Salta al contenuto principale



LEGO Bricks: Now Out Of This World


Now the eyes of space explorers are turned once more towards the Moon, there are a whole host of new engineering challenges facing engineers working on lunar missions. One such …read more https://hackaday.com/2024/06/27/lego-bricks-now-out-of-this-world/

16838585

Now the eyes of space explorers are turned once more towards the Moon, there are a whole host of new engineering challenges facing engineers working on lunar missions. One such challenge relates to how any proposed Moon base might be built, and as European Space Agency (ESA) researchers turn their mind to the problem they’ve taken a uniquely European approach. They’ve made some LEGO bricks.

Sadly lunar regolith is in short supply in Europe at the moment, so as a stand-in they’ve ground up a meteorite, mixed the powder with a polymer, and 3D printed their bricks. The LEGO write-up is a little long on frothy writing style and a little short on the science, but it seems that they clutch in exactly the same way as the official bricks from Billund, and can be assembled just as you would a normal set of bricks.

It’s with some regret that we have to concede that Europe’s off-planet outpost won’t be crewed by LEGO people in a base made from LEGO bricks, but we applaud them for doing this as a practical test given the limited supply of starter material. LEGO themselves have snagged some of them to display in a range of their flagship stores, so we hot-footed it down to London to catch some pictures. What we found is a single brick in a glass case, sadly looking very like any other 3D printed brick in a shiny grey medium. It’s probably the most expensive brick in the world though, so we doubt they’ll be available to buy any time soon.

If you’re hungry for more of all things LEGO, we can do no better than suggest a trip to the mother lode, in Billund, Denmark.




ECUADOR. Attacco alla libertà di stampa: foglio di via per la giornalista Alondra Santiago


@Notizie dall'Italia e dal mondo
La reporter cubana è stata accusata di mettere in pericolo la sicurezza pubblica e lo Stato con il suo programma in cui tratta temi di politica e spesso critica il governo.
L'articolo ECUADOR. Attacco alla libertà di



PRIVACYDAILY n. 359 – 27.06.2024

VERSIONE ITALIANA USA: LA LEGGE FEDERALE SULLA PRIVACY CRITICATA DAI LOBBISTI DEL SETTORE L’ultima bozza dell’American Privacy Rights Act (APRA), che regolamenterebbe la protezione della privacy dei cittadini statunitensi a livello federale, sta ricevendo una vera e propria stroncatura da parte dei gruppi



BOLIVIA. Colpo di stato o auto-golpe?


@Notizie dall'Italia e dal mondo
Sullo sfondo dell'atto di forza compiuto dal comandante dell’Esercito, Juan José Zúñiga, c'è lo scenario elettorale con lo scontro tra il duo Arce-Choquehuanca e l’ex presidente Evo Morales.
L'articolo BOLIVIA. Colpo di stato o auto-golpe? pagineesteri.it/2024/06/27/ame…



M5S: tre consigli a Giuseppe Conte


@Politica interna, europea e internazionale
Già che si torni a parlare di appartenenza politica, «né di destra né di sinistra», è un brutto segno; ma se a farlo, in questo giugno post-elettorale, sono proprio gli ex vertici del M5S significa che si è messa definitivamente in moto la macchina dell’auto-sabotaggio che da qualche anno ormai imperversa intorno al movimento. Dopo […]



Più obbligazioni verdi per Banca d’Italia: lo dice il Rapporto sugli investimenti sostenibili e i rischi climatici


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Migliorano le performance climatiche dei portafogli di investimenti di Banca d’Italia: è quanto emerge dai dati ufficiali pubblicati a fine giugno
L'articolo Più obbligazioni verdi per Banca d’Italia: lo dice il



Feddit.it è stato aggiornato dalla versione 19.3.0 alla 19.5.0. Vediamo quali sono le novità più rilevanti per gli utenti


Come si saranno accorti I lettori più attenti, l'aggiornamento è stato fatto Passando dalla versione 19.3.0 alla 19.5.0. Tuttavia, le modifiche più importanti sono proprio quelle legate alla 19.4.0 mentre per l'ultima versione si è trattato soprattutto de

Come si saranno accorti I lettori più attenti, l’aggiornamento è stato fatto Passando dalla versione 19.3.0 alla 19.5.0. Tuttavia, le modifiche più importanti sono proprio quelle legate alla 19.4.0 mentre per l’ultima versione si è trattato soprattutto della correzione di bug e di alcuni miglioramenti meno rilevanti. Le comunità hanno una nuova impostazione…

Source


Come si saranno accorti I lettori più attenti, l’aggiornamento è stato fatto Passando dalla versione 19.3.0 alla 19.5.0. Tuttavia, le modifiche più importanti sono proprio quelle legate alla 19.4.0 mentre per l’ultima versione si è trattato soprattutto della correzione di bug e di alcuni miglioramenti meno rilevanti.

informapirata.it/2024/06/27/fe…




Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi


Apple, è rinomata per i suoi prodotti di alta qualità e per la sua attenzione ai dettagli, recentemente ha distribuito nuovi aggiornamenti del firmware per tutti i modelli di AirPods e per alcune cuffie Beats selezionate, affrontando una vulnerabilità di

Apple, è rinomata per i suoi prodotti di alta qualità e per la sua attenzione ai dettagli, recentemente ha distribuito nuovi aggiornamenti del firmware per tutti i modelli di AirPods e per alcune cuffie Beats selezionate, affrontando una vulnerabilità di sicurezza del Bluetooth che avrebbe potuto consentire a malintenzionati di accedere a questi dispositivi. Questo articolo offre una panoramica dettagliata sulle nuove versioni del firmware e sulle misure di sicurezza implementate.

