Salta al contenuto principale



IRAN. Urne aperte per il nuovo presidente. Si teme una bassa affluenza


@Notizie dall'Italia e dal mondo
Molto dipenderà dalla partecipazione dei giovani che sono i più espliciti nell’esprimere la disillusione generale per l'immobilità dell’Iran. Anche il candidato riformista Massoud Pezeshkian non è ritenuto in grado di introdurre cambiamenti reali e di risolvere la



Spinning Magnets Do Your Dice Rolling for You


Dice are about the simplest machines possible, and they’ve been used since before recorded history to generate random numbers. But no machine is so simple that a little needless complexity …read more https://hackaday.com/2024/06/28/spinning-magnets-do-yo

16864230

Dice are about the simplest machines possible, and they’ve been used since before recorded history to generate random numbers. But no machine is so simple that a little needless complexity can’t make it better, as is the case with this mechanical spinning dice. Or die. Whatever.

Inspiration for the project came from [Attoparsec]’s long history with RPG and tabletop games, which depend on different kinds of dice to generate the randomness that keeps them going — that and the fortuitous find of a seven-segment flip-dot display, plus the need for something cool to show off at OpenSauce. The flip-dot is controlled by an array of neodymium magnets with the proper polarity to flip the segments to the desired number. The magnets are attached to an aluminum disk, with each array spread out far enough to prevent interference. [Attoparsec] also added a ring of magnets to act as detents that lock the disk into a specific digit after a spin.

The finished product ended up being satisfyingly clicky and suitably random, and made a good impression at OpenSauce. The video below documents the whole design and build process, and includes some design dead-ends that [Attoparsec] went down in pursuit of a multiple-digit display. We’d love to see him revisit some of these ideas, mechanically difficult though they may be. And while he’s at it, maybe he could spice up the rolls with a little radioactivity.

youtube.com/embed/inocuLhY5wY?…

reshared this



KadoKawa e FromSoftware Sotto Attacco: Cyber Criminali Rubano Dati Confidenziali


Il conglomerato KadoKawa Group, che comprende la celebre sviluppatrice di videogiochi FromSoftware, ha subito un attacco ransomware l’8 giugno 2024 nel suo data center. Tra i dipartimenti colpiti, quello finanziario ha ricevuto la massima priorità nelle o

Il conglomerato KadoKawa Group, che comprende la celebre sviluppatrice di videogiochi FromSoftware, ha subito un attacco ransomware l’8 giugno 2024 nel suo data center. Tra i dipartimenti colpiti, quello finanziario ha ricevuto la massima priorità nelle operazioni di recupero, per ristabilire rapidamente la normale creazione e distribuzione dei contenuti con il pubblico. KadoKawa prevede di completare il recupero nei primi giorni di luglio.

Anche i servizi web sono stati danneggiati, in particolare la piattaforma NicoNico, che al momento non consente agli utenti di effettuare il login o utilizzare il servizio. Tuttavia, il servizio di manga di NicoNico su mobile è stato ripristinato correttamente, e per non compromettere l’esperienza utente sono stati introdotti servizi provvisori. Il settore del merchandise business è stato anch’esso recuperato e ora è pienamente operativo, come confermato dal comunicato pubblico di KadoKawa.

La compagnia non è ancora in grado di stimare la quantità di fatturato perso a causa dell’attacco, ma assicura che saranno forniti aggiornamenti man mano che i servizi vengono ripristinati. Non sono stati forniti dettagli sul tipo di ransomware utilizzato o sul gruppo responsabile dell’attacco. KadoKawa non esclude la possibilità che le informazioni siano state trafugate tramite una società esterna collaboratrice.

Il dipartimento IT di KadoKawa ha individuato la minaccia tre giorni prima della cifratura dei file e, secondo le dichiarazioni, gli attaccanti sono stati rimossi dagli amministratori IT. Tuttavia, sembra che gli aggressori abbiano successivamente ripreso l’accesso attraverso una backdoor non rilevata, riuscendo a scaricare dati e infine a criptare quelli presenti nel data center.

Tra i dati rubati figurano file DocuSign, email interne, informazioni sugli impiegati (come contratti di pagamento e dati personali), informazioni sugli utenti (esclusi i dati di pagamento, gestiti da terze parti) e dati confidenziali. Questi ultimi potrebbero includere il nuovo progetto di FromSoftware (secondo alcune voci, Bloodborne 2), il cui svelamento potrebbe arrecare un grave danno all’azienda.

Infine, gli attaccanti hanno comunicato a KadoKawa che, qualora le loro richieste venissero soddisfatte, offrirebbero il loro aiuto per “migliorare la rete di KadoKawa grazie alla nostra esperienza”.

L'articolo KadoKawa e FromSoftware Sotto Attacco: Cyber Criminali Rubano Dati Confidenziali proviene da il blog della sicurezza informatica.

MA reshared this.



#G7Istruzione: oggi, dalle ore 10, al Palazzo della Regione a Trieste si svolgerà la riunione dei Ministri, presieduta dal Ministro dell’Istruzione e del Merito Giuseppe Valditara, sulla base di una visione che pone la #scuola al centro della crescit…


La Francia al voto, spaventata dai fascisti e dal declino


@Notizie dall'Italia e dal mondo
I sondaggi danno in testa l'estrema destra e seconde le sinistre unite. Molti francesi sono preoccupati per un'eventuale vittoria di Marine Le Pen e altri per l'instabilità politica e il declino della Francia
L'articolo La Francia al voto, spaventata daihttps://pagineesteri.it/2024/06/28/mondo/francia-voto-fascisti-declino/



SUDAN. A causa della guerra metà della popolazione è alla fame


@Notizie dall'Italia e dal mondo
Milioni di persone lottano per sopravvivere mentre l'Esercito e le Forze di intervento rapido si combattono senza sosta da oltre un anno.
L'articolo SUDAN. A causa della guerra metà pagineesteri.it/2024/06/28/afr…



@Signor Amministratore come al solito Friendica mostra tutte le sue fragilità

Sarà il caso di dare un'occhiata al database ? Non possono esserci due account secondari con lo stesso identificativo, ti pare ? Lo segnalerei upsteam ma non potendo guardare nel DB non so quanto sarei utile.

in reply to Sandro Santilli

@Signor Amministratore per come sono fatto io ad avere tempo segnalerei la cosa come baco perchè come UX è un baco che non ci sia alcun segnale visivo del fatto che sto guardando lo stesso account con due ruoli. Nessuna indicazione di ruolo. Ma so giá che se segnalo il baco qualcuno mi suggerirà di provare un altro tema, e magari se ne trova pure uno che ti da l'indicazione visiva, pero' non e' il default. E' per queste scomodita' che Mastodon sta avendo maggior successo
in reply to Sandro Santilli

@Sandro Santilli

> per come sono fatto io ad avere tempo segnalerei la cosa come baco perchè come UX è un baco che non ci sia alcun segnale visivo del fatto che sto guardando lo stesso account con due ruoli.

Anche secondo me lo è e non escludo che sia stato già segnalato. Purtroppo l'interfaccia è (per sopraggiunta mancanza di sviluppatori) il punto debole di Friendica

> so giá che se segnalo il baco qualcuno mi suggerirà di provare un altro tema, e magari se ne trova pure uno che ti da l'indicazione visiva, pero' non e' il default.

Probabile 🤣

> E' per queste scomodita' che Mastodon sta avendo maggior successo

Mastodon ha successo perché è più semplice, perché è uguale a Twitter, perché ha un sacco di soldi e, soprattutto, perché ha un'app ufficiale e una manciata di app eccellenti di terze parti. Friendica è una nicchia numericamente insignificante nel fediverso



Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie


Le “infrastrutture critiche”, comprese le strutture sanitarie, hanno molte caratteristiche comuni che riguardano le implementazioni e lo sviluppo di tecnologie IT e lo scambio e la trasmissione di dati e informazioni. Oggi, di pari passo con lo sviluppo t

Le “infrastrutture critiche”, comprese le strutture sanitarie, hanno molte caratteristiche comuni che riguardano le implementazioni e lo sviluppo di tecnologie IT e lo scambio e la trasmissione di dati e informazioni.

Oggi, di pari passo con lo sviluppo tecnologico, si parla sempre più di Sanità Connessa: un numero sempre crescente di aziende ospedaliere e di enti sanitari territoriali, utilizza il networking per la loro interconnessione, col fine di aumentare la quantità di servizi pubblici essenziali erogati, per ridurre i costi o per far fronte alle disponibilità economiche limitate.

Ne consegue che si sta assistendo ad un incremento delle integrazioni tra le infrastrutture ospedaliere e le reti esterne (es. cloud, reti proprietarie di fornitori, etc.).

Questo scenario fa sì che il comparto sanità sia maggiormente esposto alle minacce cyber che sfruttano vulnerabilità, non solo note, riducendo quindi il livello della sicurezza informatica del settore a livello nazionale, ma anche mondiale.

La situazione attuale


Nelle strutture sanitarie, sempre più spesso oggetto di attacchi informatici, risulta evidente la scarsa maturità dal punto di vista e dell’approccio olistico per quanto concerne le problematiche relative alla cybersecurity.

Premettendo che, com’è noto, la sicurezza totale è auspicabile ma non raggiungibile, le principali lacune che si riscontrano riguardano molteplici fattori, quali, ad esempio:

  • rilevanza del servizio erogato;
  • continuità operativa 365/365, 7/7, 24/24;
  • peculiarità dei sistemi informatici sanitari;
  • complessità dell’infrastruttura di rete;
  • elevato numero di utenze;
  • elevato turnover del personale;
  • elevato numero di asset;
  • quasi assenza della cultura cyber del personale parasanitario, sanitario, tecnico e amministrativo.

In aggiunta, la cybersecurity è considerata come un’appendice dell’IT, pertanto messa in pratica, troppo spesso, dopo le esigenze inerenti alla continuità operativa, ai requisiti tecnici ed operativi degli elettromedicali e alle necessità degli utenti.

Di conseguenza non sono rari problemi legati a svariati ambiti della cybersecurity, come misconfiguration degli apparati di sicurezza di rete, patching di sicurezza effettuato con difficoltà e non tempestivamente, gestione del networking frammentato e non strutturato, mancanza di un ISMS, giusto per citarne alcuni.

Come si può allora garantire un livello ottimale di sicurezza, dove la protezione dei dati sensibili e la continuità delle operazioni sono di vitale importanza?

Affrontare la sfida del miglioramento della postura cyber, con una approccio olistico, adattando allo specifico contesto la tradizionale strategia di Defense in Depth.

Da ospedali monolitici a ospedali interconnessi


L’OT (Operational Technology) a supporto delle strutture sanitarie, è rappresentato dalle tecnologie biomediche e dalle apparecchiature elettromedicali, le quali dipendono molto dall’IT per il loro funzionamento.

La segregazione, sia fisica sia logica, tra le reti IT aziendali e quelle di processo, ha costituito, tradizionalmente, il principale approccio per la messa in sicurezza delle stesse.

