Low-Cost Cryocooler Pumps Out Cheap DIY Liquid Nitrogen
A word of caution if you’re planning to try this cryocooler method for making liquid nitrogen: not only does it involve toxic and flammable gasses and pressures high enough to turn the works into a bomb, but you’re likely to deplete your rent account with money you’ll shell out for all the copper tubing and fittings. You’ve been warned.
In theory, making liquid nitrogen should be as easy as getting something cold enough that nitrogen in the air condenses. The “cold enough” part is the trick, and it’s where [Hyperspace Pirate]’s cryocooler expertise comes into play. His setup uses recycled compressors from cast-off air conditioners and relies on a mixed-gas Joule-Thomson cycle. He plays with several mixtures of propane, ethylene, methane, argon, and nitrogen, with the best results coming from argon and propane in a 70:30 percent ratio. A regenerative counterflow heat exchanger, where the cooled expanding gas flows over the incoming compressed gas to cool it, does most of the heavy lifting here, and is bolstered by a separate compressor that pre-cools the gas mixture to about -30°C before it enters the regenerative system.
There’s also a third compressor system that pre-cools the nitrogen process gas, which is currently supplied by a tank but will eventually be pulled right from thin air by a pressure swing adsorption system — basically an oxygen concentrator where you keep the nitrogen instead of the oxygen. There are a ton of complications in the finished system, including doodads like oil separators and needle valves to control the flow of liquid nitrogen, plus an Arduino to monitor and control the cycle. It works well enough to produce fun amounts of LN2 on the cheap — about a quarter of the cost of commercially made stuff — with the promise of efficiency gains to come.
It does need to be said that there’s ample room for peril here, especially containing high pressures within copper plumbing. Confidence in one’s brazing skills is a must here, as is proper hydro testing of components. That said, [Hyperspace Pirate] has done some interesting work here, not least of which is keeping expenses for the cryocooler to a minimum.
Il video che ormai è diventato virale è agghiacciante. Un gruppo di ragazze, in fuga dall’Eritrea e ospitate nel Punto di Accoglienza Diffusa, avamposto di solidarietà a Ventimiglia, hanno provato a varcare la frontiera entrando in un camion e sperando di passare inosservate. Il camionista se ne accorge, intima loro di scendere e, mentre lo fanno, le prende a cinghiate con violenza. Chissà se l’uomo con la cinghia e tanta cattiveria in corpo conosce le ragioni di tale intrusione nel veicolo? Ma lo sanno bene coloro che in Europa, da decine di anni, con un’ampia maggioranza, impediscono l’abolizione del Regolamento Dublino, quello che obbliga a chiedere protezione nel primo Paese UE in cui si arriva. L’80% delle donne e degli uomini che raggiungono l’Italia vorrebbe poter andare in posti dove i loro diritti sono maggiormente rispettati, dove si hanno parenti e magari si parla anche una lingua già conosciuta. E quelli che si ergono a lanciare ipocriti allarmi sull’immigrazione incontrollata, dovrebbero saperlo che garantire a chi arriva la possibilità di scegliere dove andare renderebbe meno distruttivi anche i viaggi. Il Patto sull’immigrazione che entrerà in vigore fra meno di 2 anni, sarà la pietra tombale sulla possibilità di modificare questi meccanismi. Chi lo ha votato e lo sostiene ne è miserabile complice.
Maurizio Acerbo, Segretario nazionale
Stefano Galieni, resp nazionale immigrazione Partito della Rifondazione Comunista – Sinistra Europea
Rifondazione: Ventimiglia, l’Europa si fa a cinghiate
Il video che ormai è diventato virale è agghiacciante. Un gruppo di ragazze, in fuga dall'Eritrea e ospitate nel Punto di Accoglienza Diffusa, avamposto di soRifondazione Comunista
reshared this
How the Bell System Was Built
We’ve often thought that while going to the moon in the 1960s was audacious, it was just the flashiest of many audacious feats attempted and accomplished in the 20th century. Imagine, for a minute, that the phone system didn’t exist today, and you stood up in front of a corporate board and said, “Let’s run copper wire to every home and business in the world.” They’d probably send you for a psychiatric evaluation. Yet we did just that, and, in the United States, that copper wire was because of the Bell system, which [Brian Potter] describes in a recent post.
The Bell company, regardless of many name changes and divisions, was clearly a very important company. [Brian] points out that in 1917, it was the second-largest company in the United States and continued to grow, eventually employing a whopping 1% of the entire U.S. workforce. That’s what happens when you have a monopoly on a product that is subject to wild demand. In 1900, Bell handled 5 million calls a day. By 1925, that number was over 50 million. In 1975, it was just shy of 500 million. If Wester Electric — just one part of Bell — was its own company, it would have been the 12th largest company in the U.S. during the 1970s.
