ma quello che inquieta davvero non è la scuola in sé, è l’atmosfera. Quella tensione che si respira tra gli sguardi sfuggenti, le voci sussurrate e il silenzio pesante che racconta storie mai dette, ma sentite da tutti. Betti arriva come supplente di matematica. Ma non si ferma alla superficie. Vede qualcosa che altri professori non riescono a notare, Morena, una ragazza fragile e invisibile, la vittima perfetta del bullismo che si muove nell’ombra e sulle pagine di Instagram. “La ragazza balena”: un’etichetta tossica alimentata da immagini manipolate, video distorti, commenti velenosi. Un incubo digitale che non si spegne quando si esce dalla scuola.

Betti non è solo un personaggio. È chi ha scelto di non voltarsi dall’altra parte (e, per fortuna, di Betti ce ne sono) in quella periferia un po’ dimenticata, dove si nascondono i veri mostri: non solo i ragazzi che fanno bullismo, ma un sistema che li usa per mandare avanti ricatti, manipolazioni e creare silenzi troppo pesanti per essere ignorati. In questa storia, il bullismo non è solo fatto di schiaffi o spintoni, ma soprattutto di pixel e “like” che possono diventare armi affilate. Il profilo Instagram anonimo che umilia Morena, i 200 “like” che trasformano la sofferenza in uno spettacolo pubblico, sono la prova che la tecnologia può amplificare la cattiveria, renderla virale, incontrollabile.

Scarica gratuitamente Byte The Silence, il fumetto gratuito sul cyberbullismo realizzato da Red Hot Cyber accedendo alla nostra Academy.

Non ti mentirò: quando ho scritto di Morena sulla terrazza, pronta a sparire nel vuoto, mi sono fermato a pensare. E forse anche tu, leggendo, ti sei ritrovato a sfiorare quel pensiero, quel momento fragile in cui tutto sembra troppo pesante da sopportare. Oppure, ti sarà capitato di incrociare quello sguardo spento, e chiederti in silenzio: “Cosa posso fare, io?”. È questa domanda che ho cercato di inserire in ogni vignetta. Non perché io abbia la soluzione (chi ce l’ha, dopotutto?), ma perché non possiamo permetterci di ignorare quelle storie, nemmeno nelle pieghe più invisibili della nostra società.

Il fumetto fa qualcosa di potente: mostra che il bullismo digitale non è sempre solo un problema di adolescenti sconsiderati. Dietro c’è un “fratello maggiore”, oscuro, che fa da burattinaio; c’è la complicità del silenzio e c’è la paura che tiene incastrati i ragazzi come in una ragnatela. Questa è la parte più inquietante, ma anche la più reale. Dietro il bullismo c’è sempre qualcosa di più grande, una rete di paura, ricatti, silenzi. Non basta “denunciare” o “bloccare” un profilo. Il problema è sistemico, e in Betti lo raccontiamo senza giri di parole.

E poi c’è il lato umano, a tratti fragile, a tratti sorprendente. Un ragazzo che, dopo aver camminato sull’orlo del baratro, sceglie di raccontare la sua verità davanti a una scuola intera e una ragazza che si alza e, senza urlare, restituisce dignità a chi pensava di essere invisibile. Sono momenti che ti fanno capire che anche nelle situazioni più nere si può trovare una scintilla, una possibilità di riscatto. Se ancora ti stai chiedendo “Ma perché scaricare e leggere questo fumetto?” la risposta è semplice: perché non puoi permetterti di ignorare il mostro che si nasconde dietro uno schermo. Perché questo non è un fumetto per bambini o per chi cerca solo intrattenimento. È un pugno nello stomaco che ti fa riflettere, sorridere amaro e, forse, agire.

E ti dico un’ultima cosa, con un po’ di ironia che mi concede il ruolo di sceneggiatore: se pensi che basti spegnere il telefono per essere al sicuro, beh, Betti ti farà ricredere. Perché l’ombra del fratello maggiore è ancora lì, tra le mura scrostate della scuola, pronta a bussare alla porta di chiunque. E allora, se vuoi solo una lettura leggera, passa oltre. Ma se vuoi metterti in gioco, se vuoi capire come il digitale abbia trasformato il bullismo in qualcosa di più insidioso, allora questo Betti è il fumetto che devi leggere. In fondo, io credo che la vera libertà, quella che ci raccontiamo nei romanzi e nei film, passi anche da qui: da storie come Betti che ci ricordano che non possiamo mai smettere di guardare, di ascoltare, di combattere.

