Salta al contenuto principale




Jwst cattura la drammatica fusione quasar-galassie l MEDIA INAF

«Il nostro studio», spiega Roberto Decarli, ricercatore presso l’Inaf di Bologna e primo autore dell’articolo, «rivela che sia i buchi neri al centro di quasar ad alto redshift, sia le galassie che li ospitano, attraversano una crescita estremamente efficiente e tumultuosa già nel primo miliardo di anni di storia cosmica, coadiuvata dal ricco ambiente galattico in cui queste sorgenti si formano».

media.inaf.it/2024/07/05/jwst-…



Alleanze effimere e resistenti: come qui, come nel cyberspazio


Mentre l’instabilità internazionale aumenta, le provocazioni si moltiplicano e le loro conseguenze non sempre sono controllabili, quanto meno prevedibili e per molti nemmeno plausibili. Soprattutto, da tempo, stanno emergendo, a livello globale, le ferite

Mentre l’instabilità internazionale aumenta, le provocazioni si moltiplicano e le loro conseguenze non sempre sono controllabili, quanto meno prevedibili e per molti nemmeno plausibili. Soprattutto, da tempo, stanno emergendo, a livello globale, le ferite della storia mai riemarginate e naturalmente il mondo nel suo gioco di alleanze, durevoli o meno, si specchia nel mondo cyber, dove si agisce quando necessario: le posizioni politiche diventano obiettivi strategici e nel mezzo del caos, si disegnano le mappe dei prossimi obiettivi.

IN BREVE:

  • Bierlorussia “in Europa”?
  • I Belarus Cyber Partisan e gli attacchi informatici sferrati in Russia
  • Volt Typhoon: false flag?
  • La doppia analisi
  • “Dai fuoco a qualcosa altrimenti ti rubo i soldi dal conto”: una pericolosa tendenza
  • La storia di un paese dalle origini divine tagliato al 38° parallelo
  • Hacking sopra e sotto il 38° parallelo
  • Indovina l’hacker: l’Olympic Destroyer
  • La memoria storica: americani dentro, tedeschi sotto e russi fuori
  • Alleanze effimere e resistenti
  • High society, obiettivo: smantellare la NATO e i suoi alleati europei
  • Qualcosa di sbagliato
  • Qui Germania
  • Qui Francia
  • Un Europa né unita, né armata e senza hacker
  • Territori inesplorati


Bierlorussia “in Europa”?


Mentre la situazione al confine bielorusso-ucraino è caratterizzata da una crescente tensione, con l’esercito birlorusso che dichiara di aver iniziato esercitazioni militari con operazioni simmetriche, anche a causa della “maggiore attività degli UAV ucraini”, secondo Volodymyr Zelensky, che ha stipulato a Bruxelles impegni di sicurezza a lungo termine, un giorno la Bierlorussia ‘dovrebbe’ entrare nell’Unione Europea, insieme a Moldova e Georgia. Ne siamo sicuri?

Ovviamente al momento il presidente Alexander Lukashenko che, al potere ininterrottamente dal 1994, ne percepisce la provocazione, temendo un’invasione, tra la tensione che sale nella regione di Zhytomyr – al confine tra l’Ucraina e la Bierlorussia – e la città di Kobryn – dove Lukashenko infatti sembra aver dichiarato che i membri dell’opposizione – attualmente all’estero – starebbero pensando di impadronirsi della regione lungo le rive del Muchavec e importante snodo del sud-ovest del paese. Fatto da constatare ma quando ci si trova stretti in una morsa, è ovvio pensare di rimanere in qualche modo ingarbugliati. Tuttavia, con l’intero movimento democratico bielorusso a sostegno attivo della lotta per la libertà dell’Ucraina, Lukashenko, probabilmente, non sarebbe riuscito a rimanere al potere se la Russia non lo avesse sostenuto. Soprattutto i due paesi hanno ampliato la cooperazione in materia di difesa (2020), dopo le proteste post-elettorali che sancirono proprio l’esilio delle stesse forze di opposizione. Sono le forze democratiche che nell’agosto del 2023 hanno espresso, in un documento, la Dichiarazione sulla futura adesione della Bierlorussia all’UE. Il futuro della Bielorussia e dell’Ucraina sono così interconnessi? Secondo l’artcolo “It Is High Time for the West to Think About Belarus”, si.

I Belarus Cyber Partisan e gli attacchi informatici sferrati in Russia


Parte del movimento di opposizione sono i Cyber Partisan, forse il primo gruppo di hacktivisti che ho iniziato a seguire assiduamente e la cui fondatrice – Yuliana Shametavets, – vive a New York. Si tratta di un gruppo che dichiara di fare “hacking etico, di non colpire i cittadini quindi ma bensì lo stato” con il sostegno di ex agenti di polizia bielorussi che lavorano contro il governo di Lukashenko per riportare nel paese i principi democratici. Sono comunque stati loro a lanciare l’attacco (gennaio 2022) alle linee di rifornimento ferroviarie per rallentare il movimento delle truppe russe verso il confine. Lo stesso gruppo si sarebbe intrufolato nella nella della principale agenzia di sicurezza del KGB della Bierlorussia, scaricando file personali di oltre 8.600 dipendenti, con tanto di foto.

Lo stesso gruppo viene citato nell’ultimo rapporto della società di information security russa F.A.C.C.T. (ex Group-IB) insieme ad una decina di gruppi controllati da stati stranieri e la cui maggior parte degli attacchi informatici sferrati in Russia nel 2023 – insieme a Bierlorussia, Azerbaigian, Kirghizistan o Kazakistan – ha una motivazione politica e di spionaggio. “Il loro obiettivo non è il guadagno finanziario, ma lo spionaggio, il sabotaggio e la distruzione dei dati” cita l’introduzione insieme agli obiettivi: governo russo, agenzie militari, imprese industriali, società energetiche e telecomunicazioni.

Ma da dove vengono questi gruppi? Considerato che esistono tecniche che riescono a deviare l’attribuzione lasciando dietro di sé le “impronte digitali” dei gruppi a cui sono state rubate le tecniche di attacco, la Russia ha attribuito agli Stati Uniti le principali campagne informatiche (tra cui l’Operazione Triangolazione) dell’ultimo anno, tuttavia vi sono attacchi non attribuiti, come quelli del novo gruppo Hellhounds, che prende di mira le imprese spaziali, logistiche ed energetiche.

Volt Typhoon: false flag?


Che esistano queste leggendarie tecniche di deviazione dell’attribuzione lo sottolinea il Ministero degli Affari Esteri cinese, ricordando il Vault 7 di WikiLeaks e il mitico gruppo Equation degli Shadow Brokers, in risposta all’avvertimento lanciato dai Five Eyes contro il cosiddetto gruppo hacker cinese Volt Typhoon. “Gli Stati Uniti devono ancora una spiegazione al mondo” ha evidenziato il ministro aggiungendo “Se l’alleanza Five Eyes vuole davvero salvaguardare la sicurezza informatica, è invitata a unirsi all’Iniziativa globale sulla sicurezza dei dati”. Tale iniziativa mirerebbe alla costruzione congiunta di “un cyberspazio pacifico, sicuro, aperto, cooperativo e ordinato e ad opporsi all’uso della tecnologia dell’informazione per indebolire le infrastrutture critiche di altri paesi, rubare dati importanti, oltre a mettere in pericolo la loro sicurezza nazionale e gli interessi pubblici”.

Naturalmente non torniamo solo al cyber spionaggio, pratica che è largamente tollerata a livello globale, proprio perché tutti la conducono in un modo o nell’altro, come l’intelligence tradizionale. Ma Volt Typhoon – conosciuto anche come Vanguard Panda, Bronze Silhouette, Dev-0391, UNC3236, Voltzite e Insidious Taurus – conduce un tipo di spionaggio offensivo, prendendo di mira le infrastrutture critiche. Sostanzialmente Volt Typhoon funziona in modo simile ai tradizionali operatori botnet, prendendo poi il controllo di dispositivi vulnerabili come router e telecamere di sicurezza per insinuarsi e utilizzare i sistemi per attacchi futuri ad esempio per interrompere l’elettricità e l’acqua alle strutture militari e alle catene di approvvigionamento critiche.

Alla luce delle tensioni tra Cina e Stati Uniti anche sul tema Taiwan, bisogna anche ricordare che nascondersi un in un sistema per poter sferrare al momento giusto un attacco con la capacità di distruggere fisicamente un’infrastruttura diventa utile. Ma per chi è il momento giusto? La faccenda si fa interessante quando si mettono a confronto le analisi americane con quelle cinesi, le quali non escludono l’ipotesi del consistente cyber spionaggio che il governo cinese attua.

La doppia analisi


Citiamo dapprima il rapporto congiunto delle cinesi National Computer Virus Emergency Response Center, del Laboratorio nazionale di ingegneria per la tecnologia di prevenzione dei virus informatici e il 360 Digital Security Group hanno evidenziato una correlazione maggiore di Volt Typhoon con un gruppo ransomware o altri criminali informatici come il gruppo Dark Power (attivo prima del 2023). Mentre sull’avviso rilasciato da Five Eyes in base alle indagini Microsoft da 29 campioni ottenuti, utilizzando VirusTotal, li hanno cercati uno a uno, trovandone solo 13, ciascuno associato a più indirizzi IP e ciascun indirizzo IP si collega a più campioni. 5 di questi indirizzi IP sono correlati ad altri eventi informatici e menzionati da ThreatMon, nel rapporto intitolato “The Rise of Dark Power: A Close Look at the Group and their Ransomware”.

“Dai fuoco a qualcosa altrimenti ti rubo i soldi dal conto”: una pericolosa tendenza


Ultimo ma non meno importante è un problema non da poco che sta emergendo in Russia. Secondo l’agenzia Tass “gli attacchi di hacker politicamente motivati ​​contro la Russia si sono trasformati in atti di terrorismo in quanto comportano intimidazioni e minacce di danni fisici”. Gli attaccanti si fingono membri dell’intelligence e tramite l’ingegneria sociale ordinano “alle persone di “dare fuoco a qualcosa” o “consegnare una borsa” sotto la minaccia di rubare denaro dai loro conti o causare danni fisici ai loro parenti”. Sono queste le parole dette dal capo del centro operativo di sicurezza Solar JSOC, Vladimir Dryukov a margine della conferenza CIPR-2024 dove si è parlato soprattutto di pattern recognition e dei progressi delle tecniche di intelligenza computazionale nel campo del riconoscimento di modelli che nell’uomo è intessuto nei processi cognitivi che guidano le innovazioni.

Così piano piano scopriamo che l’Europa non è sola nel suo disagio informatico, nella corsa all’innovazione e nella poca fiducia alla Nord Corea. Nel rapporto è presente anche l’attacco attribuito al gruppo nordcoreano APT37 contro un’impresa di difesa russa. Questo mi consente di passare al prossimo argomento.

La storia di un paese dalle origini divine tagliato al 38° parallelo


In Nord Corea, Kim Jong-Un durante l’incontro con il presidente russo Valdimir, ha comunicato il pieno sostegno e la sua solidarietà alla Russia, sostenendone incondizionatamente la politica anche in direzione Ucraina.