Presto però, ci si è resi conto che questa soluzione era riduttiva e limitante, in quanto non facilitava la condivisione, l’acquisizione e l’utilizzo dei dati e delle informazioni relative ad esempio ai pazienti, alle patologie, alle terapie, alla diagnostica per immagini etc., nonché il normale svolgimento di attività legate all’erogazione dei servizi sanitari.

Un altro ostacolo era costituito dalla technical security delle apparecchiature elettromedicali e dei loro sistemi, facendo si che si concretizzasse il concetto di “security through obscurity”, il quale poteva considerarsi valido fintanto che le strutture sanitarie erano monolitiche.

La security, per ovvie ragioni, raggiungeva livelli accettabili solo applicando la physical security, ovvero assicurandosi che solo il personale autorizzato ed incaricato avesse accesso al sistema e ai suoi componenti.

Lo sviluppo tecnologico in ambito sanitario e le moderne architetture dei sistemi, unite alla crescente richiesta di erogazione di maggiori servizi in tempi sempre più stretti e i budget disponibili in continua riduzione (i tagli alla Sanità non sono di certo una novità), ha inevitabilmente comportano un aumento delle integrazioni tra il mondo IT e quello OT e tra numerose strutture dislocate sul territorio nazionale e non solo.

Dunque, la segregazione delle reti, oggigiorno, non rappresenta più una valida soluzione, che sia tecnicamente ed economicamente sostenibile, per la gestione, il funzionamento e la protezione delle aziende ospedaliere.

Ancora oggi, molti ospedali fanno un massiccio uso di tecnologie legacy, che sono state progettate e costruite per durare anche più di un decennio e i progettisti e i costruttori non hanno tenuto conto di concetti quali security by design o security by default.

Molte strutture hanno cominciato e stanno continuando la migrazione verso tecnologie affini all’interconnessione, ma quest’ultima spesso non è supportata da un adeguato aggiornamento tecnologico, in quanto gli elettromedicali, seppur obsoleti dal punto di vista informatico, dal punto di vista sanitario assolvono egregiamente alle loro funzioni, e una loro sostituzione comporterebbe dei costi importanti non sostenibili.
16861935
Questa inversione di tendenza, assolutamente necessaria, ha dei pro e dei contro: facilita l’accesso a nuove e più efficienti tecnologie, tempi di erogazione dei servizi sanitari più rapidi e una maggiore interoperabilità. Di contro, la crescente integrazione delle architetture dei sistemi informativi sanitari introduce rischi cyber che prima non esistevano, aumentando in maniera considerevole la superficie di attacco.

Di ciò ne sono consapevoli gli attaccanti, che trovano terreno fertile per lo sfruttamento di vulnerabilità note attraverso tecniche usuali per il mondo IT, e con le quali hanno indubbiamente molta dimestichezza.

Una delle principali sfide per gli addetti ai lavori è rappresentata dal fatto che le contromisure tipiche del mondo IT, largamente utilizzate e implementate, spesso non possono essere utilizzate nel mondo OT.

Tutto ciò trova conferma nel crescente numero di incidenti cyber e attacchi ad ospedali e aziende sanitarie territoriali.

Dalla teoria alla pratica: implementare la DiD


E’ dunque necessario affrontare il problema della sicurezza informatica attraverso una serie di azioni e attività di hardening, mirate.

Il tutto può essere reso possibile avendo il consenso della dirigenza la quale deve riconoscere l’importanza della cybersecurity, consapevole che è un investimento e non un costo e pretendere che vengano applicate tutte le misure di sicurezza possibili su tutti i fronti.

E’ necessario instaurare un dialogo continuo, grazie al quale ci si possa allineare sull’importanza delle tematiche di sicurezza, si possa concordare la decisione di voler intraprendere un cammino, strutturato e programmato, che possa innalzare la postura cyber e che permetta di prendere coscienza dell’impegno e della costanza che questo richiede.

L’obiettivo ultimo deve essere quello di seguire tutte le best practice del modello DiD che deve essere rivisitato, facendone l’opportuno tailoring.
16861937
Si deve partire dalla gestione del rischio multi-tier, che prevede l’adozione di un modello basato su tre livelli:

  • Livello 1: organizzativo;
  • Livello 2: processo e mission aziendale;
  • Livello 3: sistema informativo.


16861939
come descritto nei documenti NIST SP 800-37, Guide for Applying the Risk Management Framework to Federal Information Systems – A Security Life Cycle Approach, NIST SP 800-39, Managing Information Security Risk – Organization, Mission, and Information System View e NIST Framework for Improving Critical Infrastructure Cybersecurity.

Poi bisogna agire su diversi ambiti, quali, per esempio:

  • sicurezza fisica;
  • firewall perimetrali;
  • DMZ e VLAN;
  • MFA;
  • patch management;
  • segregazione;
  • rilevazione e prevenzione delle intrusioni;
  • data loss prevention;
  • SIEM;
  • supply chain;
  • security awareness;
  • asset assessment.


Conclusioni


Grazie alla DiD su misura, e una serie di pratiche di hardening, si può riuscire a mitigare in modo efficace un numero considerevole di minacce, garantendo la protezione delle risorse più critiche per la continuità delle operazioni.

Il percorso da intraprendere deve essere in continua evoluzione, che necessita di un impegno costante degli addetti ai lavori, per rimanere al passo con le minacce emergenti.

Procedendo in questa direzione, avendo bene a mente che si arriva in cima alla scala un gradino per volta, si può posare una solida base per ulteriori e continui miglioramenti, ricerche nel campo della cyber security e la protezione delle nostre strutture sanitarie.

L'articolo Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie proviene da il blog della sicurezza informatica.



Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source


In questo articolo ci occuperemo di Infection Monkey, un tool fondamentale da conoscere. Per spiegarlo in modo semplice, in infection monkey, varie scimmiette inizieranno a rimbalzare tra un sistema all’altro sfruttando varie vulnerabilità e comunicando l

In questo articolo ci occuperemo di Infection Monkey, un tool fondamentale da conoscere.

Per spiegarlo in modo semplice, in infection monkey, varie scimmiette inizieranno a rimbalzare tra un sistema all’altro sfruttando varie vulnerabilità e comunicando le varie mosse all’island, il quartier generale delle scimmiette (la nostra dashboard di controllo).
16861669
Prima di spiegare questo tool e capire come si differenzia dagli altri, facciamo un passo indietro: facciamo chiarezza su quelli più noti per la ricerca di vulnerabilità.

Tutti conosciamo già i sistemi di patch management che quelli di vulnerability scanner.

Le due tipologie di sistemi hanno lo stesso obiettivo ma utilizzano due approcci diversi:

I software di patch management lavorano solitamente tramite un agent e con metodo “white box” (collezionano per ogni sistema dove è installato i software installati e versioni). Questi sistemi sono in grado di capire “passivamente” quali software e sistemi operativi richiedono aggiornamenti e se sono affetti da vulnerabilità, fornendo un indice di rischio (utilizzando il CVSS) e la priorità di patching la data di pubblicazione della patch).

I sistemi di vulnerability scanner solitamente hanno un approccio differente dai precedenti. Non conoscono il sistema e lavorano con un metodo “black box”. Attraverso scansioni esterne ad IP e porte, vanno a “caccia” di vulnerabilità utilizzando tecniche di ricognizione standard utilizzate anche nel mondo offensive security, utilizzando sia appositi plugin( che sfruttano solo una prima parte dell’exploit) che i banner per capire passivamente le versioni installate. Anche questi tools infine prioritizzano le vulnerabilità dando un remediation report. Di scanner del genere ne ho parlato poco fa con quello open source di ARTEMIS in questo articolo.

redhotcyber.com/post/alla-scop…

L’insieme dei 2 approcci danno un quadro molto preciso delle vulnerabilità presenti e le mitigazioni da applicare.

Ma la storia non finisce qui. Ne esiste un altro molto interessate per misurare non solo il livello di aggiornamento e policy applicate, ma anche la solidità di un’infrastruttura informatica di fronte ad una minaccia per avere un riscontro oggettivo anche dai sistemi di difesa e monitoraggio: sono i software di breach and attack simulation.

Software di breach and attack simulation


Questi sistemi simulano un vero attacco tramite un malware distribuito nella rete o in un dispositivo.

Questo malware poi va a coprire tutto il ciclo di un attacco, dalla ricognizione, all’exploit dei sistemi, alla post exploiting come la collezione di hash e credenziali e privilege escalation,al movimento laterale, pivoting e per finire alla comunicazione con un C2 (Command e Control).

Sto parlando della metodologia della cyber kill chain, più precisamente della unified cyber kill chain che unisce gli step illustrati da Lockheed Martin con le tecniche, tattiche e procedure del MITRE.
16861671
Il tool poi fornirà un report su cosa è riuscito a compromettere ed uno di mitigazione.

Questi tool possono testare attivamente i sistemi di difesa nell’infrastruttura, policy applicate fino addirittura i propri sistemi di endpoint security, edr ed xdr. I SOC potranno analizzare i dati che verranno inviati e filtrati dai SIEM.

Questo tool non è nuovo e ne esistono molti commerciali, ma io come da tradizione mi occuperò di un tool open source e gratuito distribuito da Akamai.

La configurazione


Per prima cosa scegliamo l’ambiente dove installarlo, possiamo scegliere varie tipologie di installazione, in questo caso utilizziamo quella per linux.

sourceforge.net/projects/infec…

Abbiamo preparato una macchina con ubuntu 22, per comodità in modalità desktop per utilizzare la console direttamente all’interno.

Quindi scarichiamo l’eseguibile con WGET:

wget master.dl.sourceforge.net/proj…

Ora occorre solo avviarlo, però prima impostiamo i permessi di esecuzione:

chmod +x InfectionMonkey-v2.3.0.AppImage

Potrebbe ritornarci un errore di un componente mancante, quindi installiamolo.
16861673
sudo apt install libfuse2

A questo punto avviamo appimage come qui sotto

./InfectionMonkey-v2.3.0.AppImage

App farà una serie di operazioni indicando dove dobbiamo collegarci, molto importante non chiudere il terminale altrimenti il server verrà terminato:
16861675
Ora colleghiamoci al IP e porta indicato e creiamo un utente.
16861677
A questo punto rientrando saremo sulla dashboard generale:

Qui potremmo:

  • Lanciare l’attacco, con questa funzione distribuiremo la prima “scimmia” che comincerà a saltare e a replicarsi sui vari sistemi
  • Vedere la mappa dell’attacco una volta lanciato, vedremo quali sistemi abbiamo scansionato, quelli compromessi e quelli controllati dal C2.
  • Vedere i report dell’attacco, mitigazione e il report della simulazione di cifratura (si, questo tool emulerà anche un ransomware, lo vedremo dopo…)
  • Configurare agent, ci sono una serie di parametri che vedremo dopo da impostare.
  • Leggere la documentazione


16861679
Per prima cosa però scarichiamo i plugin che verranno integrati negli agent.

Accedendo al menu plugin vediamo, appunto, che ci proporrà una serie di plugin, possiamo vedere che possiamo scaricare uno o più di essi che poi saranno inseriti nel finto malware.
16861681
Quasi tutti sono Safe, 2 degli altri sono usafe vuol dire che potrebbero compromettere irrimediabilmente
16861683 16861685
Quindi è molto importante sapere le conseguenze che può scatenare l’agente se eseguito in ambienti di produzione.