Dettagli dell’Aggiornamento del Firmware


I nuovi aggiornamenti del firmware sono disponibili per i seguenti dispositivi:

  • AirPods Pro (2ª generazione) con custodia di ricarica MagSafe (USB-C): Versione 6.5.8 (6F8)
  • AirPods Pro (2ª generazione) con custodia di ricarica MagSafe (Lightning): Versione 6.5.8 (6F8)
  • AirPods Pro (1ª generazione): Versione 6A326
  • AirPods (3ª generazione): Versione 6A326
  • AirPods (2ª generazione): Versione 6A326
  • AirPods Max: Versione 6A326
  • AirPods (1ª generazione): Versione 6.8.8
  • Beats Fit Pro: Versione 6F8
  • Powerbeats Pro: Versione 6F8


Note di Rilascio


Le note di rilascio ufficiali di Apple indicano che questi aggiornamenti includono “correzioni di bug e altri miglioramenti”. Tuttavia, informazioni più dettagliate disponibili sul sito di sicurezza di Apple specificano che il firmware risolve una vulnerabilità che avrebbe potuto consentire a un attaccante di accedere alle cuffie dell’utente.

Descrizione della Vulnerabilità


  • Impatto: Durante la ricerca di una richiesta di connessione a uno dei dispositivi precedentemente associati, un attaccante nel raggio del Bluetooth avrebbe potuto simulare il dispositivo di origine previsto, ottenendo così l’accesso alle cuffie.
  • Descrizione del Problema: Un problema di autenticazione è stato risolto attraverso una gestione migliorata dello stato del dispositivo.


Procedura per Verificare la Versione del Firmware


Per gli utenti che desiderano verificare la versione del firmware dei propri AirPods, la procedura è la seguente:

  1. Aprire l’app Impostazioni sul proprio iPhone.
  2. Accedere al menu Bluetooth.
  3. Individuare gli AirPods nell’elenco dei dispositivi.
  4. Toccare l’icona “i” accanto al nome del dispositivo.
  5. Controllare il numero della “Versione del Firmware”.


Aggiornamento Automatico del Firmware


Apple ha dichiarato che non è possibile aggiornare manualmente il firmware degli AirPods o delle cuffie Beats. Gli aggiornamenti del firmware avvengono automaticamente quando le cuffie sono in carica e nel raggio del Bluetooth di un iPhone, iPad o Mac connesso a una rete Wi-Fi.

Conclusioni


L’aggiornamento del firmware distribuito da Apple rappresenta un passo significativo nella protezione dei dispositivi contro potenziali attacchi di sicurezza. Gli utenti sono incoraggiati a mantenere i loro dispositivi aggiornati per garantire il massimo livello di sicurezza e prestazioni.

Per ulteriori dettagli, visitare il sito di sicurezza di Apple o consultare le note di rilascio ufficiali.

L'articolo Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi proviene da il blog della sicurezza informatica.



Enjoy Totality Every Day With This Personal Eclipse Generator


There have been a couple of high-profile solar eclipses lately, but like us, you probably missed the news of the one that passed over Munich in 2019. And every day …read more https://hackaday.com/2024/06/27/enjoy-totality-every-day-with-this-personal-ecl

16833854

There have been a couple of high-profile solar eclipses lately, but like us, you probably missed the news of the one that passed over Munich in 2019. And every day since then, in fact, unless you were sitting in a particular spot: the couch of one [Bernd Kraus], who has his very own personal eclipse generator.

We’ll attempt to explain. Living in an apartment with a gorgeous western view of Munich is not without its cons, chief among which is the unobstructed exposure to the setting sun. Where most people would opt for a window treatment of some sort to mitigate this, [Bernd] felt that blotting out the entire view was a heavy-handed solution to the problem. His solution is a window-mounted X-Y gantry that dangles a cutout of the moon in just the right place to blot out the sun. An Arduino uses the time and date to calculate the position of the sun as it traverses the expansive window and moves the stepper motors to keep the moon casting its shadow in just the right place: on his face as he sits in his favorite spot on the couch.

There are a couple of time-lapse sequences in the video below, as well as a few shots of the hardware. We know this isn’t an actual coronagraph, but the effect is pretty cool, and does resemble an eclipse, at least in spirit. And it goes without saying that we applaud the unnecessary complexity embodied by this solution.

youtube.com/embed/WCM7DSpBpg0?…



Juno mostra i laghi di lava di Io in alta definizione l MEDIA INAF

"L’elevata risoluzione spaziale delle immagini a infrarossi di Jiram, combinata con la posizione favorevole di Juno durante i sorvoli, ha rivelato che l'intera superficie di Io è coperta da laghi di lava contenuti in strutture simili a caldere."

media.inaf.it/2024/06/26/jiram…



L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte


La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c’è un malinteso comune tra le imprese: l’idea che affidarsi a fornitori di servizi di CTI, anche di alto livello, sia

La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c’è un malinteso comune tra le imprese: l’idea che affidarsi a fornitori di servizi di CTI, anche di alto livello, sia sufficiente per garantire una protezione completa contro le minacce cibernetiche.