From a technology point of view, the system was impressive in scale and rate of growth. In 1877, AT&T — the name after a restructuring — had 600 customers. A year later, it had 10,000. By 1881, that number was 100,000, and only 9 U.S. cities with more than 10,000 people lacked a phone exchange. By 1900, the 800,000 telephones in use required 2 million miles of wire!
That 2 million miles of wire had to go somewhere. New York City had hundreds of 90-foot poles, each carrying 300 wires, and people were complaining about the wires being in view. That caused AT&T to go underground. In 1888, a phone cable had 50 pairs of #18 wire. By 1939, #26 wire allowed 2,121 pairs of wires in a single cable.
Remember that the early phone system had no amplifiers. When tubes arrived, this allowed longer distances on smaller wires and radio links to reach the world. Bell’s monopoly allowed them to innovate but also hurt others who wanted to innovate.
Un Threat Actors pubblica 1 Milione di Record di Google nelle underground
Recentemente, un attore malevolo ha dichiarato di aver reso pubblici un milione di record di dati estratti da Google, creando un notevole allarme sulla sicurezza dei dati personali.
L’informazione è apparsa su un forum online, in un post datato 15 luglio 2024. L’utente “Hana” ha pubblicato un thread intitolato “Google – 1 Million Scrape – Leaked, Download!“, fornendo dettagli su questa presunta fuga di dati.
Contenuto della Fuga di Dati
La fuga di dati è suddivisa in due parti distinte, contenenti diverse tipologie di informazioni:
- Prima Parte: Recensioni
- Numero di Linee: 1,453,846
- Informazioni Contenute:
- Valutazione (Rating)
- Nome del Recensore (ReviewerName)
- Testo della Recensione (ReviewText)
- Categorie (Categories)
- ID Luogo di Google Plus (gPlusPlaceId)
- Tempo della Recensione in formato Unix (unixReviewTime)
- Tempo della Recensione (review time)
- ID Utente di Google Plus (gPlusUserid)
- Seconda Parte: Utenti
- Numero di Linee: 3,747,938
- Informazioni Contenute:
- Nome (Name)
- Lavori (Jobs)
- Luogo Attuale (CurrentPlace)
- Luoghi Precedenti (PreviousPlaces)
- Istruzione (Education)
- ID Utente di Google Plus (gPlusUserid)
Implicazioni e Rischi
La fuga di dati descritta comprende una quantità significativa di informazioni personali e recensioni, potenzialmente sensibili. La divulgazione di tali dati può portare a gravi conseguenze per la privacy e la sicurezza delle persone coinvolte. I dati sulle recensioni potrebbero essere utilizzati per analisi di mercato non autorizzate, mentre le informazioni sugli utenti possono essere sfruttate per attività di phishing, furti di identità e altri crimini informatici.
Conferma e Affidabilità della Fonte
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati.
Conclusione
La dichiarazione di una fuga di dati di tale entità da parte di Google, se confermata, rappresenta una seria minaccia per la sicurezza e la privacy degli utenti. È essenziale che le aziende e gli individui adottino misure proattive per proteggere le proprie informazioni personali e minimizzare i rischi associati a tali violazioni di dati. Google e altre piattaforme dovranno intensificare gli sforzi per garantire la sicurezza dei dati e prevenire future fughe di informazioni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actors pubblica 1 Milione di Record di Google nelle underground proviene da il blog della sicurezza informatica.
Congratulations to the 2024 Business Card Challenge Winners!
When you ask a Hackaday crowd to design a business card, you should expect to be surprised by what you get. But still, we were surprised by the breadth of entries! Our judges wracked their brains to pick their top ten, and then we compared notes, and three projects rose to the top, but honestly the top ten could have all won. It was a tight field. But only three of the entries get to take home the $150 DigiKey gift certificates, so without further ado…
Blinkencard – Pocket Altair 8800
[ajlitt] built a full retrocomputer, and a slick looking one to boot, in the size of a business card. Of course, you could run an Altair 8800 emulator on your cell phone, but without the entry buttons and real-live blinkenlights, it just wouldn’t be the same. What our judges loved most about this build was the use of an FPGA and and ESP32, for IO and storage, the reverse-mounted front PCB that doubles as a faceplate, and of course the nice 3DP bezel that hides the bodge wires from view.
BetaBoard – Tiny Particle Physics Lab
So you might have thought someone would put a retrocomputer on a business card, but a working radiation detector was not on our radar. [Tim – DJ8TK]’s entry makes use of not one, but six BPW34 PIN photodiodes, which have the benefit of being well studied in the hacker radiation detection scene. This project took a ton of design work, and our judges thought that the documentation along the way were as good as any physics lecture.
Brushless Motor and Driver Business Card Kit
And speaking of educational business card demos, [Andy Geppert]’s motor driver card not only teaches you how to wind your own coils and make a simple stepper motor, but also how to drive it. While [Andy] admits that the stepper motor design could use a few more poles for smooth operation, he also broke out the coil driver so that you can experiment by driving more professional brushless DC motors if you have them on hand. It’s a great demo, and being in a business card form factor, you can always have one on hand.