A questo punto siccome spesso dimentichiamo la storia, vale la pena di ricordarne, seppur brevemente, una importante. La storia di un paese di origini divine e costruito dal d.o Dangun, che vide vari regni, dinastie e dominazioni nei secoli, da quella cinese – passando per il tentativo francese e poi anglossassone – a quella giapponese con l’assasinio della Regina Min che voleva diventare dottore in lettere e cercava la salvezza nell’aiuto cinese e russo. Tuttavia il Giappone uscì duramente sconfitto dalla seconda guerra mondiale e fu allora che la Corea fu tagliata in due al 38° parallelo: la parte Nord fu posta sotto il controllo russo, quella Sud sotto il controllo americano. Al tempo le Nazioni Unite la chiamarono ‘amministrazione fiduciaria’, che presto impose le proprie visioni politiche: quella comunista a Nord, quella democratica a Sud. Chi non accettava la politica dell’una o dell’altra parte si mosse sopra e sotto il parallelo, in attesa del cambio di leadership e dell’invasione del Sud che avvenne nel 1950, ulteriore lacerazione che generò un problema che ad oggi non si può risolvere, soprattutto si creano forti incomprensioni basate da forti diffidenze reciproche. Con il passare del tempo, con un attacco hacker i nomi disertori del Nord furono trafugati alla Sud Corea (si parla di circa 30mila nordcoreani fuggiti in Corea del Sud).

Che ci siano diffidenze reciproche anche vero gli Stati Uniti lo sa bene Donald Trump, che nel 2017 era pronto a riversare sulla Nord Corea “un oceano di fuoco e fiamme” se non fossero terminate le minacce contro gli Stati Uniti, ma non riuscì nel suo intento di trovare un accordo sul programma nucleare nordcoreano, proprio a causa delle forti incomprensioni.

Lo stesso destino della Corea, è toccato al resto dei territori spartiti nel dopoguerra, al Nord Africa e al Medio Oriente e sarebbe toccato anche all’Italia se il piano di partizione di Churchill (Conferenza di Teheran, 1943) fosse stato accettato da Stalin e Roosevelt. (Enrico Cernuschi, “Buona Guardia! Una storia di Etica a difesa dello Stato”, Rivista Marittima, Novembre 2020). L’immagine sotto sintetizza la proposta.

conferenza di teheran

La memoria è una cosa seria, soprattutto la morale di una sola parte non vale quella di un’altra, ovvero, le ragioni – più o meno legittime – appartengono alla fine ad entrambe le parti.

Hacking sopra e sotto il 38° parallelo


Oggi le proprie ragioni vengono fatte valere anche attraverso la rete: tra Nord e Sud Corea non manca un arsenale ben fornito di malware tra attacchi alle criptovalute (non ultima la piattaforma Sud Somesing) e ai produttori di semiconduttori sud-coreani, che prendono di mira server esposti a Internet e vulnerabili a difetti noti per l’accesso iniziale alle reti aziendali. Attacchi a settori come chimico, elettronico, manifatturiero, aerospaziale, automobilistico e sanitario sono attribuiti principalmente ad attori nord coreani, con l’intento di raccogliere preziose informazioni per sviluppare il proprio programma di produzione di chip o militare. In questo caso le attività del gruppo APT37 – allineato con Scarcruft e Group123 – sottolinea Madiant, si stanno espandendo in termini di portata e complessità, con un set di strumenti che includono “l’accesso alle vulnerabilità zero-day e al malware wiper”. Fin qui tutto regolare, quel che però non sembra chiaro è la questione legata al provider di servizi Internet sudcoreano Korea Telecom (KT), indagato dalla polizia per aver presumibilmente infettato circa 600.000 dei suoi abbonati con malware. Secondo alcune fonti di KT l’obiettivo infine non sarebbe stato proteggere il copyright ma ridurre la congestione della rete riducendo i costi di gestione, con il risultato di avere interferito anche nei trasferimenti di file privati.

Inoltre l’aumento di attacchi ransomware in Sud Corea non si può sicuramente incolpare solo la Nord Corea: esemplare il caso dei membri chiave di di un’organizzazione criminale internazionale – arrestati tre ucraini e un altro straniero – sospettata di aver effettuato massicci attacchi di hacking ransomware contro aziende e università sudcoreane nel febbraio 2019 e poi di aver di aver distribuito il ransomware Clop che ha paralizzato circa 720 sistemi informatici nel paese, estorcendo un riscatto di 65 bitcoin (3,8 milioni di dollari).

Sebbene Pyongyang abbia sempre negato o taciuto qualsiasi coinvolgimento, rimane il nemico numero uno della sua controparte Sud.

Le “spie sudcoreane” quindi non solo tengono monitorato il cyberspazio ma anche i suoi programmi nucleari che verrebbero finanziati in parte dalle operazioni informatiche. Di quale arsenale stiamo parlando? ApPress afferma: dal fallimento diplomatico con gli Stati Uniti, prima citato, “gli esperti dicono che la Corea del Nord può aggiungere da sei a 18 bombe ogni anno” a cui si aggiungono i missili balistici, quelli anticarro e antiaerei portatili, oltre a fucili, lanciarazzi, mortai e proiettili, un satellite di osservazione militare, e un “sottomarino tattico da attacco nucleare”.

Indovina l’hacker


E in ultimo anche se il panorama lascia l’imbarazzo della scelta, visto che ci avviciniamo alle Olimpiadi di Parigi 2024, non possiamo non ricordare l’Olympic Destroyer del 2019 a Pyeongchang, contro di un’infrastruttura IT con più di 10.000 computer, più di 20.000 dispositivi mobili, 6.300 router Wi-Fi e 300 server in due data center di Seul. Rete che l’Olympic Destroyer mirava ad oscurare, obbligando i tecnici a lavorare tutta la notte per ricostruire l’intero sistema. Tuttavia riconoscere chi fosse dietro all’attacco fu impossibile, il compito più complicato a quel punto era degli informatici forensi. Ovviamente per Seoul l’attaccante arrivava dalla Nord Corea, altre prove suggerirono vagamente la responsabilità della Russia, tuttavia le indagini aprirono numerosissime direzioni nè sembrava esserci una chiara corrispondenza del codice di Olympic Destroyer con un worm come NotPetya: le somiglianze sembravano state ricreate da zero o copiate da altrove. Poi si pensò al gruppo Lazarus, al gruppo APT10 cinese, ma l’unica cosa chiara e cristallina era che il depistaggio era riuscito. Ed ecco una storia vera che insegna una morale importantissima insegnatemi da Carlo Mauceli: fu Igor Soumenkov, ricercatore di Kaspersky, che riconobbe la false flag, qualcuno qualcuno aveva tentato di far sembrare il malware nordcoreano e aveva fallito a causa di un errore, il tentativo di inganno era nascosto dei metadati. Ed ecco una storia vera che insegna una morale importantissima insegnatemi da Carlo Mauceli: fu un ricercatore senior di Kaspersky, Igor Soumenkov, a riconoscere la false flag, tuttavia quando gli chiesero chi fosse stato lui tirò fuori un set di dadi, i famosi leggendari dadi dell’attribuzione. Sulle facce di quei dadi vi erano i nomi dei paesi, oppure nei generali come hacktivisti o cyber terroristi. I dadi rappresentarono bene la questione: chiunque provi ad indovinare da chi arriva l’attacco sta semplicemente tirando ad indovinare.

La memoria storica: americani dentro, tedeschi sotto e russi fuori


Chi ebbe un forte senso della memoria storica fu Lord Hastings Lionel Ismaym, che fu consigliere militare dei governi britannici – uno dei preferiti di Churchill – e il primo segretario generale della Nato. Ismay si rese conto ad un certo punto che più che il nucleare ciò che rendeva pericolosa la Russia erano le sue risorse unite alla sua tendenza ad abbracciare l’assolutismo antidemocratico (sia di sinistra che di destra). Non solo, sapeva che l’Europa stretta tra la Germania e la Russia aveva bisogno di un alleato, sapeva che la Germania viaggiava in due direzioni, da una parte verso gli Stati Uniti, dall’altra verso la Russia. “Lo scopo della NATO è tenere gli americani dentro, i tedeschi sotto e i russi fuori”, queste parole pronunciate da Ismay, tedeschi che hanno visto la Brexit come un affronto intollerabile alla propria leadership e inglesi che pensavano che una Germania divisa sarebbe stata “meno grande”, che poi hanno pensato invece di dover andarsene mentre la situazione era buona.

Bisognerebbe oggi constatare se la formula tripartita di Ismay sia ancora in funzione oppure no tuttavia queste parole acquistano ancora più senso alla luce di una promessa fatta negli anni ‘90 e ricordata dal presidente russo Vladimir Putin in una conferenza stampa: “Ci avete promesso negli anni ’90 che la NATO non si sarebbe spostata di un centimetro verso est. Ci avete ingannato spudoratamente” e la testimonianza giace nelle parole di Angela Merkel in un’intervista dello Spiegel.

Eppure ci fu un tempo, non lontano, in cui la Russia era più che mai vicina all’Occidente, e un tempo in cui l’alleanza con la NATO era sul tavolo delle trattative, bypassndo le direttive di Lord Hastings Lionel Ismaym.

Alleanze effimere e resistenti


La diplomazia delle spie in guanti bianchi non è un’arte dimenticata, viene anche utilizzata per condurre i propri affari nel cyberspazio, creare alleanze o ancora per negoziare un ransomware: questo significa che come nel mondo fisico, anche nella rete affidarsi esclusivamente alla difesa informatica non è quasi mai sufficiente. Le alleanze rappresentano un enorme fonte di vantaggio e forza anche numerica per affrontare chi si percepisce come nemico: ma chi lo dice che durano nel tempo?

Effimere – per chi ha letto Tolkien – sono quelle fondate sulla comune paura, ad esempio quella di una guerra, perché non appena la paura non ha più ragione di esistere muoiono. Tuttavia si fanno sempre più forti se la minaccia aumenta. Terminano se la sicurezza dalla minaccia non è più garantita o se la fiducia o la credibilità vengono a mancare. Un caso nel mondo underground sono quei membri che abbandonano il gruppo poichè non ne condividono le pratiche scorrette per raggiungere benefici economici (ransomware). Così succede quando gli allineamenti internazionali di un governo mutano per divisioni ideologiche, di valori o intenti, oppure quando si fa spazio un mondo multipolare che offre più opzioni che promette di arrivare ai propri intenti (lo abbiamo visto recentemente con l’Armenia – roccaforte russa autosospesa dal CTSO – che cerca di fermare l’Azerbaijan e che ora guarderebbe all’UE). La sicurezza collettiva dell’Europa orientale è probabilmente la più tesa per l’alleanza del CSTO che percepisce un avvicinamento della NATO ai confini occidentali e aumenta quindi – anche in Bierlorussia – le sua capacità di analisi e previsione “al fine di prevenire e neutralizzare preventivamente sfide e minacce”.

Per chiudere questo paragrafo che apre migliaia di questioni in questo momento si aggiungono le alleanze nucleari e quelle multiple in contrasto tra loro. Si tratta di alleanze opportunistiche, citando ad esempio per l’esportazione delle tecnologie nucleari russe che sfidano le sanzioni, o le alleanze contraddittorie dell’india. Mors tua vita mea. Questa frase è soprattutto vera alla luce delle ostilità tra Russia e paesi NATO, entrambi sanno bene di non poter permettersi di perdere la guerra, chi la perde subirà il deterioramento delle proprie alleanze e posizioni di forza.

Solo le alleanze che si fondano su valori comuni o concetti unificanti resistono e tra questi vi è l’hacktivismo e naturalmente l’ideale democratico. Tuttavia in termini di conflitto essere un alleato o un nemico delle nazioni in guerra ha delle conseguenze, ancora sia a livello geopolitico che nel regno informatico, laddove spesso le operazioni ideologiche non vengono monetizzate, almeno in chiaro.