Questo approccio può risultare limitato e potenzialmente pericoloso, poiché la vera efficacia della CTI risiede nella capacità di analizzare e contestualizzare le informazioni fornite, andando ben oltre la superficie dei servizi offerti.

La CTI, in definitiva è immergersi profondamente nella complessità e nell’oscurità del panorama digitale. Significa esplorare le minacce nei recessi più oscuri del dark web, conoscerle a fondo, infiltrarsi in ambienti underground e clandestini, camuffarsi da uno di loro per ottenere informazioni di prima mano.

In sintesi, è l’arte di assumere l’identità dei malintenzionati senza mai perdere di vista la propria integrità e la propria etica. Essere a contatto con le minacce, interpretarle e anticipare le mosse di un avversario.

Informazione vs Interpretazione. La Necessità di una Valutazione Critica delle Informazioni


Ogni notizia o segnalazione proveniente da fonti di Cyber Threat Intelligence (CTI) deve essere accuratamente esaminata. Non basta ricevere una news e agire immediatamente senza un’analisi approfondita e contestualizzata. È fondamentale distinguere tra “informazione” e “Interpretazione”.

Un’informazione, per quanto dettagliata, è un dato grezzo. Essa descrive un fatto, come l’identificazione di una nuova vulnerabilità, una malware, uno 0day o una minaccia specifica. Tuttavia, non fornisce automaticamente indicazioni su quanto tale minaccia sia rilevante o su quali azioni l’azienda dovrebbe intraprendere per proteggersi. Pertanto trattare una informazione come un’istruzione operativa può portare a interpretazioni inappropriate e attività operative successive inefficaci.

Interpretare delle informazioni invece, implica un processo di valutazione molto più complesso. In un contesto specifico, occorre valutare una serie di indicazioni come ad esempio:

  • Chi ha fornito questa informazione?
  • E’ autorevole?
  • E’ accurata o potrebbe avere interessi nascosti?
  • I campioni (samples) sono completi?
  • Sono recenti?
  • Sono afferenti all’organizzazione colpita?
  • In che percentuale?
  • Sono rilevanti per la nostra organizzazione o il nostro settore?
  • Rispetto alle informazioni di carattere interno (che il fornitore di terza parte non conosce), quanto sono strategiche per il contesto aziendale?

Effettuare interpretazioni di informazioni richiede competenze avanzate e la capacità di leggere tra le righe per individuare dettagli che potrebbero non essere affatto evidenti. Questo perché, nella maggior parte dei casi, le informazioni sulla minaccia non sono complete e possono contenere dati imprecisi o fuorvianti.

Un fatto recente


Un esempio recente ha evidenziato un problematica di questa natura. Un noto threat actor ha dichiarato di aver violato una grande azienda Fortune 500, generando il panico in molte aziende clienti, comprese numerose attività in Italia.

Tuttavia, un’analisi dettagliata della fonte e dei samples messi a disposizione ha rivelato che l’affermazione era infondata sebbene il Threat Actors avesse una corretta reputazione. I dati contenevano pochissime email appartenenti all’azienda violata e la maggior parte di queste erano vecchie di anni e di dipendenti non più in azienda.

Questa situazione ha evidenziato che la fiducia cieca nei servizi di Threat Intelligence non è più sufficiente. È necessario possedere competenze specifiche per valutare adeguatamente le minacce, effettuando un’analisi critica che va oltre la semplice accettazione delle informazioni fornite da terze parti. È essenziale accedere direttamente alle fonti specifiche, analizzare i campioni e monitorare i thread successivi alla pubblicazione delle note di avviso per comprendere appieno il movimento delle informazioni, incluso il contesto underground. Solo confermando la validità di tali informazioni attraverso un’analisi approfondita, esse possono essere utilizzate operativamente in modo sicuro ed efficace.

La Scarsità di Esperti di CTI in Italia


In Italia, c’è una carenza significativa di esperti di Cyber Threat Intelligence all’interno delle aziende, soprattutto se si parla di personale dipendente dell’azienda stessa. La maggior parte delle imprese si affida esclusivamente a fornitori esterni di CTI per ottenere informazioni sulle minacce e agire operativamente. Questa mancanza di “filtraggio”, porta ad un fenomeno indesiderato che è la mancanza di capacità di verificare l’accuratezza delle informazioni fornite e l’incapacità di contestualizzare correttamente le minacce. In sintesi Interpretare.

Gli esperti interni sono essenziali per analizzare i dati e comprendere la vera natura delle minacce. Tali esperti – se formati adeguatamente utilizzando strumenti specifici – possono accedere alle underground in modo anonimo e protetto e contribuire efficacemente all’interpretazione dei dati (spesso grezzi) forniti dai servizi di threat intelligence.

Questo è necessario in quanto una azienda di terze parti non può conoscere con precisione le necessità specifiche di un approfondimento di intelligence per una specifica azienda, poiché non è al corrente di “informazioni di contesto” che non è possibile esportare verso l’esterno che sono essenziali per una corretta interpretazione.