Honorable Mentions
As always, we have more awesome projects than we have prizes, so we thought we’d call out some standouts.
- Wafer Thin: [Chinchilla Optional] wowed us with this amazing dead-bug style QR code made out of LEDs. You know the card is thin when the LEDs are the thickest part. [erich.styger] contributed these RFID tag cards, beautifully laser-etched and made of 1 mm thick veneer. And bridging the Utility and Wafer Thin categories, [Maave]’s credit-card sized door entry tool needs to be thin if it’s going to work. Get this cut out of thin steel, and you’ll never get locked out again.
- Aesthetics: [BLANCHARD Jordan]’s Weather Card is cool on many fronts, but the resulting circuit sculpture combining the solar panel and the e-paper really won over our judges eyes with its understated form-follows-function beauty. On the opposite end of the spectrum, [Will Fox]’s Foxie CardClock 2.0 goes overboard with the color LEDs, and it looks awesome.
- Madman Muntz: Earl “Madman” Muntz was famous for cutting corners by removing parts until the thing broke, and we had a couple standout ultra-minimalist entries. [Adam Billingsley]’s CH32V003 Business Card targeted a $1 price tag, and this USB-capable, capacitive-touch card pulls out all the stops to get at least in the ballpark. Amazing. [Lincoln Uehara] cut corners by getting rid of the PCB entirely, and this makes his Back-to-basics paper business card friendly for younger builders too.
- Fun and Games: A business card with a working 4×4 tic-tac-toe game? [Esc]’s entry does double duty as a game and PCB design tutorial. Whether or not you should base your choice of a partner on skin resistance alone, [Un Kyu Lee]’s Doctor Love is a hilarious device, and background story. And finally, [Eontronics]’s RetroMedleyCard is an ambitious project to bring game emulation to your wallet. This project is insane, and it’s one to watch!
- Utilitarian: Our last category showcases useful cards of all sorts. From [Peter]’s Pi Pico MSP430 Debug Probe and programmable 4th Calculator to [Gangwa Labs]’s reflow hotplate (!), there’s no shortage of function that you can pack into your pockets.
Thanks to Everyone!
As always, we had more awesome entries than we have space to feature. You should go check out all the entries over on Hackaday.io. And thanks again to DigiKey for sponsoring these with prizes.
Reverse-Engineering a Shahed-136 Drone Air Data Computer
Top of the air data computer module, with pressure sensors, RS232 driver and DC-DC converter visible. (Credit: Le Labo de Michel, YouTube)
An air data computer (ADC) is a crucial part of an avionics package that can calculate the altitude, vertical speed, air speed and more from pressure (via pitot tubes) and temperature inputs. When your airplane is a one-way attack drone like Iran’s Shahed-136, you obviously need an ADC as well, but have to focus on making it both cheap and circumvent a myriad of sanctions. As [Michel] recently found out while reverse-engineering one of these ADCs. Courtesy of the Russo-Ukrainian war, hundreds of these Shahed drones are being destroyed every month, with some making it back down again intact enough for some parts to end up on EBay.
The overall design as captured in the schematic is rather straightforward, with the component choice probably being the most notable, as it uses an STM32G071 MCU and Analog Devices ADM3232 RS-232 driver, in addition to the two pressure sensors (by Silicon Microstructures Inc., now owned by TE). The DC-DC converter is a Mornsun URB24055-6WR3.
With the board in working condition, [Michel] hooks it up to a test setup to see the output on the serial interface when applying different pressures to the pressure sensor inputs. This results in a lot of ASCII data being output, all containing different values that were calculated by the firmware on the STM32 MCU. In the drone this data would then be used by the flight computer to make adjustments. Overall it’s a rather basic design that doesn’t seem to have a dedicated temperature sensor either, though [Michel] is still analyzing some details. A firmware dump would of course be rather fascinating as well.
Einaudi: il pensiero e l’azione – “I trivellatori di Stato” con Roberto Ricciuti
[quote]La celebre polemica di Einaudi contro i trivellatori di Stato e l’attualità delle sue idee contro dazi e aiuti pubblici all’industria. Rubrica “Einaudi: il pensiero e l’azione”
L'articolo Einaudi: il pensiero e l’azione – “I trivellatori di Stato” con Roberto
Nitric Acid Is The Hot New Way To Pick Locks
Lockpicking is a grand skill to have, and one that’s often presumed to be one of the dark arts of the burglar. However, a new technique has come to the fore in some European contexts. It appears nitric acid is being used to damage locks to allow criminals to gain entry into residential premises.