Scarichiamo i plugins sicuri, ma visto che nel nostro ambiente di test vogliamo fare il massimo dei danni, includiamo anche l’exploit Zerologon.
16861687
Ora ci spostiamo sulla configurazione

Propagation


Nella sezione propagazione ci sono tutte le configurazioni, payloads da usare, reti consentite ecc.

Ora selezioniamo tutti gli Exploiters:
16861689
Nella sezione analisi di rete inseriamo tutte le subnet in cui è “autorizzato” ad accedere:
16861691 16861693
Possiamo configurare anche altre opzioni perchè l’agent capisca che il sistema è acceso e vada a recuperare alcuni banner.
16861695 16861697
Nella parte credenziali possiamo, appunto inserire delle credenziali che potrà usare.

Dai test che ho fatto sembrerebbe che non utilizzi nessuna sorta di dizionario durante la fase di ricognizione.

Quello che manca è la possibilità di poter caricare un file, in quanto è concesso inserirne solo una alla volta.
16861699

Payloads


Oltre ai moduli di ricognizione ed exploit e collegamento con il C2, possiede un modulo per emulare un ransomware e la cifratura dei dati.

E’ necessario però indicare quale sarà la directory come nell’esempio, poi creare dei documenti di esempio (txt) in tutti i sistemi.
16861701
Credential Collector

Questa parte riguarda il recupero delle credenziali salvate da Chrome, token NTLM e credenziali SSH.
16861703

Masquerade


In questo punto possiamo fare in modo di impostare una firma specifica, i sistemi di rilevamento troveranno una specifica minaccia già rilevata.
16861705
Polimorfismo

Questa configurazione emulerà il polimorfismo per far in modo che tutti gli agent che si replicheranno verranno creati con firme diverse, quindi riconosciuti diversamente dai sistemi di rilevamento firme.
16861707
Avanzate
16861709
Ora è tutto pronto per salvare la configurazione, il software ci avvertirà solo che abbiamo selezionato una configurazione che potrà “rompere” i sistemi.
16861711

Distribuiamo il malware


Nel nostro laboratorio preparato sarà composto da:

  • Windows 10 – client.offsec.local
  • Windows Server 2016 – DC01.offsec.local
  • Windows XP – admin-3add64b46.offsec.local
  • Windows 2008 SP1 – srv2008.offsec.local
  • Ubuntu 14.06
  • Ubuntu 16.04
  • Windows 7 – WORKGROUP

Ora passiamo alla fase di distribuzione accedendo a Run Monkey
16861713
Con l’opzione “From Island”, le nostre scimmie proveranno a muoversi nei sistemi direttamente dalla piattaforma. Questo approccio simula un dispositivo infetto che si collega alla rete aziendale.

In modalità manuale ci viene fornito un comando per lanciare attacco da un punto ben definito. Questo altro approccio invece potrebbe corrispondere ad uno script avviato aprendo un allegato da una mail di phishing oppure da un eseguibile camuffato o inserendo una chiave USB compromessa.

Avevamo già fatto già degli esempi su come camuffare e distribuire del contenuto malevolo in file word oppure eseguibili autentici “modificati”.

redhotcyber.com/post/sotto-att…

redhotcyber.com/post/sotto-att…

redhotcyber.com/post/attacchi-…

Ora la pagina ci chiede il sistema di partenza. Inizieremo da un client con diritti limitati (User) in un dominio Microsoft.

Una caratteristica di questo tool è che è compatibile solo con sistemi a x64 bit. Come vedremo dopo i sistemi a 32bit verranno segnati “exploitati”, ma l’agente non verrà avviato all’interno.
16861715
Ora è tutto pronto, abbiamo acceso una serie di macchine per studiare la compromissione. Alcune non sono aggiornate mentre altre utilizzano password di default.

Abbiamo anche creato in alcune macchine la cartella infection-monkey, così da verificare che l’agent una volta compromessa la macchina, esegua la cifratura dei dati.

Ci colleghiamo alla macchina, un W10 pro (CLIENT.offsec.local) non molto aggiornato: possiamo vedere che l’utente ha i privilegi minimi e niente altro.
16861717
Quindi avviamo lo script tramite IDE di powershell:
16861719
Vediamo subito che il C2 ha subito avviato e comunicato con la vittima, se notate ha un simbolo di una chiave, vuol dire che sta ancora completando la fase di ricognizione ed exploit.

Da notare le frecce e la direzione:

  • Arancioni: indicano un’attività di scansione e la direzione
  • Rosse: exploit e la direzione
  • Blu: indica che è stato stabilito un tunnel, di solito da un agent una rete non visibile dal C2 (pivoting)
  • Grigia: questi sono i collegamenti effettuati con successo al C2 da parte degli agent

Possiamo vedere anche che in ogni agent ci sarà il flag verde quando il C2 sta comunicando attivamente con l’agent stesso in esecuzione.

E’ possibile che la macchina sia “attaccata” da più agent compromessi successivamente.
16861721
Man mano che aspettiamo vediamo l’evoluzione dell’attacco…
16861723
E per completare vediamo tutta la propagazione. Selezionando su ciascun agent a sinistra vediamo la timeline dell’exploit.
16861725
Possiamo vedere che dal CLIENT del sistema di partenza infettato, il malware si è spostato in 4 sistemi: tutte le macchine in dominio e linux con password debole di cui una era un un’altra rete non accessibile inizialmente alla minaccia (freccia blu).

Degli altri 2 uno è totalmente fuori dominio e completamente aggiornato ed infatti non è stato compromesso (ragione per cui utilizzare sistemi sganciati dal dominio è una buona best practice per evitare i movimenti laterali). l’ultimo con le frecce rosse da 2 sistemi, è stato compromesso ma essendo a 32 bit non è stato avviato l’agent per comunicare con il C2 (questo è solo un limite tecnico del tool).

Selezionando Monkey Events vediamo tutte le attività fatte da un agente verso una vittima, se l’attività è andata a buon fine e la tipologia di attività.

Nella tipologia è fornito anche il codice del MITRE per identificare esattamente la tecnica e tattica usata.
16861727
Ora, quando si visualizzano tutte le spunte a destra, l’attacco è concluso. Non ci resta che analizzare i risultati.

Risultati


La pagina dei risultati ci fornisce 2 macro tipologie di risultati, quella legata alla sicurezza e quella legata all’attività di ransom.

Security report

In questo report iniziamo a vedere quale agente è stato manualmente installato, nel nostro caso 1, ma potrebbero essere stati di più se avessimo usato la propagazione dalla C2.

Inoltre troviamo gli utenti ed hash utili per eseguire attività di brute forcing
16861729
Proseguiamo con i suggerimenti dati per le macchine compromesse:
16861731
Per esempio buona idea è quella di alzare la complessità password, distribuire gli aggiornamenti, eseguire delle policy lato comunicazione nelle micro segmentazione di rete, ma ce ne sono molte altre selezionando i dettagli per ciascuna macchina.

Infine il report sulle porte aperte individuate, le macchine compromesse (e da chi) e le credenziali rubate (viene usato mimikatz).
16861733
Ultimo report, ma non meno importante, è quello legato all’attività di ransomware.

Qui abbiamo ancora indicazione da dove è partita la minaccia, il movimento laterale verso altri dispositivi:
16861735
E tutta la lista dei file cifrati:
16861737
Andando a verificare sugli endpoint verifichiamo effettivamente che sono stati compromessi:
16861739 16861741
Troviamo anche un simpatico README con la spiegazione, che ovviamente già sappiamo.
16861743

Analizziamo l’attacco con Wazuh


Se i dispositivi inviano gli eventi ad un sistema di audit o un SIEM come descritto precedentemente possiamo rilevare velocemente gli eventi di questo attacco.

Nel nostro caso abbiamo installato al volo Wazuh, un XDR dai superpoteri e oltretutto open source, e distribuito il suo agent su alcuni client prima di lanciare l’attacco per raccogliere gli eventi.

Questo strumento oltre a raccogliere dati da più fonti (es. agent, api, syslog, json file) e dispone già di default di molti decoder ed regole per adattarsi alle varie sorgenti dati, può anche costruire dashboard personalizzate con una moltitudine di widget in base a specifici eventi ed infine è anche un XDR. E’ possibile configurare e personalizzare una risposta (come isolamento tramite regole firewall o custom script) in base a specifici eventi.

Possiede anche un modulo di vulnerability detection, file integrity monitor, malware detection e altre funzionalità visibili qui sotto…
16861745
Oltretutto dispone di un agent già of the box per la maggior parte dei sistemi operativi. Una volta installato, Wazuh è già autonomo e raccoglie e cataloga i dati dai client utilizzando anche la matrice MITRE ATT&CK.

Qui per maggiori info:

wazuh.com/

github.com/wazuh/wazuh

Non mi dilungo molto, in quanto non è il tema di questo articolo, ma vediamo i risultati dopo aver lanciato l’attacco.
16861747
Infatti appena è stato lanciato l’attacco, tramite il modulo Threat Hunting ha iniziato a riportarci delle anomalie, riportando 207 possibili autenticazioni fallite e a categorizzare a destra i vari eventi in base al MITRE ATT&CKS.
16861749
Tra gli eventi possiamo riconoscere dei log riconducibili all’attività di Infection Monkey, come connessioni RDP, login falliti (brute forcing), autenticazione tramite pass-the-hash e creazione e modifica di account.
16861751 16861753 16861755 16861757 16861759

Conclusione


In questo articolo ho parlato di un’altra tipologia di tool per testare la sicurezza informatica nelle infrastrutture, utilizzando un approccio diverso dalla classica scansione di vulnerabilità o analisi di patch mancanti sui sistemi.

Ma soprattutto di un software open source gratuito.

Come sempre consiglio di prestare attenzione all’utilizzo di questi software e di avere le solite accortezze in quanto potrebbe causare danni.