Perché nel mondo digitale, come nella vita, l’indifferenza è il peggior nemico. A chi legge non resta che una scelta: guardare o girarsi dall’altra parte. Io, per fortuna, ho scelto la prima, ma forse per me è più facile perché ho sempre con me un’arma potente: la penna.

ps. A proposito, ai vecchi “praticoni” di cui vi raccontavo non andò molto bene…

Scarica gratuitamente Byte The Silence, il fumetto gratuito sul cyberbullismo realizzato da Red Hot Cyber accedendo alla nostra Academy.

L'articolo Cyberbullismo e terrore digitale: perché il fumetto di Betti ti fa sentire a disagio (e fa bene così) proviene da il blog della sicurezza informatica.



Requiem for the accountability : la tradizione è dura a morire


Il concetto di accountability è noto ai più, soprattutto tra chi legge questo contributo, ma è opportuno farne una breve sintesi, quantomeno come “cappello” introduttivo al tema di cui si andrà a discutere.

L’accountability viene definita in diversi modi:

Nel linguaggio quotidiano il concetto si può riassumere nella frase “io (legislatore) ti dico dove devi arrivare, come ci arrivi lo decidi tu purché me lo motivi”. A titolo esemplificativo: vige l’obbligo di adottare misure tecniche adeguate, quali siano queste misure lo stabilisci tu, purché motivi le ragioni per cui le hai ritenute adeguate.

Questo principio è di origine anglosassone, poco conosciuto e ancor meno praticato nella tradizione giuridica dell’Europa continentale fino all’arrivo del GDPR. Gli Stati continentali, infatti, hanno creato e applicato, da secoli, un sistema di diritto c.d. positivistico, che assume la “natura ‘positiva’ del diritto, ossia il suo essere positum («posto») da un’autorità legislatrice umana o, comunque, a opera esclusiva dell’uomo” (treccani.it/enciclopedia/posit…).

In parole comuni: “io (legislatore) ti dico cosa fare e come farlo, oppure cosa non fare” (ad esempio, non andare a più di 90km/h, non importa se la strada è libera, rettilinea e non ci sono pericoli, se vai a 92 km/h orari, ti sanziono).

Quando ho approcciato per la prima volta il concetto dell’accountability, mi fecero questo esempio, molto utile, in tema privacy: il codice della privacy del 2003 prevedeva delle “misure minime” di sicurezza, il GDPR prevede l’adozione di misure adeguate. Quindi, nel primo caso c’era una “to do list”, nel secondo caso c’è una “done list”.

L’introduzione di questo nuovo principio giuridico non è stata semplice. Spesso nelle Organizzazioni, dopo la spiegazione teorica, veniva rivolta la domanda: si ma quindi? Cosa dobbiamo fare?

Il GDPR, come noto, è in vigore dal 2018. Nel frattempo sono state adottate molte altre normative europee, soprattutto in ambito digitale e tutte hanno fatto proprio il concetto di accountability come “faro guida” per la conformità normativa.

Tuttavia, mentre l’Unione Europea sembrava andare in una direzione, una serie di fonti nazionali ha, poco per volta, rimesso in secondo piano l’applicazione del principio di accountability, ristabilendo, più o meno consapevolmente, la supremazia dell’approccio più positivista del cosa fare o non fare, con il quale i nostri sistemi giuridici hanno più confidenza. Ed è certamente un caso che, dal 2018 anno del GDPR, l’unico Stato europeo a tradizione anglosassone ha lasciato l’Unione Europea.

La direttiva c.d. NIS2 n. 2022/2555, in materia di sicurezza informatica, adottata dall’Unione nel 2022, al suo articolo 21 dispone che i soggetti rientranti nel perimetro NIS2adottino misure tecniche, operative e organizzative adeguate e proporzionate per gestire i rischi posti alla sicurezza”. Invero al suo comma n. 2, l’articolo indica misure minime introdotte con la formula “comprendono almeno gli elementi seguenti” e ne fa un’elencazione. La maggior parte di queste misure riguardano documenti e politiche organizzative, la cui genericità consente di mantenere un minimo di autonomia decisionale. Tuttavia altre misure, parimenti inserite nell’elenco, ad esempio l’obbligo di formazione alla dirigenza e l’adozione di MFA, rappresentano misure molto specifiche e puntuali.

Un provvedimento che, di certo, ha avuto il merito di rendere manifesto il ritorno ad un approccio più normativo e meno “accountable” è stato la determinazione ACN 164179 del 14 aprile 2025. Con questo documento l’Agenzia per la cybersicurezza nazionale ha stabilito che “per l’adempimento degli obblighi di cui agli articoli 23, 24, e 25 del decreto NIS, i soggetti NIS, sono tenuti ad adottare le misure di sicurezza di base[1], allegate al provvedimento. Queste altro non sono che una dettagliat(issim)a check list di 86 (OTTANTASEI!) controlli per i soggetti importanti e 115 (CENTOQUINDICI!) controlli per i soggetti essenziali.