Germany’s Bildhas covered this matter, as has Feuerwehr Magazine. The technique has apparently come to prominence in the last couple of years. Attackers pour the corrosive liquid into the keyway of a typical door lock. This damages the cylinder, and perhaps the pins inside as well. Once the metal has been eaten away and the structure of the lock is sufficiently degraded, it can presumably be forced open quite easily with hand tools. The technique is apparently especially effective in Germany, where locks are typically installed with the pins facing down. This makes it easy for any liquid trickled into the lock to eat away at the pins in the bottom.
German authorities advised people to be on the look out for discoloration around door locks. If seen, it’s important to avoid contact with any corrosive liquid that may have been used on the lock.
It’s a nasty technique that doesn’t just damage locks, but doors as well! Meanwhile, if you’re learning the art of lockpicking, just remember not to practice on any important locks you might actually need. More pictures after the break.
Wow new lockpicking meta just dropped? Nitric acidt.co/rWHabR3HuY t.co/O95nTlEOdd pic.twitter.com/EVFWFwGLlQ— SwiftOnSecurity (@SwiftOnSecurity) July 14, 2024
Gazzetta del Cadavere reshared this.
Keebin’ with Kristina: the One with the 24-Hour Macro Pad
They say Rome wasn’t built in a day, but this great little music-controlling macro pad by [nibbler] actually was. Why? Because as Hackaday’s own [Donald Papp] reminded us, we all need a win sometimes, especially as projects drag on and on without any end in sight.
Image by [nibbler] via Toxic AntidoteAs [nibbler] points out, what really constitutes a win? Set the bar too low and it won’t feel like one at all. Too high, and you may become too discouraged to cross the finish line. With that in mind, [nibbler] set the bar differently, limiting themselves to what could be done in the one day per week they have to devote time to electronic matters.
One-day turnaround usually means using parts on hand and limiting oneself to already-learned skills and techniques. No problem for [nibbler], who, armed with an Arduino Leonardo Tiny and a some colorful push buttons, set about designing a suitable enclosure, and then putting it all together. Was this a win? [nibbler] says yes, and so do I.
Keycaps To Dye For
Image by [Nosp1] via redditWhen I saw [Nosp1]’s reddit post about dyeing their Moonlander keycaps, I remembered I was going to do that myself one of these days. While I was planning to use good ol’ Rit dye, [Nosp1] pointed to a video they watched that uses something called iDye Poly. Irritating name aside, this stuff looks like it does a fine job of dyeing keycaps evenly and vibrantly.
It’s important that you realize there is both iDye and iDye Poly out there, and the latter is what you want. The difference is mainly in the extra lump of stuff which is dubbed the color intensifier. You will also want a PBT keycaps for sure, not ABS, and a big strainer if you want to dye them more like Easter eggs.
Once you’ve gathered a pot to dye them in and some water, just turn up the heat to a simmer and stir in the iDye gunk until it dissolves. Throw in the keycaps, wait 10-15 minutes, and then rinse them off and let them dry and Bob’s your proverbial uncle. The chap in the video below only did a handful of caps, which looks pretty snazzy.
youtube.com/embed/rHV-c6XeN-o?…
The Centerfold: Six Sides of Miss Fifi
Image by [pascuajr] via redditDespite all the angles presented here (and more here), we don’t know a lot about [pascuajur]’s keyboard, but that’s okay. We do know that it’s a Fifi, which is open source, or you can buy one already made. It’s nice to imagine that those switches are whatever color you want, isn’t it?
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: The Helios Typewriter
Image via Antikey Chop
Some people like their keyboards small, like really small. So small that they end up with more layers than a fancy restaurant dessert. Apparently this has pretty much always been the case, as evidenced by the Helios typewriter introduced in 1908.
With just two rows of ten keys each, Justin Wilhelm Bamberger & Co.’s machine could output 80 characters total, thanks to a four-tier, cast-aluminium typewheel and three shift keys located to the left of the keyboard. You can get a closer look here, on a late model of the typewriter.
Operation looked like this: whenever a key was pressed, the typewheel would spin and move forward to strike the paper. Not a whole lot seems to be known about these little machines. By 1909, production had been taken over by the Kanzler typewriter factory in Berlin. Both companies eventually dissolved, and by 1915, the rights were acquired by A. Ney & Co. who renamed it the Helios-Klimax.
Via reddit
ICYMI: ErgO, Computer Interactions Can Be Comfortable
Image by [Sophia] via Hackaday.IOOkay, so this is not a keyboard. But it’s definitely an input of interest. ErgO is a smart ring that acts as an HID to extend your keyboard and mouse with something much, much cooler. No longer will you be tied to the home row. Imagine sitting or standing in any position you want, controlling your computer with ease.
ErgO is built out of breakout boards, so it’s simple to recreate. It has a lot of features that you don’t get with standard equipment, like ultra portability and device-switching capability.
At the heart of this ring is the Seeed Xiao nRF52840, which of course controls Bluetooth communication with your computer. Add to that a clickable Pimoroni trackball and some capacitive touch sensors, and you have a really capable smart ring that should be fairly easy to build or remix thanks to [Sophia]’s detailed instructions.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Allarme RCE su OpenSSH 9.6: Exploit Venduto sul Dark Web, Sistemi a Rischio!