Occorre quindi dare la possibilità di accedere a fonti diverse, comprese quelle underground, e verificare la validità delle informazioni. Questo livello di analisi consente alle aziende di prendere decisioni informate e di sviluppare strategie di sicurezza più efficaci e di avere un monitoraggio della minaccia contestualizzato all’ambiente.

La Cyber Threat Intelligence è l’Arte di Collegare i Puntini


La CTI non è solo una questione di raccogliere dati, ma di interpretare e collegare i puntini per riuscire ad osservare un disegno completo. Se ci limitiamo solo ad alcuni “puntini” o ci fidiamo ciecamente di una singola fonte di intelligence, rischiamo di avere una visione distorta della minaccia. La capacità di analizzare varie fonti e di collegare informazioni differenti è ciò che distingue una vera pratica di CTI.

Dobbiamo considerare una minaccia come un mosaico: ogni pezzo è un’informazione e solo mettendole tutte assieme – e nel giusto verso – possiamo vedere una immagine completa. Se ci manca anche un piccolo frammento o ci affidiamo ad un pezzo sbagliato, l’immagine finale sarà distorta, incompleta o errata.

La CTI richiede quindi una costante pratica “in campo” e una capacità critica di analisi per connettere correttamente tutti i pezzi del puzzle, attraverso specifiche operazioni mirate di approfondimento e monitoraggio delle minacce stesse.

Conclusione


La Cyber Threat Intelligence è un’arte che richiede più della semplice raccolta di informazioni da fornitori di servizi. Richiede una profonda comprensione delle minacce e la capacità di interpretare criticamente le informazioni per determinare la loro accuratezza e rilevanza.

Le aziende devono investire in esperti interni che possano effettuare attività operative e andare oltre la superficie dei servizi acquistati e sviluppare una strategia di sicurezza informatica che sia operativa e basata su una valutazione accurata delle minacce reali.

Solo attraverso un approccio approfondito e critico alla CTI, le aziende possono sperare di mantenere una posizione difensiva efficace nel panorama delle minacce cibernetiche in continua evoluzione.

Facendo un paragone con le attività di Red Team, una grande azienda non si fida ciecamente di un fornitore di Security Assessment. Svolge con il proprio team interno delle attività di valutazione del fornitore, oltre ad utilizzare tale team per attività di carattere strategico e confidenziale.

E se non vai in campo per verificare se il fornitore sta lavorando bene o male, come fai a valutarne il suo operato?

L'articolo L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte proviene da il blog della sicurezza informatica.



Rafel RAT: Dallo Spionaggio al Ransomware, Una Minaccia in Evoluzione


Il Rafel RAT, un malware Android, inizialmente utilizzato per spionaggio, ha evoluto le sue funzionalità fino a diventare uno strumento di ransomware. Questo malware sfrutta tecniche avanzate per infettare dispositivi e criptare dati, richiedendo un risca

Il Rafel RAT, un malware Android, inizialmente utilizzato per spionaggio, ha evoluto le sue funzionalità fino a diventare uno strumento di ransomware.

Questo malware sfrutta tecniche avanzate per infettare dispositivi e criptare dati, richiedendo un riscatto per la loro decrittazione. La sua diffusione avviene principalmente tramite applicazioni infette scaricate al di fuori degli store ufficiali, rendendo cruciale per gli utenti Android scaricare solo da fonti sicure​ (Check Point Research)​.

Msedge.exe: Processo Legittimo o Minaccia Malware?


Il file msedge.exe è il processo eseguibile del browser Microsoft Edge. Tuttavia, alcuni malware possono camuffarsi con nomi simili per nascondersi nel sistema. Per verificare se msedge.exe è legittimo, bisogna controllare la sua posizione nel sistema (deve trovarsi in C:\Program Files (x86)\Microsoft\Edge\Application\) e la sua dimensione (2.964.368 byte). Eventuali discrepanze potrebbero indicare la presenza di malware, richiedendo una scansione del sistema con un software anti-malware​ (SpyHunter)​.

Aggiornamento Android: Nuovi Avvertimenti per gli Utenti Samsung, Pixel e Xiaomi


Un recente articolo di Forbes ha evidenziato un avvertimento di Google riguardo nuove vulnerabilità nelle versioni di Android utilizzate dai dispositivi Samsung, Pixel e Xiaomi. Queste vulnerabilità potrebbero essere sfruttate da attaccanti per eseguire codice arbitrario o ottenere privilegi elevati, compromettendo la sicurezza dei dati degli utenti. È essenziale mantenere aggiornato il proprio dispositivo e installare patch di sicurezza non appena disponibili​ (Check Point Research)​.

DoNot Team: Un Nuovo Quadro di Malware Modulare


APT-C-35, noto anche come Donot Team è un gruppo APT (Advanced Persistent Threat) noto per le sue operazioni in Asia meridionale, utilizzando un malware modulare per compiere spionaggio e altre attività malevole. I loro attacchi sono altamente mirati e sfruttano vulnerabilità specifiche nei sistemi delle vittime. Documenti pubblicati su VX-Underground illustrano le tecniche avanzate utilizzate dal DoNot Team, tra cui l’uso di moduli personalizzati per raccogliere informazioni sensibili e mantenere la persistenza nel sistema compromesso​ (Check Point Research)​.