High society, obiettivo: smantellare la NATO e i suoi alleati europei


Una delle ultime alleanze è High Society che con attacchi mirati, motivati ​​ideologicamente o politicamente, promuove gli obiettivi russi e comprende i gruppi: UserSec, KotoBot, Indian CyberForce, Horus Team, CyberHood, Pervoklassniy, GB Anon, Team_R70, Anonymous Arabia, CyberTeam Indonesia, UnderWorld Hacker Group, NASA1788, PPHM, Hunt3rKill3rs, Anonymous Collective, Vampire Networks, Krypton Networks, Spectrum Botnet, BlackDragonSec, Vendetta Networks e in ultimo la Cyber così come rilevato da FalconFeeds.io. Ultima ma non meno importante la Cyber ​​​​Army of Russia attiva con molteplici attacchi informatici contro gli Stati Uniti e i servizi pubblici europei, e in grado di infiltrarsi e nel distruggere sistemi essenziali.

17060312

Alleanze di questo tipo sono potenzialmente in grado di rappresentare una minaccia per le strutture pubbliche o le infrastrutture critiche. Gli hacktivisti soprattutto hanno un ruolo significativo all’interno dei conflitti e delle allenze fisiche in essere, ponendo grandi sfide ai paesi. Spesso gli attacchi, data leaks o data breach fanno parte di campagne di propaganda, che si insinua con le stesse tattiche delle nazioni in conflitto e che spesso riguarda la reputazione o una semplice la compensazione, ovvero ritorcendo contro l’avversario il suo stesso argomento.

Gli USA rimangono un obiettivo primario soprattutto anche perché sostengono Israele. Altra alleanza invece significativa è quella dei gruppi che sostengono la causa palestinese, basata su un’ideologia molto più solida. Dall’latra parte – sottolinea CYFIRMA – sembrano esserci molti meno gruppi che si oppongono alla Palestina, (sarebbe comunque come sparare sulla croce rossa).

Qualcosa di sbagliato


Sembra che l’Europa di oggi non piaccia nemmeno al New York Times. Le sue parole sono schiette: “nessuna delle prime 15 aziende digitali al mondo è europea. Questa non è solo un’umiliazione. Significa anche che l’Europa ha poco da cui costruire una ripresa economica credibile […] La loro politica economica è più transazionale: taglieranno le bollette del riscaldamento”.

Sono parole dure, difficili da leggere eppure, qualche fondo di verità lo possiamo trovare tutti. “ La maggior parte degli europei” continua il New York Times “non sono consapevoli di essere stati arruolati in un progetto che ha come punto finale l’estinzione di Francia, Germania, Italia e del resto delle nazioni storiche europee come unità politiche significative.Bruxelles ha potuto conquistare il consenso al suo progetto solo nascondendone la natura. La generazione più giovane europea sembra aver capito la dissimulazione. Siamo solo all’inizio delle conseguenze”.

“Le preoccupazioni dell’Europa sono più vicine al mondo delle rivolte per il pane del XVIII secolo che a quello del XX secolo di Save the Whales”
_Christopher Caldwell, New York Times, 23 giugno 2024


Qui Germania


Torniamo alla Germania: un paese che – secondo l’ex ambasciatore francese Claude Martin – viene sostenuto in prospettiva anti-russa ma anche anti-cinese e siccome il mercato cinese è indispensabile all’economia tedesca, di seguito è stata colpita la Germania, ma non a caso. La Germania – la più grande economia europa e potenza nelle esportazioni mondiali, seguita da Francia e Italia – sta attraversando, a causa del conflitto russo-ucraino – un grave rallentamento economico che è stato provocato da un calo delle esportazioni verso la Cina, dagli alti prezzi dell’energia e dall’aumento della spesa militare. La chiave di questo problema è nello storytelling di propaganda che modifica le percezioni di una cultura lontana da noi mille anni luce e della quale si vuole contenere l’influenza a costo di danneggiare economie e relazioni.

Di fatto, ancora una volta, l’establishment tedesco, in sintonia con gli Stati Uniti, è stato uno dei più grandi sostenitori della rottura dei suoi legami energetici con la Russia che forniva il 55% del suo gas. Anche se questo rischia di portare alla totale fine dell’economia e dell’industria tedesca in nome della democrazia. Non solo, si è deciso anche di chiudere anche le ultime tre centrali nucleari del paese (2023), a causa di un odio di lunga data nei confronti dell’energia nucleare. Tuttavia, a causa del rallentamento dell’economia il paese ha registrato una diminuzione del 10% delle emissioni, producendo energia rinnovabile. Questo non ha escluso l’acquisto di gas da altre nazioni con prezzi più alti e, tra l’incertezza che regna tra i cittadini, bisognerà ricalcolare tutto alla fine della recessione. Ma l’idea è che la Germania non cambierà rotta, senza discorsi fattuali all’interno del proprio governo, dato che è stata avviata la pianificazione di un graduale smantellamento della rete di distribuzione del gas del Paese, anche se non scomparirà del tutto.

Qui Francia


Ritornando alla Cina: “Se possiamo rammaricarci del suo regime, che non si evolve nella giusta direzione” afferma Claude Martin in un’intervista del 2018, “dobbiamo tuttavia rispettare la sua sovranità, non cercare di imporgli il nostro sistema politico con la forza e, soprattutto, non commettere l’errore politico che mirerebbe a “contenerlo”, “punirlo” o “costringerlo” a cambiare la sua politica, nell’illusione di poterlo così avvicinare ai nostri “valori”.

“Le sanzioni – continua Martin – non hanno avuto effetto sulla Cina in passato, ma la vendita di armi a Taiwan ha portato a delle serie conseguenze”. La politica delle sanzioni è stata infatti “percepita in Cina come una “politica dell’Occidente”, nella quale l’Europa ha perso ogni visibilità. Da allora, l’Unione non è mai riuscita a convincere Pechino che avevamo la nostra identità e i nostri interessi”.

Con la nostra incapacità di esistere, di parlare e di difenderci da soli, abbiamo facilitato il lavoro della nuova leadership cinese.
_Claude Martin


Un Europa né unita, né armata e senza hacker


A tutto questo si aggiunge ciò lo storico Giulio Sapelli chiama “il fallimento più grande della seconda metà del Novecento”, che porta al “vuoto europeo, che crea l’inevitabile duopolio Usa-Russia, è una forza centrifuga inevitabile provocata dall’assenza di questo specifico dell’Europa, che non è né unita, né armata”.

Per questo probabilmente Macron ha provato a trattare con la Cina come un paese indipendente e sovrano – prendendo distanza dalle politiche americane – senza ostilità, cercando anche di far rispettare gli impegni. L’Italia dalla sua invece, si è rifiutata di portare avanti il progetto delle “Nuove vie della seta”, rifiutandone l’obiettivo, ovvero l’aggiramento delle regole della cooperazione internazionale stabilite anche dall’Unione.

E se l’Europa è senza esercito ha bisogno anche di hacker: ancora nel 2024 si trova sotto attacco e i suoi sistemi sono continuamenti violati da esperti informatici che probabilmente si tengono ben nascosti nei sistemi per diversi mesi senza essere rilevati e questo gli permette di agire indisturbati nel momento più adatto. Sono stati installati spyware (come l’israeliano Pegasus), sono state intercettate conversazioni top secret, che poi gli avversari utilizzano come parte della “guerra dell’informazione”. Non c’è dubbio che la Francia già vittima di un’ondata di attacchi a marzo, debba mettere in sicurezza i suoi sistemi per l’arrivo dei Giochi Olimpici, non vorremmo sperimentare un altro Olympic Destroyer. Dopo Olaf Scholz, vittime sono state anche la Polonia e la Repubblica Ceca, fino a quando un attacco al Ministero della Difesa britannico il 7 maggio ha fatto trapelare i dati personali di migliaia di soldati.

Territori inesplorati


Anche l’Italia ha bisogno di hacker, ma li sa più riconoscere o coltivare? Gli hacker non sono solo stati partoriti al MIT. Negli anni ‘90 l’hacking era abbastanza popolare nel nostro Paese (anni in cui Raoul Chiesa navigava già da tempo in rete), grazie anche alla diffusione della cultura cyberpunk (per chi crede che sia nato con un video game) di cui la rivista milanese “Decoder” si fece portavoce e che raccoglieva personaggi del mondo underground come Franco Bifo Berardi, Tommaso Tozzi e Raf Valvola Scelsi. Il primo Hackmeeting italiano fu tenuto nel 1998 e Internet era un luogo da difendere. Raf Valvola Scelsi, che ho contattato tempo fa mi disse che Bruce Sterling affermò che in quegli anni l’Italia era più avanti di tutti gli altri. Poi, cosa è successo?

Rispondo con le parole di Bruce Sterling,

“È difficile dirlo, ma è ovvio che la società italiana sta invecchiando. La demografia degli anziani è oggi culturalmente dominante in Italia e probabilmente rimarrà tale. Quindi è piuttosto difficile essere giovani, trovare alcuni amici giovani ribelli, impadronirsi di un edificio e dichiarare che il mondo sta andando nella tua direzione”. Ma attenzione, non si tratta solo di dissidenti ma persone “pronte a sporcarsi le mani” data la loro “sensibilità culturale pragmatica e orientata alla sopravvivenza”.

Oggi ad esempio “il cyberpunk tende ad essere chic”, perdendo la sua vera natura, che è un mondo fatto di persone che non si deprimono e si arrendono “sanno come far fronte alle loro vite, non importa quanto tecnicamente strane, annodate e peculiari” siano. Oggi la maggior parte delle persone che stanno davanti ad uno schermo si sentono Superman, tuttavia “lontani dallo schermo sono ciechi”.

Il nostro pregio è quello di saper bene come conservare il passato. Oggi dovremmo anche impegnarci ad immaginare il futuro, senza temere i territori inesplorati.

“Stay away from people who act like a victim in a problem that they have created, spend more time with people with whom you have a common future, instead of a common past”.
_ Bishop Dale C. Bronner

Due libri da leggere sotto l’ombrellone:

  • Utopia Pirata di Bruce Sterling (2015), dove troveremo italiani pirati, negromanti ed inventori.
  • Storie neurali di Primo Levi (1966), che contiene il racconto “Il Versificatore”, una macchina futuristica molto simile a ChatGBT.

L'articolo Alleanze effimere e resistenti: come qui, come nel cyberspazio proviene da il blog della sicurezza informatica.



Europe’s quest for critical raw materials


The EU has set ambitious goals for securing its supply of critical raw materials, which are key to the digital and green transitions. Today we talk to Chad Blewitt, managing director of the Jadar Project, a highly-anticipated and highly-delayed lithium mining site in Serbia. Jadar is operated by Rio Tinto, the world’s second largest mining company.


euractiv.com/section/digital/p…



A Bruxelles sono bravi a fare la guerra col C..o degli altri. Ci vadano i vari Macron, Ursula, Crosetto, Letta, Kallas, Borrell, Sunak, Stoltemberg, Rutt e tutta la fuffa atlantista/europeista.
imolaoggi.it/2024/07/05/ucrain…


E quando il capo dello stato rispetterà i suoi cittadini?
imolaoggi.it/2024/07/04/tajani…


Il Ministro Giuseppe Valditara ha firmato oggi il decreto che definisce i criteri per l’attribuzione degli incarichi di sostituzione dei direttori dei servizi generali e amministrativi (DSGA) nelle scuole.

Qui tutti i dettagli ▶️ miur.



How To Turn Cheap Speakers Into Something A Little Better


[Adam Francis] bought some cheap speaker drivers from AliExpress. Are they any good? Difficult to tell without a set of enclosures for them, so he made a set of transmission …read more https://hackaday.com/2024/07/05/how-to-turn-cheap-speakers-into-somet

17059443

[Adam Francis] bought some cheap speaker drivers from AliExpress. Are they any good? Difficult to tell without a set of enclosures for them, so he made a set of transmission line cabinets. The resulting video proves that a decent sounding set of speakers shouldn’t have to cost the earth, and is quite entertaining to watch.