Un nuovo exploit per OpenSSH 9.6 è disponibile in vendita sul rinomato forum underground “BreachForums”. L’exploit in questione permette l’esecuzione remota di codice (RCE) sulla versione 9.6 di OpenSSH. OpenSSH è un componente critico utilizzato per la gestione remota sicura dei server, questo tipo di exploit è estremamente pericoloso perché consente a un attaccante di eseguire codice arbitrario su un sistema remoto senza autorizzazione.
Modalità di vendita
Un venditore identificato con l’alias “303” ha pubblicato un annuncio sul dark web, dichiarando di avere a disposizione un exploit RCE per OpenSSH 9.6. Secondo l’annuncio, l’exploit permette l’esecuzione di codice arbitrario su un sistema remoto attraverso la rete, sfruttando una vulnerabilità presente nella versione 9.6 di OpenSSH.
Il venditore offre una prova di concetto (PoC) privata per dimostrare l’efficacia dell’exploit. Questo PoC verrà fornito solo tramite messaggi privati (PM), esso specifica inoltre che ignorerà gli utenti senza una reputazione consolidata all’interno della comunità, probabilmente per evitare truffe o infiltrazioni da parte delle forze dell’ordine. Specifica che le transazioni saranno effettuate tramite un servizio di escrow, che funge da intermediario per garantire che entrambe le parti rispettino i termini dell’accordo ed esclusivamente in cripto come Bitcoin (BTC), Monero (XMR) e Litecoin (LTC). Non ci sono dettagli sul prezzo ma fa sapere che è negoziabile e sarà discusso tramite PM.
Immagine del post rinvenuto nel dark web
Conclusioni
La scoperta di un exploit RCE (Remote Code Execution) per OpenSSH 9.6 rappresenta una grave vulnerabilità che espone i sistemi a un rischio elevato. È fondamentale che le organizzazioni, gli amministratori di sistema e i professionisti della sicurezza informatica considerino questa minaccia con la massima priorità e adottino misure immediate per mitigarne l’impatto.
La vendita di questo exploit sul dark web evidenzia la necessità di una collaborazione continua all’interno della comunità della sicurezza informatica. È fondamentale condividere informazioni sulle minacce emergenti, sviluppare soluzioni di sicurezza efficaci e lavorare insieme per proteggere i dati e le infrastrutture critiche da attacchi informatici sempre più sofisticati.
L'articolo Allarme RCE su OpenSSH 9.6: Exploit Venduto sul Dark Web, Sistemi a Rischio! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Il Threat Actors 888 rivendicata una compromissione ai danni dei Clienti BMW
Recentemente, è emersa una notizia preoccupante nel mondo della sicurezza informatica. Un noto hacker, identificato con il nickname 888, ha presumibilmente divulgato dati sensibili appartenenti ai clienti BMW di Hong Kong. La fuga di notizie, datata luglio 2024, ha portato alla compromissione di circa 14.000 righe di informazioni riservate.
Dettagli della Violazione
Secondo quanto riportato su BreachForums, un noto forum di hacking, la fuga di dati comprende informazioni personali di migliaia di clienti BMW di Hong Kong. I dati compromessi includono:
- Saluti
- Cognomi
- Nomi
- Numeri di telefono cellulare
- Opzioni di esclusione dagli SMS
La pubblicazione su BreachForums è avvenuta il 15 luglio 2024, con l’hacker 888 che ha reso disponibili i dati per il download pubblico. Questo incidente rappresenta un significativo rischio per la privacy dei clienti coinvolti e solleva preoccupazioni sulla sicurezza dei dati gestiti da BMW.
Impatto e Considerazioni
Attualmente, non possiamo confermare con precisione la veridicità della violazione, poiché BMW non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Se confermata, questa violazione potrebbe avere conseguenze legali e reputazionali per BMW, oltre a mettere a rischio la sicurezza personale dei clienti coinvolti. È essenziale che le organizzazioni rafforzino le loro misure di sicurezza per prevenire futuri incidenti simili.
Conclusione
La presunta violazione dei dati dei clienti BMW di Hong Kong da parte di 888 evidenzia l’importanza cruciale della sicurezza informatica. Le aziende devono rimanere vigili e adottare misure proattive per proteggere i dati dei loro clienti. Nel frattempo, i clienti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.
Rimaniamo in attesa di ulteriori aggiornamenti da parte di BMW riguardo a questo incidente e alle eventuali azioni correttive che l’azienda intende intraprendere.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Il Threat Actors 888 rivendicata una compromissione ai danni dei Clienti BMW proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
“Sono il civile De Luca”: la nuova gelida stretta di mano tra Meloni e il governatore
@Politica interna, europea e internazionale
“Sono il civile De Luca, le rinnovo il benvenuto”. Con queste parole il governatore della Campania Vincenzo De Luca accoglie Giorgia Meloni a Bagnoli per la firma del protocollo di intesa per la rigenerazione dell’area. I due si stringono le mani a circa un mese e
Politica interna, europea e internazionale reshared this.