APT-C-35: Tecniche e Tattiche


APT-C-35 adotta tecniche avanzate per infiltrarsi nei sistemi delle vittime e mantenere l’accesso a lungo termine. Le principali tattiche includono:

  1. Exploitation: APT-C-35 utilizza exploit per sfruttare vulnerabilità nei sistemi delle vittime, permettendo l’esecuzione di codice arbitrario. Ad esempio, sfruttano vulnerabilità nei software di terze parti per ottenere l’accesso iniziale.
  2. Raccolta di Informazioni: Utilizzano strumenti per la raccolta di informazioni sui sistemi compromessi, inclusi dettagli di configurazione e credenziali di accesso. Queste informazioni vengono poi utilizzate per espandere ulteriormente la loro presenza all’interno della rete.
  3. Manipolazione dei Dati: Oltre alla raccolta, possono manipolare i dati delle vittime, alterando file e registri per coprire le loro tracce o causare ulteriori danni​ (Morphisec Cybersecurity Blog)​​ (Security Affairs)​.


Tecniche Avanzate di APT-C-35


  1. Shellcode Multi-stadio: Utilizzano shellcode multi-stadio che consente l’esecuzione di codice malevolo in modo stealthy e persistente. Questo approccio consente di evitare rilevamenti e analisi statiche del malware.
  2. Cifratura con XOR: Gli attaccanti utilizzano chiavi XOR per cifrare i payload malevoli, complicando l’analisi e il reverse engineering del malware.
  3. Verifica di Soluzioni di Sicurezza: Prima di eseguire il payload, il malware verifica la presenza di software di sicurezza come McAfee, Norton e Bitdefender. Se questi software sono presenti, il malware adotta misure di evasione​ (Morphisec Cybersecurity Blog)​​ (Security Affairs)​.


Rafel RAT


Rafel RAT (Remote Access Trojan) è uno degli strumenti principali utilizzati da APT-C-35. Originariamente progettato per operazioni di spionaggio, è stato recentemente aggiornato per includere funzionalità di ransomware, ampliando così il suo spettro di minacce.
16831353

Tecniche di Attack-Pattern di Rafel RAT:


[T1592] Gather Victim Host Information: Rafel RAT utilizza scanner di Internet per cercare pattern associati a contenuti malevoli progettati per raccogliere informazioni sull’host dai visitatori. Questo gli consente di identificare potenziali bersagli e di personalizzare le sue campagne di phishing o di exploit.

[T1211] Exploitation for Defense Evasion: Rafel RAT sfrutta le vulnerabilità dei software installati sui sistemi infetti per eludere le misure di sicurezza e ottenere privilegi elevati. Questo gli permette di eseguire il payload del ransomware, disabilitare i processi di sicurezza o iniettare codice maligno in processi legittimi. Per rilevare l’exploitation del software, si possono monitorare le anomalie nei processi, come il crash, la scrittura di file sospetti sul disco o le evidenze di Process Injection.

[T1036] Masquerading: Rafel RAT può usare tecniche di mascheramento per nascondere la sua presenza o la sua origine sui sistemi compromessi. Può ad esempio modificare il nome, il percorso o l’hash dei file eseguibili, o usare nomi simili a quelli di processi o applicazioni legittime. Per rilevare il mascheramento, si possono raccogliere e confrontare gli hash dei file, i nomi dei file sul disco e nelle risorse dei binari, e gli argomenti della riga di comando. Si possono anche cercare indicazioni di caratteri comuni che possono indicare un tentativo di ingannare gli utenti sul tipo di file, come uno spazio come ultimo carattere del nome del file o i caratteri di override da destra a sinistra “\u202E”, “[U+202E]”, e “%E2%80%AEâ€157;.

[T1486] Data Encrypted for Impact: Rafel RAT può usare tecniche di cifratura dei dati per impedire l’accesso o il recupero delle informazioni sui sistemi infetti. Può ad esempio criptare i file, le partizioni o i dischi, o alterare le impostazioni di avvio per rendere il sistema inutilizzabile. Per rilevare la cifratura dei dati, si possono usare il monitoraggio dei processi per controllare l’esecuzione e i parametri della riga di comando dei binari coinvolti nell’attività di distruzione dei dati, come vssadmin, wbadmin e bcdedit. Si può anche monitorare la creazione di file sospetti e l’attività di modifica dei file insolita. In particolare, si può cercare una grande quantità di modifiche di file nelle directory degli utenti. In alcuni casi, il monitoraggio dell’attività di installazione di driver del kernel insolita può aiutare nella rilevazione. Negli ambienti cloud, si può monitorare gli eventi che indicano che gli oggetti di archiviazione sono stati sostituiti in modo anomalo da copie.

[T1565] Data Manipulation: Rafel RAT può usare tecniche di manipolazione dei dati per alterare o falsificare le informazioni sui sistemi infetti o durante la loro trasmissione. Può ad esempio modificare i file, i database, le configurazioni, i log o i dati in transito per danneggiare, ingannare o compromettere le operazioni o le decisioni degli utenti. Per rilevare la manipolazione dei dati, si possono ispezionare, dove applicabile, gli hash, le posizioni e le modifiche dei file importanti per cercare valori sospetti o inaspettati. Con alcuni processi critici che coinvolgono la trasmissione dei dati, il controllo manuale o fuori banda dell’integrità dei dati può essere utile per identificare i dati manipolati.