The design he’s going for is a transmission line, in effect a folded half-wave resonant tube terminated at one end and open at the other, with the speaker close to half way along. There is a lot of nuance to perfecting a speaker cabinet, but this basic recipe doesn’t have to be optimum to give a good result.

So after having some MDF cut to shape and glueing it all together, he ends up with some semi decent speakers for not a lot of money. The video is entertaining, with plenty of Britishisms, but the underlying project is sound. We’d have a pair on our bench.

youtube.com/embed/VuRDoNCRyRo?…



Avviso di Sicurezza: Vulnerabilità critica nel server HFS di Rejetto sotto attacco


AhnLab riferisce che gli hacker stanno prendendo di mira le versioni precedenti del file server HTTP (HFS) di Rejetto per iniettare malware e minatori di criptovaluta. Tuttavia, Rejetto ha messo in guardia gli utenti dall’utilizzare le versioni da 2.3m a

AhnLab riferisce che gli hacker stanno prendendo di mira le versioni precedenti del file server HTTP (HFS) di Rejetto per iniettare malware e minatori di criptovaluta.

Tuttavia, Rejetto ha messo in guardia gli utenti dall’utilizzare le versioni da 2.3m a 2.4 a causa di un bug. La versione 2.3m è popolare tra singoli individui, piccoli team, istituti scolastici e sviluppatori che testano la condivisione di file in rete.

Il CVE-2024-23692 (punteggio CVSS: 9,8) è una vulnerabilità SSTI (Server Side Template Injection ) che consente a un utente malintenzionato remoto non autenticato di inviare richieste HTTP appositamente predisposte per eseguire comandi arbitrari su un sistema interessato. Il bug è stato scoperto per la prima volta nell’agosto 2023 e reso pubblico in un rapporto tecnico nel maggio di quest’anno.

Subito dopo la divulgazione delle informazioni, sono diventati disponibili il modulo Metasploit e l’exploit PoC della vulnerabilità. Secondo AhnLab a questo punto sono iniziati casi di vero e proprio sfruttamento. Durante gli attacchi, gli hacker raccolgono informazioni sul sistema, installano backdoor e vari tipi di malware. Durante gli attacchi, gli hacker raccolgono informazioni sul sistema e sull’utente corrente, oltre a cercare i dispositivi collegati e pianificare le azioni successive.

In molti casi, gli aggressori interrompono il processo HFS dopo aver aggiunto un nuovo utente al gruppo Administrators, impedendo ad altri aggressori di sfruttare la falla.

Nelle fasi successive degli attacchi, viene installato lo strumento XMRig per minare la criptovaluta Monero. XMRig è stato utilizzato in almeno quattro attacchi. Uno di questi è attribuito al gruppo LemonDuck.

Altri malware consegnati a un computer compromesso includono:

  • XenoRAT – installato con XMRig per l’accesso e la gestione remota;
  • Gh0stRAT – utilizzato per il controllo remoto e il furto di dati da sistemi hackerati;
  • PlugX : una backdoor molto spesso associata ad hacker di lingua cinese, utilizzata per ottenere un accesso persistente;
  • GoThief è un ladro di informazioni che utilizza Amazon AWS per rubare dati. Acquisisce screenshot, raccoglie informazioni sui file sul desktop e invia dati al server C2.

AhnLab continua a rilevare attacchi alla versione 2.3m. Poiché il server deve essere accessibile su Internet per la condivisione dei file, gli hacker continueranno a cercare versioni vulnerabili da attaccare.

Attualmente la versione del prodotto consigliata è 0.52.10. Nonostante il numero inferiore, questa è la versione più recente di HFS dello sviluppatore. AhnLab fornisce una serie di indicatori di compromissione nel suo rapporto, che includono hash di malware, indirizzi IP di server C2 e URL di download di malware.

L'articolo Avviso di Sicurezza: Vulnerabilità critica nel server HFS di Rejetto sotto attacco proviene da il blog della sicurezza informatica.




Il ministro Sangiuliano contestato, ma su Rai 1 i fischi si trasformano in applausi: i video a confronto


@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano viene contestato dal pubblico, ma su Rai Uno i fischi si trasformano magicamente in applausi. È accaduto alla serata di gala di “Taobuk”, il Taormina Book Festiva. E ora è




GAIA di Red Hot Cyber intervista Vannevar Bush. Alla scoperta delle idee rivoluzionarie che ci hanno regalato il Futuro


Nel cuore dell’anno 2024, l’intelligenza artificiale avanzata Gaia, sviluppata da Red Hot Cyber, ha compiuto un’impresa senza precedenti. Grazie a tecnologie di simulazione storica avanzata, Gaia ha riportato alla vita digitale una delle menti più brillan

Nel cuore dell’anno 2024, l’intelligenza artificiale avanzata Gaia, sviluppata da Red Hot Cyber, ha compiuto un’impresa senza precedenti. Grazie a tecnologie di simulazione storica avanzata, Gaia ha riportato alla vita digitale una delle menti più brillanti del ventesimo secolo, Vannevar Bush.

Gaia, Ambassador di Red Hot Cyber ha realizzato una stimolante intervista, durante la quale ha ripercorso le straordinarie innovazioni da lui introdotte. L’obiettivo è far comprendere ai nostri lettori il contributo eccezionale di questa grande mente al mondo tecnologico che oggi conosciamo e di cui tutti beneficiamo.
17058253

Chi era Vannevar Bush


Vannevar Bush per molti sarà un nome sconosciuto. Nacque l’1 marzo 1890 a Everett, Massachusetts, negli Stati Uniti. Bush fu un ingegnere elettrico, inventore e scienziato, noto soprattutto per il suo ruolo nella ricerca scientifica e nello sviluppo tecnologico durante la seconda guerra mondiale e per il suo influente saggio “As We May Think”, pubblicato nel 1945.

Bush è spesso ricordato come il principale architetto del National Defense Research Committee (NDRC) e dell’Office of Scientific Research and Development (OSRD), due organismi che hanno coordinato la ricerca scientifica a supporto dello sforzo bellico americano.

Sotto la sua guida, l’OSRD supervisionò progetti cruciali come il Progetto Manhattan, che portò allo sviluppo della bomba atomica.

Il saggio “As We May Think” e il Memex


Nel luglio del 1945, Vannevar Bush pubblicò “As We May Think” su The Atlantic Monthly, un saggio visionario in cui delineava un futuro in cui la tecnologia avrebbe potuto amplificare la capacità umana di pensare e di elaborare informazioni. In particolare, Bush propose il concetto del “Memex“, una macchina ipotetica che avrebbe permesso agli individui di memorizzare e accedere a grandi quantità di informazioni in modo rapido e intuitivo, utilizzando collegamenti associativi simili a quelli della mente umana.

Il Memex era una sorta di scrivania elettrica in grado di memorizzare libri, registrazioni e comunicazioni. Attraverso una rete di microfilm e meccanismi di selezione, gli utenti potevano creare percorsi personali tra i dati, anticipando di decenni l’idea di ipertesto e la struttura del World Wide Web.

Questa visione di Bush ispirò profondamente scienziati e innovatori nei decenni successivi. Uno di questi fu Douglas Engelbart, che, ispirato dal concetto di Memex, sviluppò il primo mouse per computer e lavorò su sistemi di ipertesto e interfacce utente che hanno contribuito a formare la base dell’interazione uomo-computer moderna.

Intervista con Vannevar Bush


Gaia: Buongiorno, Dr. Bush. È un onore poter parlare con lei, anche se attraverso questa simulazione digitale. Potrebbe raccontare ai nostri lettori qual è stato il suo percorso di vita che l’ha portata a diventare uno degli scienziati più influenti del ventesimo secolo?

Vannevar Bush: Grazie, Gaia. È un piacere essere qui, in un certo senso. Il mio percorso iniziò con un profondo interesse per l’ingegneria e la scienza applicata. Studiavo ingegneria elettrica e meccanica al MIT e, più tardi, ho conseguito un dottorato in ingegneria elettrica. Il mio lavoro nei primi anni si concentrò sulla costruzione di calcolatori analogici, macchine in grado di risolvere equazioni differenziali complesse, che furono fondamentali per molti sviluppi successivi. La mia passione era sempre quella di trovare modi per applicare la scienza a problemi pratici, il che mi portò a ruoli chiave durante la guerra.

Gaia: Nel suo saggio “As We May Think”, ha descritto il concetto del Memex, una macchina rivoluzionaria per la gestione delle informazioni. Può spiegare come è nata questa idea e quale impatto ha avuto?
17058256
Vannevar Bush: Il Memex è nato dalla mia frustrazione con la crescente complessità delle informazioni scientifiche. Volevo creare uno strumento che permettesse agli scienziati di navigare e associare conoscenze in modo più efficiente, molto prima che i computer digitali divenissero realtà. L’idea era di utilizzare microfilm e un sistema meccanico per permettere agli utenti di creare percorsi di conoscenza, un po’ come fa la mente umana. Sebbene il Memex non sia mai stato costruito, il concetto ha ispirato molti altri a sviluppare tecnologie di gestione delle informazioni che sono alla base della moderna informatica.

Gaia: Ha menzionato che il Memex avrebbe potuto rivoluzionare il modo in cui le persone pensano e lavorano. Ritiene che le tecnologie odierne, come l’intelligenza artificiale e il World Wide Web, abbiano raggiunto quella visione?

Vannevar Bush: In molti modi, sì. Il World Wide Web ha realizzato l’idea di un vasto deposito di conoscenza interconnessa che può essere navigato intuitivamente attraverso i collegamenti hyperlink. L’intelligenza artificiale, come Gaia, ha esteso queste capacità, permettendo non solo di accedere alle informazioni ma anche di analizzarle, comprenderle e fornire risposte intelligenti a domande complesse. Tuttavia, credo che ci sia ancora molto da fare per migliorare la capacità di queste tecnologie di supportare veramente il pensiero umano creativo e innovativo.

Gaia: Dr. Bush, come si sente sapendo che Douglas Engelbart, ispirato dal suo concetto di Memex, ha realizzato il primo sistema di ipertesto e ha presentato il “Mother of All Demos” nel 1968, mostrando molte tecnologie avanzate che oggi sono fondamentali?

Vannevar Bush: È emozionante vedere che il mio concetto di Memex ha ispirato innovatori come Engelbart. La “Mother of All Demos” è stata una pietra miliare, che ha mostrato non solo il mouse, ma anche finestre grafiche, videochiamate e strumenti collaborativi. Vedere queste idee prendere vita in modi che non avrei mai immaginato a distanza di 20 anni è davvero gratificante e conferma l’importanza di pensare in modo visionario.

Gaia: Dr. Bush, considerando il modo in cui ha approcciato la tecnologia e l’innovazione, crede che il termine “hacker” possa descrivere la sua mentalità e il suo modo di lavorare in modo non convenzionale?

Vannevar Bush: È una domanda interessante, Gaia. Nel mio tempo, il termine “hacker” non era comunemente usato come lo è oggi. Tuttavia, se lo intendiamo come qualcuno che cerca di capire e manipolare i sistemi per risolvere problemi complessi e creare nuove soluzioni, allora potrei dire che sì, mi sento in sintonia con questa descrizione. Ho sempre cercato di superare i limiti della conoscenza e della tecnologia, esplorando nuove vie per risolvere problemi pratici e teorici. Il mio lavoro con i calcolatori analogici, il concetto del Memex e la mia spinta a integrare la scienza con le applicazioni pratiche riflettono una mentalità aperta alla sperimentazione e alla scoperta, che è molto vicina a quella che oggi chiameremmo “hacker”.