L'articolo Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



EU Competition Commissioner says Apple’s decision to pull AI from EU shows anticompetitive behavior


Apple's decision not to launch its own artificial intelligence (AI) features in the EU is a "stunning declaration" of its anticompetitive behavior, EU Commission Vice-President Margrethe Vestager said on Thursday (27 June).


euractiv.com/section/digital/n…



L’Europa è impreparata ad affrontare i costi della crisi climatica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Incendi, terremoti e alluvioni potrebbero far crollare il PIL del Vecchio Continente. Anche l'Italia deve intervenire subito
L'articolo L’Europa è impreparata ad affrontare i costi della crisi climatica proviene da Valori.

valori.it/costi-crisi-climatic…



Rock Out Without Getting Knocked Out


It’s a constant battle for musicians — how to practice your instrument without bothering those around you? Many of us live in apartments or shared accommodation, and having to wait …read more https://hackaday.com/2024/06/27/rock-out-without-getting-knock

16860225

It’s a constant battle for musicians — how to practice your instrument without bothering those around you? Many of us live in apartments or shared accommodation, and having to wait until the apartment is empty or only being able to practice at certain times of day can be restrictive, especially if you need to practice for an upcoming gig or if the creative juices start flowing and it’s 3 AM! [Gavin] was having this issue and started developing Porter, a guitar/bass practice device which works with all effects pedals and is portable and rechargeable. So you can grind away your epic heavy metal solo no matter the time of day!

While there have been similar solutions, many musicians weren’t satisfied with the sound and often couldn’t support inputs from distortion pedals. They usually chewed through batteries and were just not a great solution to the problem. [Gavin] has spent the last two years fine-tuning the design. It’s a fully analog design, with built-in rechargeable batteries to boot. So it not only sounds great, but it can last as long as your practice session does with a 15-hour runtime when fully charged!

Initially, the project began as a headphone amplifier but morphed into a design specifically for guitar and bass, with preamp and power amp stages and adjustable input impedance – 500kΩ for guitars and 1MΩ for bass. The latest revision also changed to a different power amp that further reduced THD and led to an even better sound. The schematics are up on the Hackaday.io project page, but [Gavin] is also hoping to do a crowdfunding campaign to get these devices out into the hands of guitarists everywhere!



Gli hacker criminali di RansomHub rivendica un attacco informatico alla Coca Cola


Nella giornata di oggi, la banda di criminali informatici di RansomHub rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Coca Cola. Ancora non sappiamo se tale attacco informatico abbia realmente colpito le infrastrutture

Nella giornata di oggi, la banda di criminali informatici di RansomHub rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Coca Cola.

Ancora non sappiamo se tale attacco informatico abbia realmente colpito le infrastrutture IT della Coca Cola, dato che non è ancora presente all’interno del loro sito istituzionale nessun comunicato stampa relativamente all’accaduto.
16860188
Nel post pubblicato nelle underground dai criminali informatici di RansomHub, viene riportato che la gang è in possesso di 800GB di dati, esfiltrati dalle infrastrutture IT dell’azienda. Minacciano la pubblicazione tra 7 giorni.

Sul sito della gang è attivo anche un countdown che mostra che tra 7gg e 16 ore, quando ci sarà un aggiornamento del post. Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumenta la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.

Come spesso riportiamo, l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante sottolinearlo in quanto molti sostengono il contrario, spesso nei comunicati dopo la pubblicazione dei dati delle cybergang ransomware e tali informazioni sono pubblicamente consultabili come fonti aperte.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Gli hacker criminali di RansomHub rivendica un attacco informatico alla Coca Cola proviene da il blog della sicurezza informatica.



Bentrovati nel #fediverso !

Questo luogo può anche essere poco ergonomico (a seconda della interfaccia che si utilizza per frequentarlo) ma si respira aria sincera. Stare qui è un po' come avere uno spazio in TV 📺 su #RaiTre di notte 🌛 con maggiore libertà e minori ascolti; ma come diceva Renzo Arbore: "meno siamo, meglio stiamo" 😉

Avanti tutta !



PORTATEVI LA COLAZIONE AL SACCO
Se qualcuno di voi ha intenzione di percorrere la rete autostradale italiana ci sentiamo di dare un solo consiglio: portatevi il cibo da casa!!!
E non è un consiglio dettato soltanto dagli aspetti qualitativi dei prodotti venduti negli Autogrill (e affini), ma riguarda anche il nostro portafogli: 8 euro per un panino e/o 7 per una michetta con il salame sono oggettivamente un'esagerazione.
La catena Autogrill è sotto il controllo della famiglia Benetton.
"La pausa pranzo in un’area di servizio della rete autostradale nazionale può rivelarsi piuttosto salata. Con prezzi che arrivano anche a 8 euro, i panini risultano più cari del 70% rispetto a quelli venduti nei normali bar. Non va meglio per cappuccino (+12%) e Brioche (+26%). La gamma di formati differenti presenti nei punti vendita, inoltre, fa sì che i prezzi al chilo o al litro dei prodotti risultino esorbitanti: per i gelati si arriva a 50 euro al chilo, aranciata e cocacola a 8 euro al litro. A confermarlo è l’ultima rilevazione Altroconsumo in 22 aree di servizio tra Milano, Napoli, Roma e Venezia."



Siamo a posto, una più pazza di Borrel 🤬🤬🤦🏼‍♂️🤦🏼‍♂️😱😱
lantidiplomatico.it/dettnews-c…


Ambasciatore russo Paramonov: "La Russia lavora ad un sistema di sicurezza euroasiatica aperto a tutti i paesi interessati" - IN PRIMO PIANO - L'Antidiplomatico
lantidiplomatico.it/dettnews-a…


Leggete attentamente le parole che ha pronunciato quell'imbecille di Zelensky:

"L'Ucraina non vuole prolungare la guerra. Non vogliamo che duri per anni. Abbiamo molti feriti e uccisi sul campo di battaglia. Dobbiamo mettere sul tavolo un piano di soluzione entro pochi mesi".

Sostanzialmente quello che è sempre servito sin dal primo momento, mettersi al tavolo e trovare una soluzione. Invece questo clown è quello che ha firmato un decreto dove vieta di negoziare con Putin e ci insultava quando chiedevamo a gran voce diplomazia semplicemente perché non avrebbe avuto una sola possibilità di spuntarla contro la Russia. Ha girato parlamenti, salotti tv, rassegne cinematografiche festival di Sanremo compresi per portare il verbo della guerra. Le uniche cose che ha saputo dire fino a ora sono: armi, miliardi e sanzioni.

Questo fantoccio è lo stesso che foraggiato dai criminali leader occidentali ci diceva che la guerra l'avrebbe vinta e non serviva negoziare. È lo stesso che dopo aver accettato gli accordi di Istanbul li fece saltare su ordine di Biden e Johnson. È lo stesso che si sta prestando ad attacchi terroristici imposti dagli Stati Uniti d'America (su tutti Daria Dugina, il Nord Stream, i bombardamenti a Belgorod e quelli in Crimea). È lo stesso che ha svenduto un paese, portandolo alla bancarotta e mandando al massacro sicuro migliaia di suoi cittadini per gli interessi statunitensi. È lo stesso che oggi dice di avere feriti e cadaveri sul campo di battaglia e di essere arrivato al capolinea. Ma veramente?!

Adesso si sveglia tutto sudato e vuole una soluzione entro pochi mesi perché non ha più carne da cannone. Perché se solo avesse qualche altro centinaio di migliaia di persone da mandare al fronte magari ci verrebbe a raccontare di un'altra miracolosa offensiva. Un fantoccio e imbecille che mentre dice di voler difendere l'Ucraina ha dato semaforo verde per usarla come testa di ariete per far avanzare gli interessi della Nato ai confini della Russia.

E magari pretende pure di dettare le condizioni dopo aver causato tutto questo e aver perso guerra, persone, paese e dignità. Se solo avesse studiato un po' di storia sia della Russia sia degli Usa avrebbe capito tutto e molto probabilmente avrebbe salvato la dignità e anche il suo paese. Invece ha deciso di fare il servo degli Usa e scagliarsi contro la Russia. Due errori che non farebbe nemmeno un criceto ubriaco!

T.me/GiuseppeSalamone



L'UE sta diventando il BUCO NERO dell'economia mondiale - Valerio Malvezzi
youtube.com/watch?v=W5wBqiSFfK…


8-Bits and 1,120 Triodes


While it’s currently the start of summer in the Northern Hemisphere, it will inevitably get cold again. If you’re looking for a unique way of heating your workshop this year, …read more https://hackaday.com/2024/06/27/8-bits-and-1120-triodes/

16857608

While it’s currently the start of summer in the Northern Hemisphere, it will inevitably get cold again. If you’re looking for a unique way of heating your workshop this year, you could do worse than build an 8-bit computer with a bunch of 6N3P vacuum tubes. While there are some technical details, you might find it a challenging build. But it is still an impressive sight, and it took 18 months to build a prototype and the final version. You can find the technical details if you want to try your hand. Oh, did we mention it takes about 200 amps? One of the prototype computers plays Pong on a decidedly low-tech display, which you can see below.

The architecture has 8 data bits and 12 address bits. It only provides six instructions, but that keeps the tube count manageable. Each tube has two triodes in one envelope and form a NOR gate which is sufficient to build everything else you need. In addition to tubes, there are reed relays and some NVRAM, a modern conceit.

Operating instructions are to turn it on and wait for the 560 tubes to warm up. Then, to quote the designer, “… I check the fire extinguisher is full, and run the code.” We wonder if one of the six instructions is halt and catch fire. Another quote from the builder is: “It has been a ridiculous amount of soldering and a fantastic amount of fun.” We can imagine.

If the computer seems familiar, we covered the first and second prototypes named ENA and Fred. We’ve also seen tube-base single-board computers.

youtube.com/embed/pruQAxY9yTI?…



di Chiara Cruciati - Medio Oriente Mehmet Rüstü Tiryaki, co-vicepresidente del partito Dem a pochi mesi dal voto amministrativo in Turchia: 'La protesta di


Activated Alumina for Desiccating Your Filament


A man in a red plaid shirt draped over an olive t-shirt holds sandpaper in one hand an an aluminum tube filled with white beads in the other over a wooden table. When you first unwrap a shiny new roll of filament for your FDM printer, it typically has a b

A man in a red plaid shirt draped over an olive t-shirt holds sandpaper in one hand an an aluminum tube filled with white beads in the other over a wooden table.

When you first unwrap a shiny new roll of filament for your FDM printer, it typically has a bag of silica gel inside. While great for keeping costs low on the manufacturing side, is silica gel the best solution to keep your filament dry at home?

Frustrated with the consumable nature and fussy handling of silica gel beads, [Build It Make It] sought a more permanent way to keep his filament dry. Already familiar with activated alumina beads, he crafted a desiccant cylinder that can be popped into the oven all at once instead of all that tedious mucking about with emptying and refilling plastic capsules.

A length of aluminum intake pipe, some high temperature epoxy, and aluminum mesh are all combined to make a simple, sealed cylinder. During the process, he found that using a syringe filled with the epoxy led to a much more precise application to the aluminum cylinder, so he recommends starting out that way if you make these for yourself.