[T1078] Valid Accounts: Rafel RAT può usare account validi per accedere ai sistemi o ai servizi compromessi. Può ad esempio usare credenziali rubate, create o modificate, o sfruttare le configurazioni di default o le chiavi SSH. Per rilevare l’uso di account validi, si possono configurare politiche di audit robuste e consistenti sull’attività degli account in tutta l’impresa e con i servizi accessibili esternamente. Si può cercare un comportamento sospetto degli account tra i sistemi che condividono gli account, sia utente, amministratore o di servizio. Esempi: un account collegato a più sistemi simultaneamente; più account collegati alla stessa macchina simultaneamente; account collegati a orari insoliti o al di fuori degli orari di lavoro. L’attività può essere da sessioni di login interattive o da proprietà di processi da account usati per eseguire binari su un sistema remoto come un determinato account. Si possono correlare altri sistemi di sicurezza con le informazioni di login (ad esempio, un utente ha una sessione di login attiva ma non è entrato nell’edificio o non ha accesso VPN). Si possono eseguire audit regolari degli account di dominio e di sistema locale per rilevare gli account che possono essere stati creati da un avversario per la persistenza. I controlli su questi account potrebbero anche includere se gli account predefiniti come Guest sono stati attivati. Questi audit dovrebbero anche includere controlli su eventuali dispositivi e applicazioni per le credenziali di default o le chiavi SSH, e se ne vengono scoperte, dovrebbero essere aggiornate immediatamente.

Capacità di Rafel RAT


  1. Infostealer: Rafel RAT è altamente efficiente nel raccogliere informazioni sensibili dai sistemi infetti. Utilizza tecniche di keylogging e cattura schermate per ottenere dati sensibili dagli utenti.
  2. Persistenza: Implementa tecniche di persistenza come la creazione di attività pianificate e la modifica delle chiavi di registro per eseguire il malware all’avvio del sistema​ (ThreatMon)​.
  3. Cifratura e Anti-Analisi: Utilizza chiavi XOR per cifrare i suoi payload e verifica la presenza di software di sicurezza prima di eseguire ulteriori azioni malevole​ (Morphisec Cybersecurity Blog)​.
  4. Ransomware: L’ultima evoluzione di Rafel RAT include capacità di ransomware, permettendo agli attaccanti di cifrare i dati delle vittime e richiedere un riscatto per la decrittazione​ (Morphisec Cybersecurity Blog)​​ (ThreatMon)​.


Struttura del Malware e Operazioni


Rafel RAT è spesso distribuito tramite spear-phishing e altre tecniche di social engineering. Una volta installato, il malware stabilisce una connessione con il server C2 (Command and Control), attraverso il quale gli attaccanti possono inviare comandi e ricevere dati esfiltrati. La modularità di Rafel RAT permette di scaricare ed eseguire ulteriori moduli malevoli secondo le necessità dell’attaccante.

Implicazioni e Misure di Sicurezza


L’attività di APT-C-35 e l’evoluzione di Rafel RAT evidenziano la crescente sofisticazione delle minacce informatiche moderne. Le organizzazioni devono adottare misure di sicurezza robuste per proteggere i loro sistemi, tra cui:

  1. Aggiornamenti e Patch: Mantenere i sistemi aggiornati con le ultime patch di sicurezza è fondamentale per prevenire l’exploit di vulnerabilità conosciute.
  2. Monitoraggio Continuo: Implementare soluzioni di monitoraggio continuo per rilevare attività sospette e rispondere rapidamente a potenziali minacce.
  3. Educazione e Consapevolezza: Formare il personale sulla sicurezza informatica e sulle tecniche di social engineering per ridurre il rischio di attacchi tramite phishing e altre metodologie di ingegneria sociale​ (Morphisec Cybersecurity Blog)​​ (ThreatMon)​​ (Security Affairs)​.


Conclusione


APT-C-35, con il suo strumento avanzato Rafel RAT, rappresenta una minaccia significativa nel panorama della cybersecurity. La capacità del malware di adattarsi e includere nuove funzionalità, come il ransomware, evidenzia l’evoluzione continua delle tattiche di questi gruppi di cyber spionaggio. È essenziale per le organizzazioni adottare misure di sicurezza robuste, includendo soluzioni di rilevamento e risposta avanzate, per mitigare i rischi associati a tali minacce.

L'articolo Rafel RAT: Dallo Spionaggio al Ransomware, Una Minaccia in Evoluzione proviene da il blog della sicurezza informatica.

#157


@Signor Amministratore a questo punto mi sembra arrivato il momento di pensare ad una presenza "social" della mia band, per non lasciarla sola al freddo di FB. Che tipo di supporto c'è per i gruppi su Facebook ? Esiste un concetto simile alle "pagine" di FB ? Ovvero una presenza di gruppo gestibile da account singoli ?
in reply to Sandro Santilli

@Sandro Santilli Quello è il link per impostare la delega dell'account in cui ti trovi in quel momento ha un altro account (ricordati che deve essere un collegamento per poter essere delegato)

Per passare da un account a un altro invece devi andare sul seguente link che come vedi non contiene la parola settings

poliverso.org/delegation



Interessante: phanpy.social supporta anche #Friendica -- viva le specifiche aperte, viva il software libero !