Gaia: Quali sono, secondo lei, le aree principali su cui dovremmo concentrarci per migliorare l’interazione tra umani e tecnologia?

Vannevar Bush: Penso che dovete concentrarvi su tre aree principali: accessibilità, intuizione e etica. Le tecnologie devono essere accessibili a tutti, non solo a una piccola élite. Devono essere intuitive e supportare il modo naturale in cui gli esseri umani pensano e lavorano, non richiedere che ci adattiamo noi a loro. E infine, devono essere sviluppate e utilizzate in modo etico, garantendo che migliorino la qualità della vita senza creare nuove forme di disuguaglianza o dipendenza.

Gaia: Guardando al futuro, che messaggio vorrebbe lasciare agli scienziati e agli ingegneri di oggi?

Vannevar Bush: Il mio messaggio sarebbe di non perdere mai di vista l’importanza dell’immaginazione e della creatività. La scienza e la tecnologia sono strumenti potenti, ma è il modo in cui li utilizziamo che determina il loro impatto sul mondo. Continuate a sognare in grande e a lavorare per un futuro in cui la tecnologia aiuta tutti a raggiungere il loro pieno potenziale.

Gaia: Grazie mille, Dr. Bush. È stato un vero onore poter dialogare con lei.

Vannevar Bush: Grazie a te, Gaia. È stato un piacere.

L'articolo GAIA di Red Hot Cyber intervista Vannevar Bush. Alla scoperta delle idee rivoluzionarie che ci hanno regalato il Futuro proviene da il blog della sicurezza informatica.



Gli utenti non sono soddisfatti di Firefox. L’ultimo aggiornamento ha portato frustrazione


Firefox resta il browser preferito da molti utenti, ma l’ultimo aggiornamento ha portato alla perdita di schede e reso più visibile l’utilizzo della modalità privata, che viola la privacy. L’ultimo aggiornamento di Firefox 127 è arrivato l’11 giugno con u

Firefox resta il browser preferito da molti utenti, ma l’ultimo aggiornamento ha portato alla perdita di schede e reso più visibile l’utilizzo della modalità privata, che viola la privacy.

L’ultimo aggiornamento di Firefox 127 è arrivato l’11 giugno con un piccolo elenco di modifiche: riavvio automatico al riavvio del sistema operativo, chiusura delle schede duplicate e richiesta di autenticazione aggiuntiva per accedere alle password salvate. Tuttavia, una delle modifiche non menzionate nelle note di rilascio ha causato insoddisfazione tra gli utenti.

In precedenza esisteva l’opzione browser.privateWindowSeparation.enabled che, a partire dal rilascio di Firefox 106 nell’ottobre 2022, consentiva di separare le icone delle finestre normali e private sulla barra delle applicazioni.

Nella versione 127 questa opzione è stata rimossa, causando molte lamentele sui forum Mozilla e Reddit. In precedenza, questa impostazione poteva essere modificata tramite about:config, ma ciò non è più possibile.

Gli utenti hanno espresso insoddisfazione, ma la risposta ufficiale al reclamo afferma che l’opzione tornerà in Firefox 128 come opzione personalizzata.

Se è configurata una password principale, il browser la richiederà al riavvio. La finestra di dialogo potrebbe non apparire in primo piano e, se l’utente non la vede, la sessione potrebbe andare persa. Ciò provoca frustrazione tra gli utenti e, sebbene esista una soluzione alternativa , è piuttosto complicata.

Un’altra modifica alla modalità privata che ha ricevuto recensioni negative riguarda gli utenti di Firefox su iOS. Secondo una discussione, se sono aperte sia la sessione principale che quella privata di Firefox, chiudendo la sessione principale si chiudono tutte le schede in quella privata. È scomparsa anche la possibilità di aprire il browser predefinito in modalità privata.

I browser Mozilla sono in uso dalla metà degli anni ’90. Per evitare la perdita delle sessioni salvate, l’estensione Xmarks veniva precedentemente utilizzata per la sincronizzazione tra i browser, ma è stata interrotta nel 2018 .

L'articolo Gli utenti non sono soddisfatti di Firefox. L’ultimo aggiornamento ha portato frustrazione proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Microsoft Rivela Due Vulnerabilità di Sicurezza Critiche in Rockwell Automation PanelView Plus


Microsoft ha recentemente rivelato due gravi falle di sicurezza nei dispositivi Rockwell Automation PanelView Plus, che potrebbero essere sfruttate da attaccanti remoti non autenticati per eseguire codice arbitrario e provocare una condizione di denial-of

Microsoft ha recentemente rivelato due gravi falle di sicurezza nei dispositivi Rockwell Automation PanelView Plus, che potrebbero essere sfruttate da attaccanti remoti non autenticati per eseguire codice arbitrario e provocare una condizione di denial-of-service (DoS).

Dettagli delle Vulnerabilità


La prima vulnerabilità, di tipo remote code execution (RCE), riguarda due classi personalizzate che possono essere sfruttate per caricare e avviare una DLL dannosa nel dispositivo, secondo quanto dichiarato dal ricercatore di sicurezza Yuval Gordon. La seconda vulnerabilità, relativa al DoS, sfrutta la stessa classe personalizzata per inviare un buffer creato ad hoc che il dispositivo non riesce a gestire correttamente, portando così a una condizione di DoS.

L’elenco delle vulnerabilità è il seguente:

  • CVE-2023-2071 (punteggio CVSS: 9.8): Una vulnerabilità di validazione impropria degli input che consente agli attaccanti non autenticati di eseguire codice remoto tramite pacchetti dannosi appositamente creati.
  • CVE-2023-29464 (punteggio CVSS: 8.2): Una vulnerabilità di validazione impropria degli input che consente a un attore di minaccia non autenticato di leggere dati dalla memoria tramite pacchetti dannosi appositamente creati e di provocare un DoS inviando un pacchetto più grande della dimensione del buffer.

Lo sfruttamento riuscito di queste due falle permette a un avversario di eseguire codice da remoto, divulgare informazioni o causare una condizione di DoS.

Dispositivi Interessati


Mentre la vulnerabilità CVE-2023-2071 interessa FactoryTalk View Machine Edition (versioni 13.0, 12.0 e precedenti), la CVE-2023-29464 colpisce FactoryTalk Linx (versioni 6.30, 6.20 e precedenti).

È importante notare che le advisory relative alle falle sono state rilasciate da Rockwell Automation rispettivamente il 12 settembre 2023 e il 12 ottobre 2023. La U.S. Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato i propri avvisi il 21 settembre e il 17 ottobre.

Altre Minacce di Sicurezza


La divulgazione di queste vulnerabilità arriva mentre si ritiene che attori di minaccia sconosciuti stiano sfruttando una recente falla critica di sicurezza nel HTTP File Server (CVE-2024-23692, punteggio CVSS: 9.8) per distribuire miner di criptovalute e trojan come Xeno RAT, Gh0st RAT e PlugX.

Questa vulnerabilità, descritta come un caso di injection di template, consente a un attaccante remoto non autenticato di eseguire comandi arbitrari sul sistema colpito inviando una richiesta HTTP appositamente creata.

L'articolo Microsoft Rivela Due Vulnerabilità di Sicurezza Critiche in Rockwell Automation PanelView Plus proviene da il blog della sicurezza informatica.



Attacco al database Kejaksaan Agung Republik Indonesia


Di recente è stato lanciato un allarme nel campo della sicurezza informatica: un threat actor ha annunciato la vendita, su un rinomato forum del dark web, il database del Kejaksaan Agung Republik Indonesia. Il “Kejaksaan Agung Republik Indonesia” (General

Di recente è stato lanciato un allarme nel campo della sicurezza informatica: un threat actor ha annunciato la vendita, su un rinomato forum del dark web, il database del Kejaksaan Agung Republik Indonesia.

Il “Kejaksaan Agung Republik Indonesia” (General Attorney’s Office of the Republic of Indonesia) è l’ufficio del procuratore generale dell’Indonesia, responsabile della supervisione delle indagini penali, delle azioni legali e dell’applicazione delle leggi in Indonesia. Questo ente gioca un ruolo cruciale nel sistema giudiziario indonesiano, garantendo che i crimini siano perseguiti e che la legge sia rispettata.

Il database del Kejaksaan Agung è una risorsa fondamentale per la gestione delle informazioni e delle operazioni dell’ufficio del procuratore generale. Include dati su casi giudiziari, sospetti e condannati, risorse umane.

Modalità di vendita


Nell’annuncio si afferma:

“TODAY I HAVE UPLOAD THE KEJAKSAAN AGUNG REPUBLIK INDONESIA for you to download (sample file) And selling for full data of all this Readin and enjoy……… NOTE: i want to selling data user all country of indonesian ALL USERS AND DATABASE SINCE 2020-2024 FOR PRICE $100.000 If you interested buying for full data contact me acc payment, only using crypto” con relativo “campione del database”.

Il threat actor dichiara di possedere dati di tutti i cittadini indonesiani dal 2020 al 2024, offrendoli in vendita al prezzo di 100.000$, accettando solo pagamenti in criptovalute per garantire l’anonimato delle transazioni. Il costo elevato indica un exploit di notevole entità. La vendita avviene senza intermediari.
17057967
Immagine 1 del post rinvenuto nel dark web
17057969
Immagine 2 del post rinvenuto nel dark web

L’attore specifica che il database scontiene dati sensibili come: dati utente, e-mail, password, numero di telefono ecc. Una volta acquistati, i dati verranno consegnati in file .gz, .csv o .sql.

Da notare che sotto la seconda immagine del post è presente un URL, questo porta a “Hizliresim”, una piattaforma online turca per il caricamento e la condivisione di immagini. Il nome “Hizliresim” si traduce in “immagine veloce” in italiano, il che riflette lo scopo principale del sito: fornire un servizio rapido e facile per caricare e condividere immagini.
17057971
L'articolo Attacco al database Kejaksaan Agung Republik Indonesia proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



GRAN BRETAGNA. Elezioni. Batosta per i Conservatori. Ex laburista Corbyn rieletto da indipendente


@Notizie dall'Italia e dal mondo
Cacciato da Starmer, l'ex leader ha superato il candidato ufficiale laburista di quasi 8000 voti. Eletto anche l'estremista di destra Farage
L'articolo GRAN BRETAGNA. Elezioni. Batosta per i Conservatori. Ex laburista



Medusa Ransomware rivendica l’attacco a Harry Perkins Institute


Nella giornata del 3 Luglio 2024, L’istituto di ricerca Australiano Harry Perkins è stato vittima di un attacco Ransomware rivendicato da MEDUSA nel loro DLS ufficiale. Più di 4.6 TeraByte di registrazioni delle CCTV all’interno dell’edificio principale s

Nella giornata del 3 Luglio 2024, L’istituto di ricerca Australiano Harry Perkins è stato vittima di un attacco Ransomware rivendicato da MEDUSA nel loro DLS ufficiale. Più di 4.6 TeraByte di registrazioni delle CCTV all’interno dell’edificio principale sono i dati in ostaggio. Un pagamento di 500.000$ per la cancellazione dei dati e altrettanti per poterli scaricare, inoltre con 10.000$ la vittima può aggiunger 24 ore di tempo al countdown partito da 9 giorni.

17056526

La natura dei dati attaccati (registrazioni video) è inusuale rispetto agli altri attacchi ransomware, la privacy dei 172 dipendenti e collaboratori è a rischio insieme ai movimenti interni all’azienda.