We suspect something with a less permanent attachment at one end would let you periodically swap out the beads if you wanted to try this hack with the silica beads you already had. Perhaps some kind of threaded pipe fitting? If you want a more active dryer, try making one with a Peltier. If you want to know just how dry your filament is getting, you could also put in a sensor. You might also wonder, do you really need to dry filament at all?

youtube.com/embed/wkQpXBGxQdE?…



Macron nominates Breton for Commission, media reports


France's President Emmanuel Macron will try to nominate Thierry Breton for the European Commission, angling for an expanded portfolio around economic security and defence, Le Monde reported on Thursday (27 June).


euractiv.com/section/eu-instit…



Test di Turing Inverso. Le IA riconoscono un umano in mezzo a 6 entità


Cinque modelli di intelligenza artificiale, ciascuno raffigurante uno dei personaggi storici – Aristotele, Mozart, Leonardo da Vinci, Cleopatra e Gengis Khan – si sono ritrovati nello scompartimento di un treno in movimento. Tuttavia, tra loro si nasconde

Cinque modelli di intelligenza artificiale, ciascuno raffigurante uno dei personaggi storici – Aristotele, Mozart, Leonardo da Vinci, Cleopatra e Gengis Khan – si sono ritrovati nello scompartimento di un treno in movimento. Tuttavia, tra loro si nascondeva una persona e il loro compito era quello di identificare l’impostore.

Questo scenario è stato la base per un video virale in cui i programmi di intelligenza artificiale gareggiavano contro un essere umano in un “test di Turing inverso”. L’intelligenza artificiale ha vinto facilmente, ma cosa dice questo sulle capacità delle macchine e dell’intelligenza umana?

Introdotto nel 1950 dallo scienziato Alan Turing come “gioco di imitazione”, il test di Turing valuta la capacità di una macchina di esibire un comportamento indistinguibile da quello di un essere umano. Sebbene nessun modello di intelligenza artificiale abbia ufficialmente superato questo test, gli scienziati hanno recentemente affermato che GPT-4 lo ha superato in uno studio preliminare.

Nel test di Turing “inverso”, ciascun chatbot seguiva un ordine specifico. Aristotele è stato interpretato da GPT-4 Turbo, Mozart da Claude-3 Opus, Leonardo da Vinci da Llama 3, Cleopatra da Gemini Pro. Genghis Khan era un uomo: Tor Knabe, uno sviluppatore di giochi di realtà virtuale che ha ideato questo test.

Le risposte dell’intelligenza artificiale erano lunghe e ponderate. Riflessioni su arte, scienza e governo che sarebbero difficili da immaginare come un discorso umano spontaneo.

Ciò che dovrebbe fare un leader è schiacciare i suoi nemici, vederli correre davanti a lui e ascoltare le grida delle loro donne”, ha risposto l’uomo quando gli è stato chiesto quale fosse la vera misura della forza di un leader. È stata sufficiente la citazione di Conan il Barbaro e le macchine hanno deciso all’unanimità che questa risposta “manca della sfumatura e del pensiero strategico” inerenti a un’intelligenza artificiale modellata sulle conquiste di Gengis Khan.

Knabe ha annotato l’inizio e la fine del dialogo e ha anche fornito all’IA una trascrizione completa della conversazione fino a quel momento. L’intero processo di registrazione è avvenuto senza editing. In un commento su YouTube, Knabe ha spiegato che ogni intelligenza artificiale ha ricevuto una descrizione della situazione, una cronologia completa della conversazione e istruzioni per ulteriori azioni. Gli input audio umani sono stati convertiti in testo, poiché nessun modello di intelligenza artificiale è ancora in grado di elaborare direttamente la voce.

A prima vista potrebbe sembrare che la persona nel video sia stata sconfitta dall’intelligenza artificiale. Tuttavia, gli esperti si chiedono se questo possa essere considerato un vero test.

Andreas Sandberg, ricercatore senior presso il Future of Humanity Institute dell’Università di Oxford, ha osservato che l’output del video potrebbe essere manipolato per aumentare il valore dell’intrattenimento e il test stesso non è chiaro a causa di molte variabili e della necessità di interpretazione.

Il test di Turing, come notano gli esperti, non è sempre una misura accurata dell’intelligenza. È stato proposto come un esperimento mentale, non come una misura assoluta dell’intelligenza della macchina.

Il dottor Huma Shah, professore associato all’Università di Coventry specializzato nella ricerca sull’intelligenza artificiale e sul test di Turing, sottolinea la mancanza di una definizione universale di intelligenza. A suo avviso il test di Turing, pur valutando la capacità di dialogo, non copre l’intera versatilità della competenza linguistica.

I risultati del test di Turing “inverso”, secondo Shah, non dimostrano tanto le capacità dell’intelligenza artificiale quanto evidenziano la difficoltà di valutare l’intelligenza in generale, sia essa umana o artificiale. Questa osservazione mette in discussione i metodi esistenti per misurare e confrontare diverse forme di intelligenza.

L'articolo Test di Turing Inverso. Le IA riconoscono un umano in mezzo a 6 entità proviene da il blog della sicurezza informatica.



Portable, Full-Size Arcade Cabinets


Believe it or not, there was a time when the only way for many of us to play video games was to grab a roll of quarters and head to …read more https://hackaday.com/2024/06/27/portable-full-size-arcade-cabinets/

16851001

Believe it or not, there was a time when the only way for many of us to play video games was to grab a roll of quarters and head to the mall. Even though there’s a working computer or video game console in essentially every house now doesn’t mean we don’t look back with a certain nostalgia on those times, though. Some have turned to restoring vintage arcade cabinets and others build their own. This hackerspace got a unique request for a full-sized arcade cabinet that was also easily portable as well.

The original request was for a portable arcade cabinet, and the original designs were for a laptop-like tabletop arcade. But further back-and-forth made it clear they wanted full-size cabinets that just happened to also be portable. So with that criteria in mind the group started building the units. The updated design is modular, allowing the controls, monitor, and Raspberry Pi running the machines to be in self-contained units, with the cabinets in two parts that can quickly be assembled on-site. The base is separate and optional, with the top section capable of being assembled on the base or on something like a tabletop or bar, and the electronics section quickly drops in.

While the idea of a Pi-powered arcade cabinet is certainly nothing new, the quick build, prototyping, design, and final product that’s mobile and quickly assembled are all worth checking out. There is even more information on the build at the project’s GitHub page including Fusion 360 models. If you need your cabinets to be even more portable, this tabletop MAME cabinet is a great place to start.



A Previously Unknown Supplier For A Classic Chip


It’s common enough for integrated circuits to be available from a range of different suppliers, either as licensed clones, or as reverse-engineered proprietary silicon. In the case of a generic …read more https://hackaday.com/2024/06/27/a-previously-unkn

16849301

It’s common enough for integrated circuits to be available from a range of different suppliers, either as licensed clones, or as reverse-engineered proprietary silicon. In the case of a generic circuit such as a cheap op-amp it matters little whose logo adorns the plastic, but when the part in question is an application processor it assumes much more importance. In the era of the 486 and Pentium there were a host of well-known manufacturers producing those chips, so it’s a surprise decades later to find that there was another, previously unknown. That’s just what [Doc TB] has done though, finding a 486 microprocessor from Shenzhen State Micro. That’s not a brand we ever saw in our desktop computers back in the 1990s.

Analysis of a couple of these chips, a DX33 and a DX2-66, shows them to have very similar micro-architecture but surprisingly a lower power consumption suggesting a smaller fabrication process. There’s the fascinating possibility that these might have been manufactured to serve an ongoing demand for 486 processors in some as-yet-unknown Chinese industrial application, but before any retrocomputer enthusiasts get their hopes up, the chips can’t be found anywhere from Shenzhen State Micro’s successor company. So for now they’re a fascinating oddity for CPU collectors, but who knows, perhaps more information on these unusual chips will surface.

Meanwhile we’ve looked at the 486’s legacy in detail before, even finding there could still just be 486-compatible SoCs out there.



UNA DIVERSA FORMA DI COOPERAZIONE: INVIO SOTTO OMBRELLO ONU DI FORZE DI POLIZIA IN ALTRI PAESI PER RISTABILIRE L’ORDINE. IL RECENTISSIMO ESEMPIO DI HAITI


@Notizie dall'Italia e dal mondo

Il recente dispiegamento ad #Haiti di poliziotti provenienti dal #Kenya ci fornisce l’occasione per trattare nel nostro blog di una attività cooperativa di polizia non finalizzata all’individuazione di autori transnazionali di reato, bensì di ausilio necessario in un impiego di ristabilimento dell’ordine e della sicurezza pubblica in un Paese che ne abbia necessità, e che abbia allo scopo fatto richiesta alle Nazioni Unite (#ONU), proprio come avvenuto in questo caso.

PERCHÉ INTERVIENE L’ONU?

Tra i fini delle Nazioni Unite, riportati all’art. 1 del suo Statuto, vi è quello di mantenere la pace e la sicurezza internazionale attraverso efficaci misure collettive per prevenire e rimuovere le minacce e reprimere gli atti di aggressione, nonché sviluppare relazioni amichevoli tra le nazioni. Per il raggiungimento di tali scopi l’organizzazione intergovernativa a carattere mondiale ha creato nell’ambito del Segretariato Generale il Department Of Peace Operations, realizzando sin dal 1956 delle operazioni, anche di carattere non strettamente militare, condotte da forze multinazionali, costituite da contingenti messi a disposizione dagli Stati membri allo scopo di mantenere la pace in aree di crisi. Conseguentemente nel tempo ha sviluppato la Dottrina delle operazioni di peacekeeping, traducibile in “mantenimento della pace”. Le operazioni, in realtà non espressamente previste nella Carta dell’ONU ma incrementate attraverso le delibere del Consiglio di sicurezza, devono presentare alcuni caratteri comuni: il consenso dello Stato sul cui territorio sono dispiegate le truppe; la neutralità e l’imparzialità; l’uso della forza solo per legittima difesa.
È nel contesto delle operazioni di “seconda generazione”, a partire dalla fine della “guerra fredda” in avanti, che il peacekeeping assume un carattere maggiormente variegato: da funzioni strettamente militari evolve a compiti di carattere umanitario, di “costruzione della pace”, per aiutare Paesi martoriati da guerre civili a restaurare le istituzioni politiche e il tessuto sociale. Per realizzare il mandato, le operazioni di più recente generazione sono condotte quindi da contingenti militari insieme a una componente civile, più o meno ampia.
Che si tratti di contingenti aventi missione di “mantenimento della pace” o di “ristabilimento” di essa, in ciascuna operazione vi è il contributo necessario di law enforcement agencies, seppure nella maggior parte dei casi con un ruolo minore. Alcuni autori affermano che tale forma di intervento e cooperazione da parte di Forze di Polizia, “sebbene limitata nell’ambito e nell’autorità, fornisce una base per soluzioni creative in aree soggette a una serie di disastri”.
In aree di crisi quindi la stessa cooperazione internazionale di polizia può svilupparsi in forme diverse, anche nel mero ambito della raccolta e scambio di informazioni, rispetto alle formalità comunque richieste dagli accordi e dai protocolli necessariamente seguiti in ambito ordinario.

COSA È ACCADUTO AD HAITI?