📣 All’evento di apertura del #Young7 for Education che si svolge oggi a Lignano Sabbiadoro, dalle ore 21, interverranno il Ministro Giuseppe Valditara, il Sottosegretario Paola Frassinetti e il Presidente della Regione Friuli-Venezia Giulia Massimili…


Apprendiamo che il consiglio dei ministri ha licenziato lunedì 24 giugno la bozza del Dl infrastrutture. Fra le molte norme scellerate ritroviamo una maxi oper



Presentazione del libro “Tutta un’altra storia” di Totò Burrafato

[quote]26 giugno 2024, ore 18:00 presso l’Aula Malagodi della Fondazione Luigi Einaudi OLTRE ALL’AUTORE INTERVERRANNO GIUSEPPE BENEDETTO, Presidente Fondazione Luigi Einaudi ANDREA DELMASTRO DELLE VEDOVE, Sottosegretario di Stato al Ministero della Giustizia DAVIDE GIACALONE, Direttore La Ragione




Si conclude con l’ultimo video la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle...

Si conclude con l’ultimo video la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze. L'obiettivo è sensibilizzare l’intera popolazione ma soprattutto i più giovani sulle conseguenze che derivano dall’uso di queste sostanze.



Francesca Pascale commenta le dichiarazioni di Marina Berlusconi sui diritti: “Gli stessi valori del padre”


@Politica interna, europea e internazionale
Francesca Pascale commenta le dichiarazioni di Marina Berlusconi Francesca Pascale ha commentato l’intervista di Marina Berlusconi al Corriere della Sera in cui la figlia del Cavaliere sulla questione dei diritti civili ha dichiarato di sentirsi



Le grandi società di telecomunicazioni dell’UE chiedono una maggiore regolamentazione sulle Big Tech

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
In un documento pubblicato mercoledì (26 giugno), un’associazione che rappresenta i maggiori operatori europei di

Intelligenza Artificiale reshared this.



Dalla lancia all’IA. Il libro di Ercolani e Breccia sulla storia delle armi

[quote]L’evoluzione dell’umanità è stata accompagnata lungo i secoli dalla parallela trasformazione delle armi, esse stesse fautrici di cambiamenti e trasformazioni epocali. La polvere da sparo ha cambiato il modello politico e sociale dell’aristocrazia, portando al centro della Storia le



Marina Berlusconi: “Sui diritti sto con la sinistra, ognuno deve essere libero di scegliere”


@Politica interna, europea e internazionale
Marina Berlusconi al Corriere della Sera: “Sui diritti sto con la sinistra” Marina Berlusconi ha rivelato di sentirsi più affine alla sinistra sulla questione dei diritti civili che alla destra. La figlia del Cavaliere lo ha affermato in un’intervista al Corriere



Ecco le reazioni internazionali alla nomina di Mark Rutte

[quote]Mark Rutte è ufficialmente il nuovo segretario generale della Nato, come già anticipato da Formiche.net. La decisione è arrivata dal Consiglio nord atlantico, l’ex ministro olandese succederà a Jens Stoltenberg il 1° ottobre 2024, ereditando il compito di mantenere il timone dell’Alleanza. La nomina arriva un anno dopo la




“Fermati. Pensaci un minuto”: disponibile il penultimo dei nove video della campagna di...

“Fermati. Pensaci un minuto”: disponibile il penultimo dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consigli…

#Rai


Conferenza stampa di Julian Assange a Canberra, tra poco dal vivo: youtube.com/live/XATYVc6upMY?s…


Nomine Ue, Meloni infuriata: “Ci hanno tagliato fuori, ora nulla è scontato”


@Politica interna, europea e internazionale
La presidente del Consiglio italiana Giorgia Meloni è delusa e irritata dopo l’accordo sulle nomine di vertice dell’Unione europea raggiunto in videoconferenza ieri, martedì 25 giugno, dai negoziatori dei tre principali gruppi dell’Europarlamento. Popolari, socialisti e liberali hanno



Il lato oscuro del potere

[quote]Due recenti interviste realizzate da Francesco Verderami sul Corriere della Sera ci hanno ricordato un problema antico. Il cardinale Camillo Ruini ha raccontato che nell’autunno del 1994, quand’era presidente della Cei, l’allora capo dello Stato Oscar Luigi Scalfaro lo convocò al Quirinale per chiedergli di “dargli una mano” per far cadere il primo governo Berlusconi,



PRIVACYDAILY n. 358 – 26.06.2024

VERSIONE ITALIANA USA: LA LEGGE SULLA PRIVACY DELL’OREGON VIOLA IL PRIMO EMENDAMENTO Project Veritas, un’organizzazione mediatica conservatrice nota per il suo lavoro sotto copertura, ha sostenuto martedì di fronte a una giuria del Nono Circuito della Corte d’Appello che una legge sulla privacy