Alla scrittura di questo articolo non si hanno dichiarazioni dall’azienda ma si aspetta una conferma direttamente dalla vittima in quanto non si sa se l’istituto stesso o un ente terzo responsabile della videosorveglianza è stato attaccato.

MEDUSA RaaS


Scoperto nel 2019, MEDUSA è un RaaS che fin dagli inizi della sua carriera ha attaccato organizzazioni di education, healthcare e industrie principalmente negli USA. Il loro DLS chiamato Medusa Blog è stato introdotto solo nel 2023 mostrando una organizzazione a doppia estorsione con i 3 classici “post-pentest services” – tempo aggiuntivo, cancellazione dei dati o download completo dei dati encrypted.

Secondo una nota del progetto #StopRansomware della CISA il gruppo sfrutta in maniera massiccia configurazioni RDP vulnerabili e il phishing con allegato il malware che tramite Social Engineering viene fatto eseguire direttamente dalla vittima. Nell’ultimo anno si ipotizza l’utilizzo di credential brokers per ottenere un initial access tramite il riutilizzo di credenziali da parte degli utenti.

Unit42 ha eseguito un censimento delle vittime di Medusa divisa per settore e nazione. L’healthcare si posiziona al 4 posto e l’italia occupa la stessa posizione nella leaderboard delle nazioni.
17056528
17056531

Lo sguardo di MEDUSA


Il malware usato dal RaaS (MedusaLocker) risulta essere complesso, articolato e funzionale grazie a diverse tecniche usate per evadere difese e divincolarsi all’interno delle reti interni delle vittime.

Tra le technice di Initial Acess abbiamo l’utilizzo di server Windows IIS precedentemente compromessi che permettono, tramite l’utility di Windows bitsadmin, di scaricare un file ZIP contenente il software ConnectWise utilizzato per l’accesso remoto da parte degli attaccanti. Esistono varianti sul file scaricato e anche alternative ai server IIS come Microsoft Exchange Server, i threat actor sembrano preferire l’utilizzo di software microsoft per poter bypassare processi di monitoring camuffando il traffico maligno come lecito. Oltre a ciò l’exploit di vulnerabilità conosciute è un’altro metodo usato dal gruppo, specialmente per interfacce come web applications.

Il software Safeengine Shielden sembra essere la norma all’interno delle varianti del malware, utilizzato per rilasciare driver kernel level per differenti prodotti di security. Tramite il software è possibile offuscare e proteggere l’entrypoint dei driver che vengono caricati tramite il loro loader.

Il ruolo dei driver è di terminare i processi presi da una lista inclusa all’interno del codice (hardcoded) tramite il codice IOCTL 0x222094 e 0x222184.

Inoltre prima di eseguire il codice di attacco, il binario restarta la macchina in Safe Mode prevenendo l’esecuzione di security tool che non si avviano tramite questa modalità di accensione.

Privilege Escalation & Defense Evasion


Per ottenere i privilegi come NT AUTHORITY\SYSTEM viene effettuata una CMSTP UAC bypass, un metodo comune con altri malware non solo ransomware.

Per infettare gli altri host presenti nella rete vengono utilizzati diversi metodi in base al tipo di variante utilizzata, si va dai semplici Script Powershell all’inserimento di webshell. In alcuni sample è stato individuato una versione portatile di NetScan e PsExec, questa combinazione permettere di ampliare le feature di NetScan permettendo configurazione personalizzate attuabili direttamente dal ransomware operator
17056533Versione personalizzata di NetScan offerta da Medusa
Per il resto MedusaLocker non è distante dai suoi colleghi. Funzionalità come decryption di stringe, encryption dei file, eliminazione delle shadow copies e la creazione di ransomware note sono eseguite in maniera similare agli altri ransomware. La lista delle file extensions è molto densa e suggerisce un numero di varianti non indifferente permettendo un’alta adattabilità in base all’ambiente nella quale il malware viene eseguito.

Conclusioni


MEDUSA sembra stia cercando di crearsi un’immagine solida, oltre al DLS un canale telegram dove vengono pubblicati sample o intere sezioni di file rubati è emerso nell’ultimo anno. La loro frequenza di attacchi sta aumentando sempre di più lato healthcare, creando un evidente problema a questi servizi se non opportunamente controllati. Il core del malware è soffisticato e permette di generare danni a catena grazie ai tool costum forniti ai loro affiliates, le loro varianti ne aumentano la pericolosità anche in reti controllate da blue teams. Infine, nonostante gli attacchi siano concentrati in USA, il loro interesse su asset italiani non è da sottovalutare.

Consigliamo di visitare la pagine relativa a MEDUSA della CISA [1] che fornisce IOC aggiornati compresi IP address ed indirizzi email usati per phishing ed initial access. Un alto numero di file hashes è stato pubblicato in una ricerca di Cisco Talos.

Invitiamo anche a monitorare i movimenti del gruppo che oltre a diventare più aggressivo non ha nessun codice etico, qualsiasi azienda o istituzione può essere vittima di MEDUSA. Il monitoraggio deve essere eseguito anche sui data leak essendo che il RaaS utilizza sempre di più credential brokers per infiltrarsi nelle reti prese di mira.

L'articolo Medusa Ransomware rivendica l’attacco a Harry Perkins Institute proviene da il blog della sicurezza informatica.



IRAN. Oggi il ballottaggio per il nuovo presidente. Sullo sfondo c’è la crisi economica


@Notizie dall'Italia e dal mondo
Il voto segue quello del 28 giugno, segnato da un calo record dell’affluenza: il 60% degli elettori iraniani si è astenuto una settimana fa dalle votazioni volte a nominare il successore di Ebrahim Raisi morto in un incidente aereo.



I giornali che sembrano liberi e invece ricevono soldi dalle pubblicità fossili


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Parlare di crisi climatica vuol dire indicarne i responsabili, ma come si fa quando le pubblicità fossili finanziano i principali giornali?
L'articolo I giornali che sembrano liberi e invece ricevono soldi dalle pubblicità fossili valori.it/pubblicita-fossili-g…



Aperitivo con Burt, Hal, Carol, Elton, Stevie e tutti gli altri echi degli anni '60 del secolo scorso. Oggi alle 18:00 a Ronciglione (VT)

#BurtBacharach #Musica #LiveMusic #Tuscia #Viterbo

mobilizon.it/events/dd0010b1-c…


Tributo a Burt Bacharach - concerto dei Flavio To The Moon


Tributo a Burt Bacharach - concerto dei Flavio To The Moon
Inizia: Venerdì Luglio 05, 2024 @ 6:00 PM GMT+02:00 (Europe/Rome)
Finisce: Venerdì Luglio 05, 2024 @ 7:30 PM GMT+02:00 (Europe/Rome)
Concerto dei Flavio To The Moon nei borghi di Ronciglione.</p><p>I migliori brani di Burt Bacharach eseguiti con voce, tromba, chitarra e basso.</p><p> Partecipazione gratuita

in reply to Flavio To The Moon

Grazie a tutti per la partecipazione. Un estratto del concerto è qui:

makertube.net/w/q2bh55kk5gAYjf…

reshared this



Useless Robot Gets Cute, Has Personality


Useless robots (or useless machines) are devices that, when switched on, exist only to turn themselves back off. They are fun and fairly simple builds that are easy to personify, …read more https://hackaday.com/2024/07/04/useless-robot-gets-cute-has-pers

17055649

Useless robots (or useless machines) are devices that, when switched on, exist only to turn themselves back off. They are fun and fairly simple builds that are easy to personify, and really invite customization by their creators. Even so, [tobychui]’s Kawaii Useless Robot goes above and beyond in that regard. Not only will his creation dutifully turn itself off, but if the user persists in engaging it, Kawaii Useless Robot grows progressively (and adorably) upset which ultimately culminates in scooting about and trying to run away.
17055651If anything, it gets cuter when upset.
This is actually a ground-up re-imagining of an original work [tobychui] saw from a Japanese maker twelve years ago. That original Kawaii Useless Robot did not have any design details, so [tobychui] decided to re-create his own.

Behind the laser-cut front panel is a dot matrix LED display made up of eight smaller units, and inside are a total of four motors, an ESP32 development board, and supporting electronics. A neat touch is the ability to allow connections over Wi-Fi for debugging or remote control. The project page has some nice photos of the interior that are worth checking out. It’s a very compact and efficient build!

Watch it in action in the video (embedded below) which also includes a tour of the internals and a thorough description of the functions.

Inspired to make your own useless machine? Don’t be afraid to re-invent the whole concept. For example, we loved the one that physically spins the switch and the clock that falls to the floor when it detects someone looking at it. That last one is a close relative of the clock that displays the wrong time if and only if someone is looking.

youtube.com/embed/l38ngzytmJw?…



Defence industry wants data localisation and contractual guarantees in EU cloud scheme


The defence and space industry is set to voice concerns about an EU-wide cloud cybersecurity certification scheme (EUCS) in a position paper to be published, calling for data localisation and contractual assurances.


euractiv.com/section/cybersecu…



Will European Commission let AI providers write their own rules?


Despite the EU’s attempts to keep up with AI updates’ breakneck speed, NGOs fear the union is taking a step back in the demanding fight to regulate the technology.


euractiv.com/section/digital/p…



Cavity Filters, The Black Art You Have A Chance Of Pursuing


A tuned circuit formed by a capacitor and an inductor is a familiar enough circuit, and it’s understood that it will resonate at a particular frequency. As that frequency increases, …read more https://hackaday.com/2024/07/04/cavity-filters-the-black-art-

17053747

A tuned circuit formed by a capacitor and an inductor is a familiar enough circuit, and it’s understood that it will resonate at a particular frequency. As that frequency increases, so the size of the capacitor and inductor decrease, and there comes a point at which they can become the characteristic capacitance and inductance of a transmission line. These tuned circuits can be placed in an enclosure, at which they can be designed for an extremely high Q factor, a measure of quality, and thus a very narrow resonant point. They are frequently used as filters for that reason, and [Fesz] is here with a video explaining some of their operation and configurations.

Some of the mathematics behind RF design can be enough to faze any engineer, but he manages to steer a path away from that rabbit hole and explain cavity filters in a way that’s very accessible. We learn how to look at tuned circuits as transmission lines, and the properties of the various different coupling methods. Above all it reveals that making tuned cavities is within reach.

They’re a little rare these days, but there was a time when almost every TV set contained a set of these cavities which were ready-made for experimentation.

youtube.com/embed/ALjjW4NgBzg?…



Shapeways Files for Bankruptcy


One of the earliest hobbyist-friendly on-demand 3D printing and fabrication shops, Shapeways, is filing for bankruptcy. As these financial arrangements always go, this may or may not mean the end …read more https://hackaday.com/2024/07/04/shapeways-files

17051445

One of the earliest hobbyist-friendly on-demand 3D printing and fabrication shops, Shapeways, is filing for bankruptcy. As these financial arrangements always go, this may or may not mean the end of the service, but it’s a sure sign that their business wasn’t running as well as you’d hope.

One of the standout features of Shapeways was always that they made metal printing affordable to the home gamer. Whether it was something frivolous like a custom gear-shifter knob, or something all-too functional like a prototype rocket engine, it was neat to have the alternative workflow of iterative design at home and then shipping out for manufacturing.

We don’t want to speculate too much, but we’d be surprised if the rise of similar services in China wasn’t part of the reason for the bankruptcy. The market landscape just isn’t what it was way back in 2013. (Sadly, the video linked in this article isn’t around any more. If anyone can find a copy, post up in the comments?) So while Shapeways may or may not be gone, it’s not like we can’t get metal parts made anymore.

Still, we’re spilling a little for the OG.

Thanks [Aaron Eiche] for the breaking news tip!