Ultimo in ordine di tempo è il provvedimento adottato dal Garante per la Protezione dei Dati Personali, n. 243 del 29 aprile 2025. Con questa decisione l’Autorità ha decretato che il tempo massimo, adeguato, per la conservazione dei file dei metadati delle e-mail è di 21 giorni, mentre il periodo di conservazione dei file di log è di 90 giorni. In questo modo si è, di fatto, introdotta una regola e un termine fisso, validi per ciascuna Organizzazione indipendentemente dall’attività, dalla dimensione, ecc, derogabili solo per motivate ragioni.

Invero, applicando la logica dell’accountability, la determinazione del periodo massimo di conservazione dovrebbe avvenire all’esito di una valutazione del rischio al fine di determinare il periodo adeguato. L’ operazione dovrebbe essere svolta dal Titolare del trattamento dei dati personali, mentre con questo provvedimento l’Autorità Garante si è assunta il compito di effettuare la valutazione determinando un periodo massimo che deve valere per ciascuna Organizzazione.

A ciò si aggiunga che, ai sensi dell’art. 58 par. 2 l’Autorità Garante ha indicato una serie di misure correttive che sono, nei fatti, diventate una lista di misure che qualunque Organizzazione sarà chiamata ad adottare, considerato che la loro adeguatezza è stata già “certificata” dall’Autorità.

Il principio di accountability, quindi, nel nostro sistema se non è morto ampiamente agonizzante e con questo contributo non si vuole certo esprimere un giudizio. Anche un sistema più “positivistico” ha i suoi vantaggi, ad esempio in termini di chiarezza e determinatezza normativa che, spesso, è ciò che le Organizzazioni cercano. Certamente andrebbe presa una decisione, e scelta una strada continuando a percorrerla con decisione, senza prendere delle deviazioni che conducono ora su una via, ora su un’altra.

[1] acn.gov.it/portale/nis/modalit…

L'articolo Requiem for the accountability : la tradizione è dura a morire proviene da il blog della sicurezza informatica.



L’Europa si infligge sanzioni. Parte la rivoluzione digitale open source in nome della Sovranità Digitale


In passato abbiamo già assistito a come gli Stati Uniti abbiano bloccato la vendita di tecnologie e prodotti a paesi coinvolti in conflitti, come nel caso della guerra tra Ucraina e Russia. Queste restrizioni hanno accelerato lo sviluppo di soluzioni tecnologiche domestiche in molte nazioni. Ora anche l’Europa vuole seguire la stessa strada: avere il pieno controllo dei propri sistemi digitali, senza dipendere da attori stranieri.

Paradossalmente, il modello sanzionatorio adottato dagli Stati Uniti ha prodotto l’effetto opposto rispetto agli obiettivi dichiarati: anziché rallentare lo sviluppo tecnologico degli stati antagonisti, come la Russia, ha contribuito ad alimentare un forte desiderio di autonomia digitale. Un impulso che oggi sta prendendo piede in modo sorprendente anche in Europa, con conseguenze strategiche sempre più evidenti.

Voglia di Linux e di Open Source


I paesi europei stanno accelerando l’abbandono dei software e dei servizi cloud dei giganti tecnologici americani nel tentativo di riprendere il controllo dei propri sistemi digitali. A fronte delle crescenti tensioni geopolitiche e della dipendenza dalle infrastrutture statunitensi, sempre più paesi europei si stanno rivolgendo a Linux e ad altre soluzioni open source.

In Germania e Danimarca è già iniziato un massiccio passaggio dal software proprietario alle alternative open source. E non si tratta solo di risparmiare denaro: si tratta di potere, controllo e indipendenza in un panorama tecnologico instabile.

L’obiettivo principale di questa tendenza è raggiungere la sovranità digitale. Gli esperti del settore sottolineano che le organizzazioni devono controllare i propri dati e scegliere dove eseguire i carichi di lavoro di intelligenza artificiale. Indipendentemente da ciò che spinge le aziende – ottimizzazione dei costi, protezione della proprietà intellettuale, conformità normativa o desiderio di sovranità – tutto si riduce a un’esigenza fondamentale: la proprietà dei dati e la flessibilità nella loro collocazione.