Deputato di Fdi condivide sui social un brano di una band di estrema destra che inneggia ai camerati e agli skinheads


@Politica interna, europea e internazionale
Deputato di Fratelli d’Italia condivide canzone di estrema destra sui social Non nuovo a iniziative volte a far discutere, Massimo Ruspandini, deputato di Fratelli d’Italia di Ceccano, nel Lazio, fa parlare nuovamente di sé per aver condiviso sui suoi



GAZA. Ogni giorno 10 bambini perdono una o entrambe le gambe


@Notizie dall'Italia e dal mondo
A ricordare che tanti ragazzi porteranno per sempre sui loro corpi le conseguenze di bombardamenti, è stato ieri Philippe Lazzarini, il capo dell'Unrwa l'agenzia Onu per i profughi palestinesi.
L'articolo GAZA. Ogni giorno 10 bambini perdono una o entrambe le gambe proviene da Pagine



AFRICA. Kenya in fiamme, assaltato il parlamento. Almeno 5 uccisi dalla polizia


@Notizie dall'Italia e dal mondo
Le proteste guidate dai giovani sono scoppiate quando è stata approvata la legge che aumenta le tasse colpendo la popolazione impoverita dalla crisi economica e dalla siccità
L'articolo AFRICA. Kenya in fiamme, assaltato il parlamento. Almeno 5 uccisi



Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per...

Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per sensibilizzare sui rischi legati alle dipendenze la #Rai, in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consig…

#Rai #26


I mega miliardari sono sempre più ricchi, perché non pagano tasse


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Una ricerca Capgemini dimostra come nel 2023 è aumentata solo la ricchezza dei più ricchi. Soprattutto perché non pagano le tasse
L'articolo I mega miliardari sono sempre più ricchi, perché non pagano valori.it/mega-miliardari-semp…

in reply to Gif Animale

Dai che ancora un po' di ricchezza gli facciamo accumulare e poi iniziano a fare girare tutto con la trickle down economy, giusto?

reshared this



Roma e Everton hanno molto da dirsi, e non è detto sia un bene


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
La famiglia Friedkin, proprietaria della Roma, sta completando l’acquisto dell’Everton. E questo può indicare un disinvestimento giallorosso
L'articolo Roma e Everton hanno molto da dirsi, e non è detto sia un bene proviene da Valori.

valori.it/roma-everton-friedki…



Ieri ho scritto la seguente URL come post di Facebook, e prima di avere il tempo di scrivere altro mi è stato notificato che il sistema aveva estratto in automatico le informazioni circa l'evento relativo e che poteva per me creare un "evento FB" con tutti i campi precompilati. Parliamo di locandina, titolo, descrizione, data, luogo.

Parliamo di un evento su Mobilizon, che è un progetto Open Source per la pubblicazione di eventi con tutte le specifiche del formato in cui vengono pubblicati tali eventi.

L'estrazione delle informazioni è stata quasi completa, solo l'indirizzo non è stato estratto in maniera corretta, ma l'ho potuto modificare a mano.

Ne sono stato colpito positivamente, quindi ho voluto provarlo qui, ma pare che Friendica non abbia questo tipo di automatismo. Però mi sembra abbia un qualche tipo di supporto per pubblicare eventi, sbaglio ?

@Fabio lo avevamo provato con te ?

#Mobilizon #Friendica-Support @Friendica Support

mobilizon.it/events/b0714def-3…

reshared this

in reply to Sandro Santilli

@Fabio @Signor Amministratore @Devol :fediverso: @Flavio To The Moon non so quale componente software ne sia il responsabile ma quello che vedo di un evento tramite client phanpy.social seguendo il gruppo mobilizon è una informazione parziale, e devo andare sull'indirizzo originale dell'evento per saperne di piú - non cliccare sul link incluso nella descrizione (quello viene da "homepage dell'evento") ma devo proprio aprire la URL originalel del post (su mobilizon.it) #mobilizonit

Friendica Support reshared this.

in reply to Signor Amministratore ⁂

@Signor Amministratore ora che ho postato il nuovo evento e ho dichiarato la mia partecipazione ho DUE eventi nel calendario, ma non so distinguere quale è il vecchio e quale il nuovo. Dovrebbe scomparire anche quello, dal calendario, o dovrò necessariamente decidere io quale buttare ?

Tra l'altro, il timestamp sembra non essere arrivato correttamente, o sono io a doverlo settare qui su poliverso.org ? (ora sto usando la UI friendica da poliverso.org)

Friendica Support reshared this.



Quando rubano i dati ,anche se non sei d'accordo ...🚨 Perplexity e il furto di dati?

@Etica Digitale (Feddit)

La nuova ricerca di Robb Knight mette sotto accusa #Perplexity Bot per il mancato rispetto delle indicazioni sui file Robots.txt.
Cosa significa questo per la #privacy e il diritto d'autore sul web?

👉 Forbes lo definisce un "cinico furto" e oggi ne parliamo in profondità insieme a Guido Scorza nella nuova puntata di #garantismi

#webcrawling #AI

youtu.be/Lkke7g3MQJg

Etica Digitale (Feddit) reshared this.



La proposta della destra di eliminare ballottaggi è antidemocratica e rappresenta l'ennesima dimostrazione della prepotenza che caratterizza la destra. I toni