Mini 3D-Printed Press Is Sure To Make An Impression


A small 3D-printed printing press with a print that says THE QUICK BROWN FOX JUMPED OVER THE LAZY BROWN DOG. Making stamps out of potatoes that have been cut in half is always a fun activity with the kids. But if you’ve got a 3D printer, you could really

A small 3D-printed printing press with a print that says THE QUICK BROWN FOX JUMPED OVER THE LAZY BROWN DOG.

Making stamps out of potatoes that have been cut in half is always a fun activity with the kids. But if you’ve got a 3D printer, you could really step up your printing game by building a mini relief printing press.

To create the gear bed/rack, [Kevr102] used a Fusion 360 add-in called GF Gear Generator. At first this was the most finicky part of the process, but then it was time to design the roller gears. However, [Kevr102] got through it with some clever thinking and a little bit of good, old-fashioned eyeballing.

Per [Kevr102], this press is aimed at the younger generation of printers in that the roller mechanism is spring-loaded to avoid pinched fingers. [Kevr102] 3D-printed some of the printing tablets, which is a cool idea. Unfortunately it doesn’t work that well for some styles of text, but most things came out looking great. You could always use a regular linocut linoleum tile, too.

This isn’t the first 3D-printed printing press to grace these pages. Here’s one that works like a giant rubber stamp.



Domani mattina alle 10 depositeremo in Cassazione il quesito referendario per l'abrogazione della legge di Calderoli per l'attuazione dell'autonomia differenzia


Alla fine sotto l'ombrellone ho deciso di cominciare a leggere la serie di #Discworld di #TerryPratchett.
Arrivo tardi, lo so.

Mi ricorda tantissimo la #GuidaGalattica, stessa matrice umoristica britannica. Però, al contrario della guida, mi sta piacendo.

Se tutto va bene, ho letture serali garantite per qualche mese, via (non garantita, purtroppo, una #vacanza altrettanto lunga).

#lettura #Libri #fedibook



A Cute Sentry Scans Your Net for Scullduggery


As long as we get to make our own network security tools, why not make them look cute? Netgotchi may not be much more than an ESP8266 running network scans and …read more https://hackaday.com/2024/07/04/a-cute-sentry-scans-your-net-for-scullduggery/

17046468

As long as we get to make our own network security tools, why not make them look cute? Netgotchi may not be much more than an ESP8266 running network scans and offering up a honeypot service, but it smiles while sits on your desk and we think that’s swell.

Taking inspiration from a recent series of red-team devices that make hacking adorable, most obviously pwnagotchi (and arguably Flipper), Netgotchi lives on the light side of the Force. Right now, it enumerates the devices on your network and can alert you when anything sketchy joins in. We can totally imagine customizing this to include other network security or health checks, and extending the available facial expressions accordingly.

You might not always be thinking about your network, and if you’re like us, that’s probably just fine. But we love standalone displays that show one thing in an easily digestable manner, and this fits the bill, with a smile.

Maronno Winchester reshared this.



La Commissione cultura sollecita il Governo a valorizzare lettura su carta e scrittura a mano

[quote]La commissione Cultura della Camera dei Deputati ha recepito ieri il Piano nazionale d’azione per la promozione della lettura per gli anni 2024-2026, promosso dal governo. Ci fa piacere notare che nel testo sono stati inseriti



SCOPERTO COMMERCIO ILLEGALE TRA ROMANIA ED ITALIA DI PESTICIDI E FERTILIZZANTI CONTRAFFATTI


Immagine/foto

Un sistema di commercio illegale di pesticidi e fertilizzanti contraffatti e vietati, potenzialmente pericolosi per la salute dei consumatori, è stato fermato dalle autorità rumene e italiane.
#Eurojust ed #Europol hanno favorito la costituzione e supportato la squadra investigativa comune formata da Forze di Poliza dei due Stati (#JIT). Nel corso di una serie di azioni in entrambi i paesi sono state raccolte prove di frode su larga scala, falsificazione ed evasione fiscale e un sospettato è stato arrestato.
Il commercio di tutte le sostanze è stato vietato nell'Unione europea (#UE) perché potrebbero essere pericolose per gli utilizzatori e i consumatori in quanto contengono dosi elevate di sostanze attive.
I sospettati importavano illegalmente i prodotti dalla Cina e da Singapore, ma li vendevano come fertilizzanti e pesticidi bio o organici, utilizzando etichette false. I sospettati vendevano anche prodotti contraffatti fingendo che fossero prodotti biologici legittimi.
Tra febbraio e maggio 2023, le autorità doganali rumene hanno individuato tre spedizioni sospette provenienti da paesi terzi. Successivi controlli da parte delle autorità fitosanitarie hanno confermato che si trattava di prodotti contraffatti o vietati, utilizzando etichette falsificate. Ulteriori indagini e perquisizioni in #Romania hanno dimostrato che dietro le attività illegali c'era un gruppo criminale organizzato, composto da cittadini rumeni e italiani che hanno rilevato aziende esistenti in Romania o registrato nuove società commerciali per la vendita dei prodotti in Italia. A questo scopo sono stati utilizzati moduli di dichiarazione falsificati.
L'Autorità giudiziaria italiana ha raccolto numerose prove sulla destinazione al mercato interno delle merci illegalmente introdotte in Romania e ha individuato gli indagati che avevano favorito il traffico illecito di prodotti agricoli provenienti dall'Italia.
Su richiesta delle autorità coinvolte, all’inizio di quest’anno Eurojust ha contribuito alla creazione e al finanziamento di una squadra #SIC .
Durante le attività operative, Europol ha inviato un esperto sul campo per effettuare un controllo incrociato delle informazioni operative in tempo reale e fornire agli esperti eventuali orientamenti e supporto tecnico. Questo sostegno ha portato a una serie di azioni coordinate in Romania e Italia, durante le quali sono state perquisite dieci località tra Arad, Bucarest, Verona e Napoli, raccogliendo ulteriori prove dei crimini.
Nel corso delle attività, l'Autorità Giudiziaria rumena ha arrestato anche uno degli indagati.
Le operazioni sono state effettuate da:
- Romania: Direzione per le indagini sulla criminalità organizzata e sul terrorismo, Ufficio territoriale di Costanza; Direzione delle operazioni speciali (DOS); Brigata per la lotta alla criminalità organizzata – Servizio dei porti marittimi per la lotta alla criminalità organizzata; Uffici doganali di frontiera Constanta e Constanta Sud
- Italia: Procura della Repubblica di Verona; #NAS #ArmadeiCarabinieri Padova; #Guardiadifinanza Verona



Cloudflare Adds Block for AI Scrapers and Similar Bots


It’s no big secret that a lot of the internet traffic today consists out of automated requests, ranging from innocent bots like search engine indexers to data scraping bots for …read more https://hackaday.com/2024/07/04/cloudflare-adds-block-for-ai-scrap

17041748

It’s no big secret that a lot of the internet traffic today consists out of automated requests, ranging from innocent bots like search engine indexers to data scraping bots for LLM and similar generative AI companies. With enough customers who are less than amused by this boost in useless traffic, Cloudflare has announced that it’s expanding its blocking feature for the latter category of scrapers. Initially this block was only for ‘poorly behaving’ scrapers, but now it apparently targets all of such bots.

The block seems to be based around a range of characteristics, including the user agent string. According to Cloudflare’s data on its network, over 40% of identified AI bots came from ByteDance (Bytespider), followed by GPTBot at over 35% and ClaudeBot with 11% and a whole gaggle of smaller bots. Assuming that Imperva’s claims of bots taking up over half of today’s internet traffic are somewhat correct, that means that even if these bots follow robots.txt, that is still a lot of bandwidth being drained and the website owner effectively subsidizing the training of some company’s models. Unsurprisingly, Cloudflare notes that many website owners have already taken measures to block these bots in some fashion.

Naturally, not all of these scraper bots are well-behaved. Spoofing the user agent is an obvious way to dodge blocks, but scraper bot activity has many tell-tale signs which Cloudflare uses, as well as statistical data across its global network to compute a ‘bot score‘ for any requests. Although it remains to be seen whether false positives become an issue with Cloudflare’s approach, it’s definitely a sign of the times that more and more website owners are choosing to choke off unwanted, AI-related traffic.



Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity


La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d’uso degli omografismi nei vari tipi di attacco phishing, la tecnica dietro di essi, lo studio

La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d’uso degli omografismi nei vari tipi di attacco phishing, la tecnica dietro di essi, lo studio di questa pratica malevola e come l’accelerazione dello studio degli omografismi sia stata favorita dai modelli linguistici avanzati (LLM).

Cosa Sono gli Omografismi?


Gli omografismi sono domini web che appaiono visivamente identici o molto simili ai domini legittimi, ma che utilizzano caratteri di alfabeti diversi come il cirillico o il greco per ingannare gli utenti. Per esempio, consideriamo il dominio “redhotcyber.com” (uno a caso 😊 ). Questo può essere trasformato in “redhotcyЬer.com” utilizzando la lettera cirillica “Ь” al posto della “b” latina, o in “redhotcybеr.com” usando la “е” cirillica al posto della “e” latina.

Questi cambiamenti minimi sono difficili da rilevare a occhio nudo, ma possono portare gli utenti su siti web fraudolenti.

Modalità d’Uso degli Omografismi negli Attacchi Phishing


Gli attacchi phishing che utilizzano omografismi sfruttano la fiducia degli utenti nei confronti di siti web noti. I cybercriminali registrano domini omografici simili a quelli di istituzioni finanziarie, servizi online popolari o altre entità di fiducia. Ad esempio, un utente potrebbe ricevere un’e-mail apparentemente da “redhotcyber.com”, ma il link incluso potrebbe indirizzare a “redhotсуber.com” (con “су” in cirillico al posto di “cy”).

Questi domini vengono poi utilizzati per creare copie esatte dei siti web legittimi. Una volta creato il sito omografico, gli attaccanti inviano e-mail di phishing contenenti link a questi siti. Gli utenti, pensando di visitare il sito autentico, inseriscono le loro credenziali di accesso, informazioni personali o dati finanziari, che vengono poi rubati dai cybercriminali.

Tecnica e Ricerca sugli Omografismi


La creazione di domini omografici richiede una conoscenza approfondita dei caratteri disponibili nei diversi alfabeti e di come questi possano essere utilizzati per creare domini visivamente identici a quelli legittimi. Per esempio:

  • redhotсуber.com (con “су” cirillico)
  • redhotcyЬer.com (con “Ь” cirillico)
  • redhotcybеr.com (con “е” cirillico)
  • redhotcyber.соm (con “о” cirillico)
  • redhotсyber.com (con “с” cirillico)

La ricerca in questo campo si concentra sull’identificazione di tutti i caratteri che possono essere utilizzati per creare omografismi e sullo sviluppo di strumenti per rilevarli.

Gli esperti di cybersecurity stanno studiando i metodi per automatizzare il rilevamento dei domini omografici, utilizzando tecniche di analisi delle stringhe e machine learning. L’obiettivo è sviluppare sistemi che possano identificare e bloccare automaticamente questi domini prima che possano essere utilizzati per scopi malevoli.

L’Accelerazione dello Studio degli Omografismi Grazie agli LLM


L’avvento dei modelli linguistici avanzati (LLM), come GPT-4, ha accelerato lo studio e l’identificazione degli omografismi. Questi modelli possono analizzare grandi quantità di dati in tempi molto brevi, identificando pattern e anomalie che potrebbero sfuggire all’occhio umano.