È importante sottolineare che per molte organizzazioni l’indipendenza non è solo una preferenza, ma un requisito aziendale imprescindibile. Con la crescente influenza delle aziende tecnologiche americane, sempre più paesi considerano la dipendenza dall’IT come una vulnerabilità.

Il blocco alla corrispondenza del procuratore Karim Khan


Il caso Microsoft è stato un campanello d’allarme: l’azienda ha bloccato l’accesso alla corrispondenza di lavoro del procuratore della Corte penale internazionale Karim Khan, costringendo le autorità europee a riconsiderare la propria dipendenza dai servizi IT esteri. L’eurodeputata Aura Salla ha affermato direttamente che l’incidente ha chiaramente dimostrato che l’UE non può fare affidamento sui fornitori di sistemi operativi statunitensi.

La Germania è stata la prima a dimostrare come questa situazione possa essere cambiata. Nello Schleswig-Holstein, Microsoft Office sta venendo sostituito da LibreOffice, SharePoint da Nextcloud e Windows da Linux. Anche la Danimarca sta seguendo attivamente questa strada. Il Paese ha avviato progetti pilota per creare cloud con controllo garantito dalle autorità nazionali. In alcuni casi, si sta coinvolgendo anche provider cloud europei come OVHcloud.

Anche le regioni spagnole dell’Andalusia e di Valencia stanno sviluppando progetti propri basati su Linux, rafforzando l’autonomia digitale regionale. La transizione verso soluzioni aperte è associata al cosiddetto “problema della scatola nera”, ovvero l’impossibilità di controllare o modificare i sistemi di intelligenza artificiale proprietari. Nel caso degli assistenti di intelligenza artificiale per programmatori, la questione della trasparenza diventa particolarmente critica, poiché tali sistemi hanno accesso a informazioni riservate delle aziende: codice sorgente, soluzioni architetturali e logica di business.

Lo spettro del Cloud Act e del FISA Act


Tra i rischi principali, i paesi europei menzionano il Cloud Act americano, che obbliga le aziende statunitensi a fornire alle autorità l’accesso ai dati archiviati all’estero. Questa disposizione contraddice i documenti europei sulla sovranità digitale e suscita giustificate preoccupazioni tra i governi. Le aziende IT europee hanno ripetutamente avvertito che l’utilizzo di servizi cloud e sistemi di intelligenza artificiale americani porta inevitabilmente a una perdita di controllo sui dati e riduce la sicurezza.

Anche la Francia si sta allontanando dal software americano: le forze armate del paese hanno iniziato a passare a Linux. Migliaia di postazioni di lavoro sono già state migrate da Windows a Ubuntu Linux. Una tendenza simile si osserva anche al di fuori dell’Europa. L’India sta sviluppando modelli di intelligenza artificiale open source per esigenze governative, educative e militari.

È difficile dire quanto queste misure influiscano sulle performance finanziarie dei giganti IT statunitensi. Tuttavia, le aziende locali stanno già percependo il crescente interesse per i loro servizi. Ad esempio, il motore di ricerca berlinese Ecosia sta registrando un costante aumento delle richieste da parte degli utenti europei che preferiscono evitare giganti come Google e Microsoft Bing.

Secondo Similarweb, Ecosia ha ricevuto 122 milioni di visite dai paesi dell’UE a febbraio, un dato che, sebbene non paragonabile ai 10,3 miliardi di Google, mostra un costante aumento dell’interesse. Il fatturato di Ecosia ad aprile è stato di 3,2 milioni di euro, di cui 770 mila sono stati destinati alla piantumazione di 1,1 milioni di alberi.

Le più grandi aziende americane si sono astenute dal rilasciare dichiarazioni e non ci sono ancora dati specifici sulla loro perdita di quote di mercato nel mercato europeo.

L'articolo L’Europa si infligge sanzioni. Parte la rivoluzione digitale open source in nome della Sovranità Digitale proviene da il blog della sicurezza informatica.





Homebrew Pockels Cell Is Worth the Wait


We haven’t seen any projects from serial experimenter [Les Wright] for quite a while, and honestly, we were getting a little worried about that. Turns out we needn’t have fretted, as [Les] was deep into this exploration of the Pockels Effect, with pretty cool results.

If you’ll recall, [Les]’s last appearance on these pages concerned the automated creation of huge, perfect crystals of KDP, or potassium dihydrogen phosphate. KDP crystals have many interesting properties, but the focus here is on their ability to modulate light when an electrical charge is applied to the crystal. That’s the Pockels Effect, and while there are commercially available Pockels cells available for use mainly as optical switches, where’s the sport in buying when you can build?