Etiopia, gli sfollati in Tigray ancora bloccati nei campi per questioni politiche
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il ritorno a casa di qualche migliaio di #sfollati in #Tigray è solo un fuoco di paglia. Il processo di reinsediamento è bloccato da questioni
Notizie dall'Italia e dal mondo reshared this.
Una Europa forte rafforza anche la Nato. Il futuro dell’Alleanza secondo Rachel Rizzo
[quote]Si è concluso il summit della Nato a Washington, segnando un momento cruciale per l’alleanza. La nuova settimana post-summit, invece, è l’occasione perfetta per riflettere sui risultati ottenuti e sulle sfide future. Per approfondire questi temi, Airpress ha
Violazione AT&T: Arrestato l’hacker delle TELCO. Un 24enne che colpì anche T-Mobile nel 2021
AT&T ha segnalato una massiccia violazione dei dati. In seguito all’incidente, gli aggressori hanno rubato i registri delle chiamate di quasi 109 milioni di abbonati (quasi tutti utenti mobili AT&T) dal database dell’account Snowflake.
Nell’aprile 2024, gli aggressori hanno scaricato almeno 165 organizzazioni dai database Snowflake utilizzando credenziali precedentemente rubate dagli infostealer. Gli hacker hanno poi ricattato le aziende, chiedendo un riscatto e minacciando di pubblicare in altro modo le informazioni rubate o di venderle ad altri criminali.
Secondo gli specialisti di Mandiant, dietro gli attacchi ai clienti Snowflake, identificati dagli esperti come UNC5537, c’è un gruppo motivato dal punto di vista finanziario.
Alla fine della scorsa settimana, AT&T ha depositato documenti presso la Securities and Exchange Commission degli Stati Uniti. Questi documenti affermano che le informazioni rubate contengono dati su chiamate e messaggi di testo di quasi tutti gli utenti mobili AT&T, nonché informazioni dei clienti degli operatori di rete mobile virtuale (MVNO), per il periodo dal 1 maggio al 31 ottobre 2022 e gennaio 2, 2023 dell’anno.
I dati rubati includono:
- numeri telefonici dei clienti AT&T wireline e dei clienti di altri operatori;
- numeri di telefono con cui hanno interagito i numeri wireless AT&T e gli MVNO;
- numero di interazioni (ad esempio, numero di chiamate o messaggi di testo).
- dati sulla durata totale delle chiamate per giorno o mese;
- uno o più numeri identificativi della stazione base (per alcuni sottogruppi).
Si sottolinea che i dati rubati non includevano i registri delle chiamate o il contenuto dei messaggi, i nomi dei clienti o altre informazioni personali come numeri di previdenza sociale o date di nascita.
Sebbene i dati sensibili che potrebbero rivelare l’identità dei clienti non siano interessati, i metadati possono essere utilizzati anche per confrontare le informazioni disponibili al pubblico, il che in molti casi facilita l’identificazione dell’abbonato.
La società afferma che dopo aver scoperto la fuga di notizie, ha collaborato attivamente con esperti di sicurezza e ha informato le forze dell’ordine. Tuttavia, il Dipartimento di Giustizia degli Stati Uniti per due volte (9 maggio 2024 e 5 giugno 2024) ha consentito ad AT&T di ritardare una dichiarazione pubblica sull’incidente a causa del potenziale rischio per la sicurezza nazionale e pubblica.
“AT&T, FBI e DOJ hanno collaborato durante la prima e la seconda estensione, condividendo informazioni chiave sulle minacce per rafforzare la posizione dell’FBI nelle indagini e per assistere AT&T nella sua risposta all’incidente”, affermano i documenti.
AT&T sottolinea che sta collaborando con le forze dell’ordine per arrestare le persone coinvolte nell’attacco e afferma che almeno una persona è già stata arrestata. Sebbene AT&T e l’FBI si siano rifiutati di parlare di questo arresto in modo più dettagliato, secondo 404 Media si tratta di un cittadino americano di 24 anni di nome John Binns, arrestato in Turchia nel maggio 2024. È noto che Binns è stato anche accusato di hacking di T-Mobile nel 2021 e della successiva vendita di dati rubati.
AT&T afferma di aver già adottato ulteriori misure di sicurezza informatica per bloccare futuri tentativi di accesso non autorizzati e ha anche promesso di informare il prima possibile tutti i clienti attuali o precedenti interessati da questa violazione.
L'articolo Violazione AT&T: Arrestato l’hacker delle TELCO. Un 24enne che colpì anche T-Mobile nel 2021 proviene da il blog della sicurezza informatica.