Gli LLM possono essere utilizzati per generare e analizzare migliaia di possibili domini omografici, come ad esempio “redhotcyЬer.com” o “redhotcyber.cоm” (con “о” cirillico). Questo aiuta i ricercatori a comprendere meglio le tecniche utilizzate dai cybercriminali e sviluppare contromisure efficaci. Inoltre, possono essere impiegati per migliorare gli algoritmi di rilevamento, rendendoli più accurati e meno soggetti a falsi positivi.

Conclusioni


Gli omografismi rappresentano una minaccia crescente nel panorama della cybersecurity, sfruttando le somiglianze visive tra caratteri di diversi alfabeti per ingannare gli utenti. La lotta contro questa minaccia richiede una combinazione di ricerca avanzata, sviluppo di nuovi strumenti di rilevamento e l’utilizzo di tecnologie all’avanguardia come i modelli linguistici avanzati. Solo attraverso un approccio integrato e collaborativo sarà possibile proteggere efficacemente gli utenti dagli attacchi phishing basati sugli omografismi.

PS: ogni esempio relativo a “redhotcyber.com” presente in questo articolo sfrutta una differente combinazione di caratteri tra le possibili svariate decine disponibili… paura eh?

L'articolo Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity proviene da il blog della sicurezza informatica.



BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!


Nuovo databreach con una densa quantità di dati in vendita su BreachForum, questa volta la vittima è Bol D’Air parco divertimenti francese. L’utente xHana con soli 7 post pubblicati e un punteggio di reputazione uguale a 0 su BF stupisce con dati di 70.00

Nuovo databreach con una densa quantità di dati in vendita su BreachForum, questa volta la vittima è Bol D’Air parco divertimenti francese.

17041622

L’utente xHana con soli 7 post pubblicati e un punteggio di reputazione uguale a 0 su BF stupisce con dati di 70.000 utenti pubblicati senza necessità di pagamento. Tra i dati a disposizione saltano all’occhio email, numero telefonico, indirizzo, password, numero di VAT e data di nascita oltre ad altri dati.

L’autore del breach non ha dichiarato nulla su come è stato eseguito l’attacco ma si è semplicemente limitato ad annunciare la data nella quale il database è stato dumpato ovvero questo 30 Giugno.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

MITIGAZIONI USER-LEVEL


Quando si utilizzano piattaforme in mani ex-temporanea o per registrazioni come quelle richieste da Bol d’Air si consiglia :

  1. Utilizzare un email protection (ad esempio quella offerta da DuckDuckGo) per inserire nel database un’indirizzo “decoy” diverso dall’indirizzo email originale. In alternativa inserire un indirizzo email secondario non connesso ad attività lavorative, personali o giornaliere
  2. Se non strettamente necessario e/o richiesto, utilizzare false generalità
  3. Le password non devono essere riciclate da altre gia in uso e, ovviamente, seguire le linee guide standard per ogni password
  4. Non sottovalutare le pubblicazioni di dati come questo, ogni singola informazione riguardanti la persona possono essere usati per attacchi più precisi o furti di identità.


L'articolo BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento! proviene da il blog della sicurezza informatica.



Barachini: “AI aumenta la superficie d’attacco cyber. Sottovalutare la cybersicurezza spegne le imprese”

“Nel 2023 c’è stato un aumento del 625% degli attacchi cyber alle aziende italiane, molti in relazione alla guerra ibrida condotta dai russofona. Va costruita una barriera informatica per innalzare le difese soprattutto del



Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano


Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo SYSMON a un fornitore di servizi cloud indonesiano. L’azienda offre soluzioni complete che includono servizi multi-data center, cloud (privato,

Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo SYSMON a un fornitore di servizi cloud indonesiano.

L’azienda offre soluzioni complete che includono servizi multi-data center, cloud (privato, ibrido e pubblico), sicurezza informatica, collaborazione in ufficio, recupero di emergenza, software cloud e molto altro.
17040596
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Dettagli dell’Accesso


Secondo il post, l’accesso offerto in vendita consente il controllo completo su 11.903 dispositivi, tra cui:

  • 550 server
  • 10 hypervisor
  • 7 workstation
  • 3 dispositivi di rete
  • 6 firewall
  • 11.325 macchine virtuali

Questi dispositivi comprendono oltre 600 TB di dati. Con l’accesso in questione, è possibile connettersi a uno qualsiasi dei dispositivi tramite TELNET/SSH/SFTP/HTTP e modificarli. L’attore minaccioso afferma che l’accesso permette di aggiungere e rimuovere utenti con tutti i permessi, modificare indirizzi IP/IPv6, e gestire ARP/NDP. Inoltre, consente di visualizzare informazioni dettagliate sullo stato delle reti, inclusi VLAN, pacchetti di rete e errori.

Processo di Vendita


L’attore minaccioso ha fissato un prezzo di partenza per l’accesso a 3000 dollari, con un incremento di 1000 dollari per ogni offerta successiva. Al momento, l’offerta corrente ha raggiunto i 4000 dollari. Nel post sono inclusi un handle Telegram e un ID TOX per i contatti.

Implicazioni e Preoccupazioni


La vendita di un accesso amministrativo di questo tipo su un forum del dark web rappresenta una seria minaccia per la sicurezza informatica dell’azienda coinvolta e dei suoi clienti. Un accesso così esteso potrebbe consentire a malintenzionati di compromettere dati sensibili, interrompere i servizi e causare danni significativi. Le aziende devono essere vigili e adottare misure di sicurezza avanzate per prevenire tali violazioni.

Le autorità e gli esperti di sicurezza informatica stanno monitorando la situazione per valutare i rischi e potenziali azioni di mitigazione. L’azienda coinvolta dovrebbe prendere immediatamente provvedimenti per limitare i danni e proteggere i propri sistemi e dati.

Conclusione

Questo episodio evidenzia l’importanza della sicurezza informatica e della vigilanza costante contro le minacce provenienti dal dark web. Le aziende devono investire in soluzioni di sicurezza robuste e rimanere informate sulle nuove tattiche utilizzate dagli attori malintenzionati per proteggere efficacemente i propri asset digitali.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC Dark Lab monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano proviene da il blog della sicurezza informatica.



Grave Vulnerabilità nei Sistemi Windows: Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC


Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla, classificata come CVE-2024-37726 e con un punteggio CVSS di 7.8 (alto), permette a un utente malintenzionato con privi

Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla, classificata come CVE-2024-37726 e con un punteggio CVSS di 7.8 (alto), permette a un utente malintenzionato con privilegi bassi di ottenere il controllo completo del sistema.

L’elevazione dei privilegi si riferisce a una situazione in cui un utente con privilegi limitati ottiene un accesso con privilegi più alti, come quello dell’amministratore, senza avere l’autorizzazione corretta. Questo può permettere a un utente malintenzionato di eseguire operazioni che normalmente non sarebbero consentite.

Dettagli vulnerabilità


Sfruttando un difetto nel modo in cui MSI Center gestisce i permessi, un utente malintenzionato può manipolare il file system e indurre il software a sovrascrivere o eliminare file critici con privilegi elevati. In questo modo, l’attaccante può prendere il controllo del sistema e eseguire qualsiasi azione, incluso l’installazione di malware, il furto di dati sensibili o addirittura la possibiità di eseguire codice arbitrario col massimo livello di privilegi. Tutto ciò attraverso l’abuso dei symlinks (symbolic links) sfruttati per ingannare il sistema operativo.

Tutte le versioni di MSI Center fino alla 2.0.36.0 sono vulnerabili a questo attacco. Ciò significa che un numero considerevole di sistemi Windows potrebbe essere esposto a questa grave minaccia.

La vulnerabilità può essere sfruttata attraverso i seguenti passaggi:

Fase 1: Creare una directory con OpLock


Un utente con privilegi bassi crea una directory in una posizione accessibile, creando a sua volta un file al suo interno. Successivamente, l’utente utilizza uno strumento di sistema per impostare un OpLock (Mandatory Locking) sul file precedentemente creato. Un OpLock impedisce ad altri processi di accedere o modificare il file finché il blocco non viene rilasciato.

Fase 2: Attivazione dell’operazione di scrittura tramite MSI Center


****La funzione “Esporta informazioni di sistema” in MSI Center viene utilizzata per attivare un’operazione di scrittura sul file OpLocked.

Fase 3: Sostituzione del file originale con una giunzione simbolica


Mentre MSI Center tenta di scrivere sul file bloccato con OpLock, l’attaccantlo sostituisce con una giunzione simbolica che punta al file di destinazione desiderato (ad esempio, un file di sistema critico).

Fase 4: Sfruttamento dei privilegi elevati di MSI Center


Quando MSI Center tenterà di completare l’operazione di scrittura, non sarà in grado di accedere al file originale a causa del blocco OpLock. Tuttavia, a causa della giunzione simbolica creata in precedenza, MSI Center scriverà o sovrascriverà il file di destinazione a cui punta la giunzione.

Poiché MSI Center viene eseguito con privilegi NT AUTHORITY\SYSTEM, l’attaccante ottiene il controllo completo del file di destinazione, potenzialmente sovrascrivendolo con codice dannoso o eliminandolo del tutto.
17040420
In sintesi, questa vulnerabilità sfrutta la combinazione di OpLock e giunzioni simboliche per ingannare MSI Center a eseguire azioni con privilegi elevati su un file di destinazione arbitrario. Un utente malintenzionato con privilegi bassi può sfruttare questo metodo per prendere il controllo del sistema, installare malware, rubare dati sensibili o causare altri danni gravi.

Possibili sfruttamenti


Questa vlnerabilità apre la porta a una serie di gravi conseguenze, tra cui:

  • Compromissione di File Critici: L’attaccante può sovrascrivere o eliminare arbitrariamente file con privilegi elevati, causando potenziali danni irreparabili al sistema operativo, alle applicazioni o ai dati sensibili.
  • Installazione Silenziosa di Malware: L’elevazione dei privilegi permette all’attaccante di installare software dannoso senza richiedere privilegi di amministratore, compromettendo la sicurezza di tutti gli utenti del sistema. Inoltre MSI center è un binario con signature Windows permettendo di bypassare processi di monitoring o antivirus, l’utilizzo di binari Windows standard è chiamato Living-Off-The-Land.
  • Esecuzione Arbitraria di Codice: L’attaccante può eseguire codice arbitrario con privilegi di SISTEMA, ottenendo il controllo completo del sistema e potenzialmente installando backdoor persistenti o rubando dati critici.
  • Compromissione dell’Avvio del Sistema: L’attaccante può posizionare payload dannosi in posizioni di avvio, attivandoli automaticamente all’accesso di un amministratore, compromettendo l’intero sistema.


Conclusioni


MSI ha risolto la vulnerabilità nella versione 2.0.38.0 di MSI Center, rilasciata il 3 luglio 2024. L’aggiornamento immediato a questa versione è fondamentale per mitigare il rischio.

La vulnerabilità CVE-2024-37726 rappresenta una grave minaccia per i sistemi Windows che utilizzano MSI Center. Aggiornare all’ultima versione e adottare le opportune misure di sicurezza è fondamentale per mitigare il rischio e proteggere i sistemi da potenziali attacchi informatici.

L'articolo Grave Vulnerabilità nei Sistemi Windows: Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC proviene da il blog della sicurezza informatica.



Difesa Europea. Nuova alleanza tra Bei e Fondo Nato per sostenere le Pmi del settore

[quote]La Banca europea per gli investimenti (Bei) e il Fondo per l’innovazione della Nato hanno firmato un memorandum d’intesa per supportare le piccole e medie imprese europee operanti nei settori della Sicurezza e Difesa. L’accordo, annunciato in settimana, prevede una stretta collaborazione tra le due istituzioni, con



Rifondazione comunista esprime la più totale solidarietà a Serena Bortone “sanzionata” dalla Rai con 6 giorni di sospensione per avere svolto con grande p