As with most of [Les]’s projects, there are hacks galore here, but the hackiest is probably the homemade diamond wire saw. The fragile KDP crystals need to be cut before use, and rather than risk his beauties to a bandsaw or angle grinder, [Les] threw together a rig using a stepper motor and some cheap diamond-encrusted wire. The motor moves the diamond wire up and down while a weight forces the crystal against it on a moving sled. Brilliant!

The cut crystals are then polished before being mounted between conductive ITO glass and connected to a high-voltage supply. The video below shows the beautiful polarization changes induced by the electric field, as well as demonstrating how well the Pockels cell acts as an optical switch. It’s kind of neat to see a clear crystal completely block a laser just by flipping a switch.

Nice work, [Les], and great to have you back.

youtube.com/embed/RxjqMh3gkx8?…


hackaday.com/2025/06/25/homebr…



Illecito l’uso dei social come prova per il licenziamento: la sanzione privacy ad Autostrade


@Informatica (Italy e non Italy 😁)
Il caso del licenziamento di una dipendente evidenzia l’uso illecito da parte di Autostrade di dati personali, tra cui comunicazioni private e commenti su un profilo Facebook chiuso, raccolti tramite social e app di




FLOSS Weekly Episode 838: AtomVM and The Full Stack Elixir Developer


This week Jonathan chats with Davide Bettio and Paul Guyot about AtomVM! Why Elixir on embedded? And how!? And what is a full stack Elixir developer, anyways? Watch to find out!


youtube.com/embed/3H5OU28TrTI?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/06/25/floss-…



Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi!


Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta operazione di criminalità informatica, arrestando cinque giovani hacker francesi responsabili della gestione di BreachForum, uno dei mercati underground digitali più attivi al mondo per la compravendita di dati rubati. L’operazione è stata condotta con raid sincronizzati su tutto il territorio francese.

In un primo momento, si riteneva che dietro BreachForum ci fossero gruppi russi o operanti in territori russofoni. Ma le indagini della Brigata per la Criminalità Informatica (BL2C) della questura di Parigi hanno ribaltato lo scenario: quattro dei principali gestori del forum erano giovani francesi poco più che ventenni, arrestati lunedì. Un quinto membro, noto con lo pseudonimo di “IntelBroker“, era già stato catturato nel febbraio 2025 durante un’operazione separata.

Con la cattura dei principali gestori francesi, le attività di BreachForum subiranno una battuta d’arresto significativa e sembrerebbe che l’eredità dell’ultima versione presa in carico da IntelBroker, possa cessare del tutto, lasciando piede libera ai nuovi insider, come ad esempio DarkForums.

La piattaforma era diventata uno snodo centrale nel traffico globale di dati trafugati, favorendo la vendita di milioni di informazioni sensibili e credenziali personali. Questo colpo alle infrastrutture del cybercrimine evidenzia quanto la cooperazione internazionale stia diventando sempre più decisiva nel combattere le minacce digitali transnazionali.

Dopo che l’FBI ha fermato Conor Brian Fitzpatrick, alias “Pompompurin”, fondatore originale del forum, un gruppo di giovani hacker francesi ha raccolto il testimone, mantenendo attiva la piattaforma sotto nuova gestione. Operando nell’ombra attraverso identità fittizie, sono riusciti a proseguire indisturbati per quasi un anno. L’arresto di “IntelBroker” ha però innescato un’ondata di panico che ha portato alla sospensione del sito nell’aprile 2024.

Le forze dell’ordine francesi hanno coordinato una serie di blitz simultanei in diverse zone, tra cui Hauts-de-Seine, la Normandia e il territorio d’oltremare della Réunion. Gli arrestati agivano sotto pseudonimi come “ShinyHunters”, “Hollow”, “Noct”, “Depressed” e “IntelBroker”. Sono accusati di aver violato sistemi informatici di grandi organizzazioni francesi, tra cui il colosso dell’elettronica Boulanger, l’operatore SFR, France Travail e la Federazione Calcistica Francese.

BreachForum, erede del famigerato RaidForums, è stato definito “un punto d’incontro tra attaccanti e acquirenti di dati” dall’esperto Benoît Grunenwald di ESET. Il fatto che fossero francesi i nuovi registi della piattaforma ha sorpreso molti, ma per Grunenwald si tratta di un segnale della presenza di competenze cyber avanzate anche all’interno del Paese. Questi soggetti avevano raggiunto un tale livello di sofisticazione tecnica da guadagnarsi fiducia e credibilità all’interno dei circuiti criminali underground.

L'articolo Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi! proviene da il blog della sicurezza informatica.