Rifugiati siriani, la moneta di scambio tra Turchia, Siria e Russia
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il presidente turco Recep Tayyip Erdogan sta raggiungendo il presidente siriano Bashar Al Assad per il dialogo. L’iniziativa, sostenuta da Mosca, è complicata dalla significativa
Notizie dall'Italia e dal mondo reshared this.
Linksys Velop Routers Caught Sending WiFi Creds in the Clear
A troubling report from the Belgian consumer protection group Testaankoop: several models of Velop Pro routers from Linksys were found to be sending WiFi configuration data out to a remote server during the setup process. That would be bad enough, but not only are these routers reporting private information to the mothership, they are doing it in clear text for anyone to listen in on.
Testaankoop says that while testing out the Pro WiFi 6E and Pro 7 versions of Velop routers, they discovered that unencrypted packets were being sent to a server hosted by Amazon Web Services (AWS). In these packets, they discovered not only the SSID of the user’s wireless network, but the encryption key necessary to join it. There were also various tokens included that could be used to identify network and user.
While the report doesn’t go into too much detail, it seems this information is being sent as part of the configuration process when using the official Linksys mobile application. If you want to avoid having your information bounced around the Internet, you can still use the router’s built-in web configuration menus from a browser on the local network — just like in the good old days.
The real kicker here is the response from Linksys, or more accurately, the lack thereof. Testaankoop says they notified them of their discovery back in November of 2023, and got no response. There’s even been firmware updates for the affected routers since then, but the issue is still unresolved.
Testaankoop ends the review by strongly recommending users avoid these particular models of Linksys Velop routers, which given the facts, sounds like solid advice to us. They also express their disappointment in how the brand, a fixture in the consumer router space for decades, has handled the situation. If you ask us, things started going downhill once they stopped running Linux on their hardware.
Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità
Netgear ha avvisato gli utenti di aggiornare il firmware dei propri dispositivi il prima possibile. Il fatto è che la versione aggiornata del firmware corregge un XSS e il bypass dell’autenticazione in diversi modelli di router dell’azienda.
Una vulnerabilità XSS (risolta nella versione firmware 1.0.0.72 e tracciata con ID PSV-2023-0122 ) colpisce i router da gioco Nighthawk XR1000.
Sebbene la società non abbia ancora rivelato alcun dettaglio su questo problema, lo sfruttamento di tali vulnerabilità in genere consente agli utenti di dirottare le sessioni utente, reindirizzare gli utenti a siti dannosi, visualizzare moduli di accesso falsi, rubare informazioni riservate ed eseguire azioni con i diritti di un utente compromesso.
Il problema di bypass dell’autenticazione (risolto nella versione firmware 2.2.2.2 e tracciato con ID PSV-2023-0138 ) interessa i router CAX30 Nighthawk AX6 6-Stream.
Anche in questo caso Netgear non fornisce alcuna informazione sulla vulnerabilità, ma tali problemi sono generalmente valutati con la massima gravità perché potrebbero fornire agli aggressori un accesso non autorizzato all’interfaccia amministrativa e portare alla completa acquisizione del dispositivo di destinazione.
Ricordiamo che il mese scorso i ricercatori hanno scoperto sei vulnerabilità nel router economico Netgear WNR614 N300, popolare sia tra gli utenti ordinari che tra le piccole imprese. Ma poiché il supporto per questo modello è già stato interrotto, gli specialisti Netgear hanno consigliato agli utenti di sostituire il router e, se ciò non fosse possibile, di adottare alcune misure protettive.
L'articolo Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità proviene da il blog della sicurezza informatica.
Corpi in ostaggio, fronte di guerra contro Hamas
@Notizie dall'Italia e dal mondo
Il caso della salma di Walid Daqqa, noto detenuto politico palestinese deceduto tre mesi fa, non ancora restituita alla famiglia. Oggi è attesa una decisione della Corte Suprema
L'articolo Corpi in ostaggio, fronte pagineesteri.it/2024/07/15/med…
Notizie dall'Italia e dal mondo reshared this.
Zoom sul cosmo infrarosso con un anello di Einstein l MEDIA INAF
"Le antenne cilene hanno catturato l’elegante e raro spettacolo del cosiddetto anello di Einstein. La forma particolare di questo oggetto è causata dal fenomeno della lente gravitazionale, predetto da Albert Einstein nella sua teoria della relatività generale. Come funziona? L’immagine di una galassia distante è distorta dal campo gravitazionale di una galassia massiccia interposta, creando archi o anelli di luce. Gli astronomi sfruttano questo affascinante effetto per studiare oggetti lontanissimi, altrimenti invisibili con i telescopi da terra e dallo spazio."