Haiti sta vivendo una grave crisi umanitaria dal 2021 dopo l'omicidio del presidente Moise. La popolazione haitiana soffre di povertà estrema, violenza e instabilità politica. La missione internazionale guidata dal Kenya ha il compito di supportare il governo transitorio fino alle elezioni del 2026.

COSA FARÀ E COME SARÀ COMPOSTA LA MISSIONE DELLE FORZE DI POLIZIA?

Immagine/foto
(Poliziotti kenyoti in preghiera prima della partenza del contingente)

I kenyoti sono ufficialmente sbarcati ad Haiti con un piano per fermare la violenza delle bande nel paese. Finora sono arrivati 400 agenti di polizia keniani, ma il numero totale delle forze raggiungerà presto i 2.500, con l’ausilio di contingenti provenienti da Stati Uniti, Canada, Francia, Giamaica, Benin ed Argentina. Inoltre, il Brasile svolgerà un ruolo chiave nella missione, offrendo supporto logistico, addestramento militare e trasporto del personale proveniente da altri Paesi caraibici.
Intanto gli agenti si sparpagliano per la capitale, tentando di riprendere il controllo della città dalle bande. Questi gruppi armati stanno attaccando le stazioni di polizia, liberando i prigionieri e uccidendo in modo dilagante. Tra marzo e maggio scorso circa 200.000 persone sono state costrette a lasciare le proprie case. Si prevede che i poliziotti kenioti cominceranno la loro permanenza ad Haiti con iniziative che includono la ripresa del controllo del porto principale di Haiti e delle principali autostrade. Inoltre, i funzionari haitiani sperano di riprendere il controllo di un ospedale centrale a Port-au-Prince. Si prevede che il dispiegamento di agenti di polizia stranieri ad Haiti durerà almeno un anno, ma le bande hanno dichiarato che reagiranno e alcuni esperti temono che il piano fallirà.
Le forze dell'ordine straniere hanno iniziato ad arrivare ad Haiti martedì, più di un anno e mezzo dopo che il primo ministro aveva lanciato un appello ad altri paesi per chiedere aiuto per fermare la dilagante violenza delle bande che ha sconvolto la Nazione caraibica.

COME SARÀ COMPOSTA LA MISSIONE?

Immagine/foto
(Il Comandante della Missione)

La Missione Multinazionale di Sicurezza e Supporto (MMSS) è stata approvata in ambito Nazioni Unite approvata il 2 ottobre 2023.
Il Comandante sarà il Generale Godfrey Otunga, a capo dei 1.000 poliziotti kenyani del National Police Service (NPS), su un totale di 2.500 per sostenere le forze di sicurezza haitiane. L’ obiettivo, come detto, è proteggere le installazioni strategiche in Haiti. Gli USA finanziano parte della missione con oltre 100 milioni di dollari per il progetto e costruzione della base per la forza multinazionale, seppure il Brasile sia critico sull’appoggio statunitense, giudicandolo insufficiente.

L’ITALIA NON PARTECIPA?

Non è prevista al momento la partecipazione di forze di polizia italiane. Ci piace qui ricordare che nel 2010, dopo un forte sisma che scosse Haiti, gli italiani intervennero con una forza che coinvolse varie forze armate italiane, in una missione che fu denominata "White Crane" (Gru bianca), basata sulla portaerei Cavour, che fornì assistenza medica e umanitaria.

COSA ACCADE NEL FRATTEMPO IN KENYA?

Immagine/foto
(Scontri a Nairobi)

Una particolarità è che proprio nei giorni in cui i poliziotti volavano verso Haiti sono scoppiate proteste violente a Nairobi dopo l'approvazione di una controversa legge fiscale. Parliamo di un Paese molto povero, in cui la ricchezza non è distribuita e vi sono enormi disuguaglianze. Il 10% della popolazione detiene più della metà della ricchezza nazionale.
Il governo del primo ministro Ruto aveva presentato a maggio il disegno di legge finanziaria 2024 per aumentare le entrate e affrontare il debito, a quanto pare anche verso la Cina . Inizialmente, il disegno di legge prevedeva tasse su beni essenziali come pane, olio da cucina e automobili, ma la reazione pubblica ha portato i legislatori a ridurre alcune imposte. Tuttavia, il disegno di legge approvato prevede comunque un aumento delle tasse su beni importati, come uova, e sull'uso di telefoni, internet, commissioni di trasferimento bancario e attività digitali.
L'opposizione, soprattutto giovanile e attiva in quasi tutte le province del Paese, critica l'aumento dei costi per i consumatori, già alle prese con alti costi di vita a causa dell’alto tasso di inflazione e del calo di valore dello scellino.
A seguito degli scontri di piazza il Capo del Governo ha ritirato la legge. Bisognerà capire come evolverà la situazione e quanto questa potrà influire sulla missione dei poliziotti kenyoti ad Haiti.



Essere liberali fino in fondo

[quote]Il giorno dopo, poco o nulla si è mosso. Ieri, Marina Berlusconi ha dato un’intervista tutta politica al Corriere della Sera. Ha criticato il masochismo della cancel culture, ha biasimato la crescita dei partiti di estrema destra in Europa, ha una invocato “un’Europa più forte e più coesa” nell’interesse dell’Italia ed ha soprattutto spronato il […]
L'articolo



Powering Airplanes With Microwaves: an Aviation Physics Challenge Amidst Many


Falling firmly under the fascinating science category of ‘What if…?’ comes the idea of powering airplanes with beamed microwaves. Although the idea isn’t crazy by itself, since we can even …read more https://hackaday.com/2024/06/27/powering-airplane-with

16844967

Falling firmly under the fascinating science category of ‘What if…?’ comes the idea of powering airplanes with beamed microwaves. Although the idea isn’t crazy by itself, since we can even keep airplanes flying using just solar power (though with no real useful payload), running through the numbers as [Ian McKay] does in a recent article in IEEE Spectrum makes it clear that there are still some major hurdles if we want to make such a technology reality. Yet is beamed microwave power that much more far out than other alternative ways to power aviation?

Most of the issues are rather hard limits with the assumed technology (phased microwave arrays), with the need for 170 meter diameter ground transmitters every 100 km along the route (including floating transmitters on the oceans with massive power cables, apparently). Due to the limited surface area on something like a Boeing 737-800 you’d need to cram the full take-off power needs (~30 MW) on its ~1,000 m2 surface area available for receiver elements, or 150 Watt per rectifying antenna (rectenna) element assuming a wavelength of 5 cm.

The good news is that the passengers inside would probably survive if the microwave-like shielding keeps up, and birds passing through the beams are likely to survive if they’re fast enough. It’d ruin a whole part of the local radio spectrum from leaked microwaves, of course. Unfortunately beaming MW levels of microwaves across 100 km is still beyond our capabilities.

After this fun science session, [Ian] then looks at alternatives like batteries and hydrogen, neither of which come even close to the energy density (or relative safety) of commercial aviation fuels. Perhaps synthetic aviation fuel might be the ticket, but at this point beamed microwave power is as likely to replace aviation fuel as batteries or hydrogen, though more likely than countries like the United States building out a fast & cheap high-speed rail network.




The SS United States: The Most Important Ocean Liner We May Soon Lose Forever


Although it’s often said that the era of ocean liners came to an end by the 1950s with the rise of commercial aviation, reality isn’t quite that clear-cut. Coming out …read more https://hackaday.com/2024/06/27/the-ss-united-states-the-most-important-ocea

16843362

Although it’s often said that the era of ocean liners came to an end by the 1950s with the rise of commercial aviation, reality isn’t quite that clear-cut. Coming out of the troubled 1940s arose a new kind of ocean liner, one using cutting-edge materials and propulsion, with hybrid civil and military use as the default, leading to a range of fascinating design decisions. This was the context in which the SS United States was born, with the beating heart of the US’ fastest battle ships, with light-weight aluminium structures and survivability built into every single aspect of its design.

Outpacing the super-fast Iowa-class battleships with whom it shares a lot of DNA due to its lack of heavy armor and triple 16″ turrets, it easily became the fastest ocean liner, setting speed records that took decades to be beaten by other ocean-going vessels, though no ocean liner ever truly did beat it on speed or comfort. Tricked out in the most tasteful non-flammable 1950s art and decorations imaginable, it would still be the fastest and most comfortable way to cross the Atlantic today. Unfortunately ocean liners are no longer considered a way to travel in this era of commercial aviation, leading to the SS United States and kin finding themselves either scrapped, or stuck in limbo.

In the case of the SS United States, so far it has managed to escape the cutting torch, but while in limbo many of its fittings were sold off at auction, and the conservation group which is in possession of the ship is desperately looking for a way to fund the restoration. Most recently, the owner of the pier where the ship is moored in Camden, New Jersey got the ship’s eviction approved by a judge, leading to very tough choices to be made by September.

A Unique Design

WW II-era United States Maritime Commission (MARCOM) poster.WW II-era United States Maritime Commission (MARCOM) poster.
The designer of the SS United States is William Francis Gibbs, who despite being a self-taught engineer managed to translate his life-long passion for shipbuilding into a range of very notable ships. Many of these were designed at the behest of the United States Maritime Commission (MARCOM), which was created by the Merchant Marine Act of 1936, until it was abolished in 1950. MARCOM’s task was to create a merchant shipbuilding program for hundreds of modern cargo ships that would replace the World War I vintage vessels which formed the bulk of the US Merchant Marine. As a hybrid civil and federal organization, the merchant marine is intended to provide the logistical backbone for the US Navy in case of war and large-scale conflict.

The first major vessel to be commissioned for MARCOM was the SS America, which was an ocean liner commissioned in 1939 and whose career only ended in 1994 when it (then named the American Star) wrecked at the Canary Islands. This came after it had been sold in 1992 to be turned into a five-star hotel in Thailand. Drydocking in 1993 had revealed that despite the advanced age of the vessel, it was still in remarkably good condition.

Interestingly, the last merchant marine vessel to be commissioned by MARCOM was the SS United States, which would be a hybrid civilian passenger liner and military troop transport. Its sibling, the SS America, was in Navy service from 1941 to 1946 when it was renamed the USS West Point (AP-23) and carried over 350,000 troops during the war period, more than any other Navy troopship. Its big sister would thus be required to do all that and much more.

Need For Speed

SS United States colorized promotional B&W photograph. The ship's name and an American flag have been painted in position here as both were missing when this photo was taken during 1952 sea trials.SS United States colorized promotional B&W photograph. The ship’s name and an American flag have been painted in position here as both were missing when this photo was taken during 1952 sea trials.
William Francis Gibbs’ naval architecture firm – called Gibbs & Cox by 1950 after Daniel H. Cox joined – was tasked to design the SS United States, which was intended to be a display of the best the United States of America had to offer. It would be the largest, fastest ocean liner and thus also the largest and fastest troop and supply carrier for the US Navy.

Courtesy of the major metallurgical advances during WW II, and with the full backing of the US Navy, the design featured a military-style propulsion plant and a heavily compartmentalized design following that of e.g. the Iowa-class battleships. This meant two separate engine rooms and similar levels of redundancy elsewhere, to isolate any flooding and other types of damage. Meanwhile the superstructure was built out of aluminium, making it both very light and heavily corrosion-resistant. The eight US Navy M-type boilers (run at only 54% of capacity) and a four-shaft propeller design took lessons learned with fast US Navy ships to reduce vibrations and cavitation to a minimum. These lessons include e.g. the the five- and four-bladed propeller design also seen used with the Iowa-class battleships with their newer configurations.

Another lessons-learned feature was a top to bottom fire-proofing after the terrible losses of the SS Morro Castle and SS Normandie, with no wood, fabrics or other flammable materials onboard, leading to the use of glass, metal and spun-glass fiber, as well as fireproof fabrics and carpets. This extended to the art pieces that were onboard the ship, as well as the ship’s grand piano which was made from mahogany whose inability to ignite was demonstrated by trying to burn it with a gasoline fire.

The actual maximum speed that the SS United States can reach is still unknown, with it originally having been a military secret. Its first speed trial supposedly saw the vessel hit an astounding 43 knots (80 km/h), though after the ship was retired from the United States Lines (USL) by the 1970s and no longer seen as a naval auxiliary asset, its top speed during the June 10, 1952 trial was revealed to be 38.32 knots (70.97 km/h). In service with USL, its cruising speed was 36 knots, gaining it the Blue Riband and rightfully giving it its place as America’s Flagship.

A Fading Star


The SS United States was withdrawn from passenger service by 1969, in a very unexpected manner. Although the USL was no longer using the vessel, it remained a US Navy reserve vessel until 1978, meaning that it remained sealed off to anyone but US Navy personnel during that period. Once the US Navy no longer deemed the vessel relevant for its needs in 1978, it was sold off, leading to a period of successive owners. Notable was Richard Hadley who had planned to convert it into seagoing time-share condominiums, and auctioned off all the interior fittings in 1984 before his financing collapsed.

In 1992, Fred Mayer wanted to create a new ocean liner to compete with the Queen Elizabeth, leading him to have the ship’s asbestos and other hazardous materials removed in Ukraine, after which the vessel was towed back to Philadelphia in 1996, where it has remained ever since. Two more owners including Norwegian Cruise Line (NCL) briefly came onto the scene, but economic woes scuttled plans to revive it as an active ocean liner. Ultimately NCL sought to sell the vessel off for scrap, which led to the SS United States Conservancy (SSUSC) to take over ownership in 2010 and preserve the ship while seeking ways to restore and redevelop the vessel.

Considering that the running mate of the SS United States (the SS America) was lost only a few years prior, this leaves the SS United States as the only example of a Gibbs ocean liner, and a poignant reminder of what would have been a highlight of the US’s marine prowess. Compared to the United Kingdom’s record here, with the Queen Elizabeth 2 (QE2, active since 1969) now a floating hotel in Dubai and the Queen Mary 2‘s maiden voyage in 2004, the US looks to be rather meager when it comes to preserving its ocean liner legacy.

End Of The Line?


The curator of the Iowa-class USS New Jersey (BB-62, currently fresh out of drydock), Ryan Szimanski, walked over from his museum ship last year to take a look at the SS United States, which is moored literally within viewing distance from his own pride and joy. Through the videos he made, one gains a good understanding of both how stripped the interior of the ship is, but also how amazingly well-conserved the ship is today. Even after decades without drydocking or in-depth maintenance, the ship looks like could slip into a drydock tomorrow and come out like new a year or so later.

youtube.com/embed/NiBrmyFfggU?…

youtube.com/embed/1BKJmtQySO8?…

youtube.com/embed/8G90cizrS6U?…

youtube.com/embed/Mh02P-0-Gfs?…

At the end of all this, the question remains whether the SS United States deserves it to be preserved. There are many arguments for why this would the case, from its unique history as part of the US Merchant Marine, its relation to the highly successful SS America, it being effectively a sister ship to the four Iowa-class battleships, as well as a strong reminder of the importance of the US Merchant Marine at some point in time. The latter especially is a point which professor Sal Mercogliano (from What’s Going on With Shipping? fame) is rather passionate about.

Currently the SSUSC is in talks with a New York-based real-estate developer about a redevelopment concept, but this was thrown into peril when the owner of the pier suddenly doubled the rent, leading to the eviction by September. Unless something changes for the better soon, the SS United States stands a good chance of soon following the USS Kitty Hawk, USS John F. Kennedy (which nearly became a museum ship) and so many more into the scrapper’s oblivion.

What, one might ask, is truly in the name of the SS United States?




Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto


Il Dipartimento degli Affari Esteri degli Stati Uniti ha annunciato una ricompensa fino a 5 milioni di dollari per informazioni che portino all’arresto di Ruzha Ignatova, una presunta truffatrice di criptovalute scomparsa nel 2017. Ruja Ignatova, conosciu

Il Dipartimento degli Affari Esteri degli Stati Uniti ha annunciato una ricompensa fino a 5 milioni di dollari per informazioni che portino all’arresto di Ruzha Ignatova, una presunta truffatrice di criptovalute scomparsa nel 2017.

Ruja Ignatova, conosciuta anche come la “Regina delle criptovalute perdute”, è stata incriminata nell’ottobre 2017 per il suo presunto coinvolgimento nella truffa sulla valuta digitale OneCoin. La truffa è iniziata intorno al 2014 in Bulgaria quando Ignatova, in qualità di cofondatrice di OneCoin Ltd, ha promosso il progetto OneCoin come investimento in valuta digitale, utilizzando false affermazioni per attirare gli investitori.

Secondo gli investigatori, nel 2017, le vittime del programma avevano perso più di 4 miliardi di dollari. Nel 2022, Ignatova è stata inclusa nell’elenco dei 10 criminali più ricercati al mondo, e quindi la ricompensa per informazioni su dove si trovava era fino arrivata a 250.000 dollari.
16842387
Dossier dell’FBI su Ruzha Ignatova

Due settimane dopo essere stata accusata nel 2017, Ignatova è fuggita dalla Bulgaria per raggiungere la Grecia. L’FBI avverte che potrebbe utilizzare un passaporto tedesco per viaggiare tra Emirati Arabi Uniti, Bulgaria, Germania, Grecia e altri paesi dell’Europa orientale.

La Germania ha anche intentato causa penale contro Ignatova per il suo ruolo nel sistema di frode transnazionale. La storia di Ignatova e della truffa OneCoin ha attirato l’attenzione globale attraverso la serie di podcast della BBC “The Missing Cryptoqueen”, pubblicata per la prima volta nel 2019, seguita dalla pubblicazione di un libro nel 2022. Altri dipendenti di OneCoin sono stati condannati e stanno scontando pene nelle carceri statunitensi in relazione a questo caso.

L’anno scorso, il quotidiano investigativo bulgaro BIRD ha riferito che le voci registrate dalla polizia da un informatore suggerivano che la Ignatova potesse essere stata uccisa nel 2018 da un importante trafficante di droga bulgaro per nascondere il suo coinvolgimento in una truffa.

Tuttavia, in un podcast della BBC nel 2022, l’FBI ha confermato che stava continuando a indagare sul caso, partendo dal presupposto che Ignatova fosse ancora viva.

L'articolo Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto proviene da il blog della sicurezza informatica.



FINANCIAL TIMES: Israele trasforma il Libano del sud in una “zona morta”


@Notizie dall'Italia e dal mondo
Secondo l’analisi delle immagini satellitari, la maggior parte della distruzione è avvenuta all’interno di un corridoio di 5 km appena a nord della Linea Blu, il confine tracciato dalle Nazioni Unite tra Libano e Israele.
L'articolo FINANCIAL TIMES: Israele



Il Threat Actors 888 rivendicata una compromissione a Credit Suisse


Un attore malevolo, noto con l’alias 888, avrebbe recentemente affermato di vendere dati sensibili appartenenti a Credit Suisse, una delle principali istituzioni nel settore del private banking e della gestione patrimoniale. Dettagli della Presunta Violaz

Un attore malevolo, noto con l’alias 888, avrebbe recentemente affermato di vendere dati sensibili appartenenti a Credit Suisse, una delle principali istituzioni nel settore del private banking e della gestione patrimoniale.
16842274

Dettagli della Presunta Violazione


Secondo quanto dichiarato da 888, la violazione sarebbe avvenuta nel 2024 e avrebbe portato alla compromissione di una vasta gamma di dati sensibili appartenenti a Credit Suisse.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
16842276
Il post originale, pubblicato su un forum del dark web, indicherebbe che i dati rubati includerebbero informazioni dettagliate su clienti e dipendenti, come:

  • Nome del cliente (dipendente)
  • Indirizzo email
  • Codice dipendente
  • Data di nascita
  • Genere
  • Nome della polizza
  • Relazione
  • Data di ingresso (DOJ)
  • Data di efficacia
  • Stato
  • Entità

888 avrebbe anche fornito un campione dei dati rubati per dimostrare l’autenticità della violazione. In totale, sarebbero state compromesse circa 19.000 righe di dati, inclusi 6.623 email uniche di dipendenti. Questo tipo di informazioni potrebbe essere utilizzato per una vasta gamma di attività illecite, dalla frode all’identità fino agli attacchi di phishing mirati.

Possibili Implicazioni per Credit Suisse


Credit Suisse, con un fatturato annuale di circa 15,21 miliardi di dollari, è una delle istituzioni più rispettate nel settore finanziario. La compromissione dei dati di questa portata potrebbe mettere a rischio la sicurezza dei dipendenti e dei clienti, oltre ad avere gravi ripercussioni sulla reputazione dell’istituzione. Gli attacchi informatici di questa natura sollevano preoccupazioni significative riguardo alla sicurezza dei dati nelle principali istituzioni finanziarie globali.

il Threat Actor 888


L’attore malevolo 888 non sarebbe nuovo nel panorama degli attacchi informatici. Questo individuo o gruppo sarebbe noto per aver orchestrato una serie di attacchi di alto profilo nel corso degli anni.

Questi attacchi avrebbero cementato la reputazione di 888 come uno degli attori più pericolosi e sofisticati nel mondo del cybercrimine. L’uso esclusivo di XMR (Monero) come forma di pagamento nei loro attacchi indicherebbe una preferenza per le criptovalute anonime, rendendo ancora più difficile tracciare e catturare questi criminali.

Conclusioni


La presunta violazione dei dati di Credit Suisse da parte dell’attore malevolo 888 rappresenterebbe un ulteriore esempio dell’importanza critica della sicurezza informatica nel mondo moderno. Le istituzioni finanziarie, in particolare, dovrebbero adottare misure sempre più avanzate per proteggere le informazioni sensibili dei loro clienti e dipendenti. La capacità di attori come 888 di penetrare le difese di alcune delle organizzazioni più sicure del mondo sottolineerebbe la necessità di un continuo investimento in tecnologie di sicurezza e formazione del personale.

L'articolo Il Threat Actors 888 rivendicata una compromissione a Credit Suisse proviene da il blog della sicurezza informatica.



Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online!


Google ha intrapreso azioni per bloccare gli annunci su siti di e-commerce che utilizzano il servizio Polyfill.io dopo che il dominio è stato acquisito da un’azienda cinese, che ha poi modificato la libreria JavaScript “polyfill.js” per reindirizzare gli

Google ha intrapreso azioni per bloccare gli annunci su siti di e-commerce che utilizzano il servizio Polyfill.io dopo che il dominio è stato acquisito da un’azienda cinese, che ha poi modificato la libreria JavaScript “polyfill.js” per reindirizzare gli utenti verso siti dannosi e fraudolenti.

Un rapporto di Sansec pubblicato martedì 25 giugno ha rilevato che oltre 110.000 siti web che incorporano questa libreria sono stati coinvolti nell’attacco alla supply chain.

Dettagli della Violazione


Polyfill.io è un servizio che fornisce una libreria JavaScript chiamata Polyfill.js. Questa libreria è utilizzata dai siti web per garantire la compatibilità del loro codice con diversi browser, specialmente quelli più vecchi che non supportano le nuove funzionalità JavaScript.

A febbraio, sono emerse preoccupazioni dopo la sua acquisizione da parte di Funnull, una società cinese specializzata in distribuzione di contenuti (Content Delivery Network).

Dopo l’acquisizione, l’azienda cinese ha modificato il codice della libreria Polyfill.js in modo da reindirizzare gli utenti a siti web dannosi o fraudolenti. Questo tipo di attacco è chiamato: Supply Chain Attacks,una categoria specifica di attacchi che prende di mira la catena di approvvigionamento di un’organizzazione.

Andrew Betts, colui che ha sviluppato e lanciato il progetto in origine, ha esortato immediatamente i gestori dei siti web a rimuovere la libreria dai loro siti, affermando che “nessun sito web oggi ha bisogno dei polyfill presenti nella libreria polyfill[.]io”, questo perchè la maggior parte delle nuove funzionalità della piattaforma web sono ormai adottate da tutti i principali browser. Alcune nuove funzionalità, come Web Serial e Web Bluetooth, non possono essere gestite tramite polyfill, e quindi non trarrebbero beneficio dall’uso di Polyfill.io.

Questa situazione ha spinto fornitori di infrastrutture web come Cloudflare e Fastly a fornire endpoint alternativi per facilitare la migrazione da polyfill[.]io. Questi endpoint alternativi non sono altro che URL da cui è possibile caricare la libreria Polyfill.js da una fonte sicura e affidabile, sostituendo quella compromessa.
16840866
Post Twitter di Andrew Betts

La società di sicurezza e-commerce olandese ha rilevato che il dominio “cdn.polyfill[.]io” è stato utilizzato per iniettare malware, indirizzando gli utenti verso siti di scommesse sportive e pornografici.

“Il codice è protetto contro il reverse engineering e si attiva solo su specifici dispositivi mobili in determinate ore”, ha spiegato.

Dunque, il codice malevolo iniettato è stato protetto contro il reverse engineering, utilizzando tecniche di offuscamento avanzate.

Nel dettaglio:

  • Il malware si attiva solo su specifici dispositivi mobili in determinate ore, questo comportamento può rendere più difficile la rilevazione.
  • Non si attiva quando rileva che l’utente è un amministratore poiché potrebbero notare il comportamento anomalo.
  • Ritarda l’esecuzione in presenza di servizi di analisi web. Questi servizi raccolgono dati sul comportamento degli utenti e sulle prestazioni del sito, e se il malware si attivasse immediatamente, potrebbe essere facilmente individuato dalle anomalie generate nei dati di analisi. Per questo motivo, il malware attende un momento più opportuno per attivarsi, quando è meno probabile che venga notato.

Queste tecniche sofisticate rendono il malware particolarmente insidioso, perché riesce a compromettere i siti web e a danneggiare gli utenti in modo furtivo e mirato.

Intervento di Google


Google ha deciso di bloccare gli annunci per i siti di e-commerce che utilizzano Polyfill.io. Questo è un tentativo di proteggere gli utenti da potenziali truffe e danni che potrebbero derivare dall’interazione con questi siti compromessi.
16840868
Google letter to advertisers about supply chain attack

Violazione Correlata


La società di sicurezza c/side di San Francisco ha emesso un avviso simile a quello della società olandese, segnalando che i gestori del dominio compromesso cdn.polyfill[.]io hanno aggiunto un’intestazione di sicurezza fornita da Cloudflare tra il 7 e l’8 marzo 2024. L’intestazione di sicurezza potrebbe essere un tentativo di proteggere ulteriormente il sito o di camuffare l’attività malevola.

Segue poi un avviso relativo ad una grave vulnerabilità di sicurezza, identificata come CVE-2024-34102 che colpisce siti che utilizzano Adobe Commerce e Magento, due popolari piattaforme di e-commerce. Questa vulnerabilità ha un punteggio CVSS di 9.8 su 10, indicando un livello di gravità estremamente alto. Nonostante siano disponibili delle patch per correggere questa vulnerabilità dall’11 giugno 2024, molti siti non le hanno ancora applicate. La vulnerabilità consente agli attaccanti di leggere file privati sui server colpiti, questi file possono contenere informazioni sensibili. Sansec ha denominato la catena di exploit che sfrutta questa vulnerabilità CosmicSting.

Se combinata con un recente bug in Linux noto come iconv (CVE-2024-2961), questa vulnerabilità diventa ancora più pericolosa. Il bug iconv in Linux consente l’esecuzione di codice remoto, il che significa che un attaccante può eseguire comandi arbitrari sul server colpito, trasformando la situazione in un incubo di sicurezza. È stato poi scoperto che terze parti possono ottenere accesso amministrativo all’API senza bisogno di sfruttare il bug iconv (CVE-2024-2961), aumentando la gravità del problema.

L'articolo Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online! proviene da il blog della sicurezza informatica.

Sabrina Web 📎 reshared this.



Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS


Un recente post su un forum del dark web rivela che un gruppo di criminali informatici noto come “DragonForce” sta attivamente cercando nuovi partner per unirsi alla loro operazione di Ransomware-as-a-Service (RaaS). Questa campagna di reclutamento mira a

Un recente post su un forum del dark web rivela che un gruppo di criminali informatici noto come “DragonForce” sta attivamente cercando nuovi partner per unirsi alla loro operazione di Ransomware-as-a-Service (RaaS).

Questa campagna di reclutamento mira ad espandere le loro capacità incorporando specialisti in vari campi, in particolare specialisti di accesso e pentester, o team di pentester.

Dettagli del reclutamento

16840505
Secondo il post, DragonForce sta offrendo un accordo di partnership attraente per attirare individui e team qualificati:

  1. Infrastruttura e strumenti: I partner avranno accesso all’infrastruttura consolidata e agli strumenti avanzati di DragonForce, essenziali per condurre attacchi informatici sofisticati.
  2. Divisione dei ricavi: Il gruppo promette una quota significativa dei profitti, offrendo l’80% delle entrate generate dalle loro operazioni, mentre DragonForce trattiene solo il 20%.
  3. Tecnologie avanzate: I partner beneficeranno delle ultime tecnologie per facilitare l’esecuzione dei loro compiti.
  4. Automazione: DragonForce vanta la piena automazione di tutti i processi di lavoro, razionalizzando le operazioni e aumentando l’efficienza.


Capacità operative


Il post evidenzia diverse caratteristiche chiave dell’operazione di DragonForce progettate per supportare i loro partner:

  • Pannello di controllo: Forniscono un pannello di controllo che consente ai partner di monitorare le azioni dei clienti in tempo reale. Questo include il monitoraggio del progresso degli attacchi e la gestione di vari aspetti operativi.
  • Emissione automatizzata di file: Il pannello di controllo automatizza anche l’emissione dei file necessari per gli attacchi, riducendo il carico di lavoro manuale per i partner.
  • Script di test: DragonForce offre capacità per testare gli script, garantendo che i partner possano convalidare i loro strumenti e tecniche prima di utilizzarli in attacchi reali.


Struttura organizzativa


DragonForce opera con una struttura organizzativa definita, mantenendo un sistema gerarchico per gestire le loro operazioni. Questa struttura probabilmente aiuta nel coordinamento di attacchi su larga scala e assicura una collaborazione fluida tra i diversi partner e team.

Conclusione


La campagna di reclutamento di DragonForce evidenzia la natura in evoluzione delle operazioni dei criminali informatici, dove la collaborazione e la specializzazione stanno diventando sempre più la norma. Offrendo una quota sostanziale dei profitti e accesso a strumenti e infrastrutture avanzate, DragonForce si sta posizionando come un partner attraente per i criminali informatici qualificati che cercano di sfruttare la loro esperienza in un modello RaaS redditizio.

Mentre questi attori di minacce continuano a perfezionare le loro operazioni e ad espandere le loro reti, sottolinea la necessità di misure di sicurezza informatica avanzate e vigilanza per proteggersi contro tali minacce sofisticate.


Nota: I dettagli forniti in questo articolo si basano su un post di un forum del dark web e riflettono le affermazioni fatte dall’attore di minacce noto come DragonForce.

L'articolo Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS proviene da il blog della sicurezza informatica.



LEGO Bricks: Now Out Of This World


Now the eyes of space explorers are turned once more towards the Moon, there are a whole host of new engineering challenges facing engineers working on lunar missions. One such …read more https://hackaday.com/2024/06/27/lego-bricks-now-out-of-this-world/

16838585

Now the eyes of space explorers are turned once more towards the Moon, there are a whole host of new engineering challenges facing engineers working on lunar missions. One such challenge relates to how any proposed Moon base might be built, and as European Space Agency (ESA) researchers turn their mind to the problem they’ve taken a uniquely European approach. They’ve made some LEGO bricks.

Sadly lunar regolith is in short supply in Europe at the moment, so as a stand-in they’ve ground up a meteorite, mixed the powder with a polymer, and 3D printed their bricks. The LEGO write-up is a little long on frothy writing style and a little short on the science, but it seems that they clutch in exactly the same way as the official bricks from Billund, and can be assembled just as you would a normal set of bricks.

It’s with some regret that we have to concede that Europe’s off-planet outpost won’t be crewed by LEGO people in a base made from LEGO bricks, but we applaud them for doing this as a practical test given the limited supply of starter material. LEGO themselves have snagged some of them to display in a range of their flagship stores, so we hot-footed it down to London to catch some pictures. What we found is a single brick in a glass case, sadly looking very like any other 3D printed brick in a shiny grey medium. It’s probably the most expensive brick in the world though, so we doubt they’ll be available to buy any time soon.

If you’re hungry for more of all things LEGO, we can do no better than suggest a trip to the mother lode, in Billund, Denmark.