Colombia. La deforestazione cala al minimo da 23 anni
@Notizie dall'Italia e dal mondo
Le politiche del presidente della Colombia Petro hanno ridotto lo scorso anno la distruzione foresta pluviale e tutelato i diritti delle comunità indigene
L'articolo Colombia. La deforestazione cala al minimo da 23 anni pagineesteri.it/2024/07/15/ame…
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Cloud First: una guida strategica per il futuro digitale delle aziende
Nell’era digitale odierna, le aziende si trovano ad affrontare un panorama in continua evoluzione, caratterizzato da una crescente domanda di agilità, scalabilità e innovazione. Per rimanere competitive è fondamentale abbracciare le nuove tecnologie e adottare soluzioni IT flessibili e resilienti. In questo contesto, l’approccio Cloud First emerge come una strategia vincente per guidare la trasformazione digitale e sbloccare nuovi livelli di successo.
Cosa significa Cloud First?
L’approccio Cloud First implica che, nella pianificazione e nello sviluppo di nuove applicazioni o nell’aggiornamento di sistemi esistenti, le aziende considerino il cloud come opzione primaria. Questo non significa necessariamente che tutte le componenti debbano obbligatoriamente risiedere nel cloud, ma piuttosto che il cloud venga valutato con priorità rispetto a soluzioni on-premise o ibride.
Vantaggi del Cloud First
L’adozione di un approccio Cloud First offre alle aziende una serie di vantaggi tangibili, tra cui:
- Scalabilità e flessibilità: le risorse cloud possono essere scalate rapidamente e facilmente in base alle esigenze aziendali, permettendo di aumentare o diminuire la capacità di calcolo e storage senza dover investire in infrastruttura fisica. Questa elasticità è fondamentale per adattarsi a fluttuazioni di domanda o periodi di crescita imprevista.
- Riduzione dei costi: il modello di pagamento “pay-as-you-go” del cloud elimina la necessità di ingenti investimenti upfront in hardware e software. Le aziende pagano solo per le risorse effettivamente utilizzate, ottimizzando i costi IT e liberando risorse per investimenti in aree strategiche.
- Innovazione rapida: il cloud fornisce accesso immediato a un vasto ecosistema di servizi innovativi, come intelligenza artificiale, machine learning e data analytics. Questo permette alle aziende di sperimentare nuove tecnologie e sviluppare rapidamente soluzioni che rispondono alle esigenze del mercato e dei clienti.
- Sicurezza e conformità: i principali provider di servizi cloud investono pesantemente in tecnologie di sicurezza all’avanguardia, offrendo livelli di protezione spesso superiori a quelli che le aziende possono implementare internamente. Inoltre, i provider cloud garantiscono la conformità a numerose normative e standard di settore.
- Collaborazione e produttività: il cloud facilita la collaborazione tra team, consentendo ai dipendenti di lavorare insieme in modo efficiente e sicuro da qualsiasi luogo, favorendo la flessibilità lavorativa e il lavoro remoto.
Come adottare il Cloud First nella tua azienda
L’adozione del Cloud First richiede una pianificazione accurata e una strategia ben definita. Ecco i passaggi chiave per una transizione al cloud di successo:
- Valutazione e pianificazione: analizzare le esigenze aziendali e valutare i potenziali benefici del cloud. Definire una roadmap dettagliata con obiettivi, priorità, tempistiche e risorse necessarie.
- Scelta del fornitore e strategia di migrazione: valutare i diversi provider di servizi cloud disponibili e selezionare quello che meglio si adatta alle proprie esigenze. Definire una strategia di migrazione che pianifica il trasferimento dei dati e delle applicazioni al cloud in modo sicuro e minimizzando i tempi di inattività.
- Sviluppo e ottimizzazione per il cloud: adattare o sviluppare nuove applicazioni per sfruttare appieno i vantaggi del cloud. Ottimizzare le configurazioni per massimizzare le prestazioni e ridurre i costi.
- Sicurezza e compliance: implementare rigorose misure di sicurezza per proteggere i dati e le applicazioni in cloud. Assicurarsi che i processi aziendali siano conformi a tutte le normative applicabili.
- Gestione e monitoraggio continui: monitorare attentamente l’utilizzo delle risorse cloud e ottimizzare le configurazioni per ridurre i costi. Gestire gli accessi e garantire la sicurezza continua.
- Formazione del personale: formare adeguatamente il personale sull’utilizzo del cloud e sulle nuove tecnologie adottate.
Sfide e considerazioni
L’adozione del Cloud First non è priva di sfide che le aziende devono affrontare con attenzione:
- Gestione della migrazione: la migrazione al cloud richiede una pianificazione accurata per evitare interruzioni del servizio e perdite di dati. È fondamentale valutare attentamente le applicazioni da migrare e la sequenza in cui farlo.
- Costi iniziali: sebbene il modello pay-as-you-go riduca i costi a lungo termine, la migrazione iniziale al cloud può comportare investimenti significativi. È importante valutarli.
L'articolo Cloud First: una guida strategica per il futuro digitale delle aziende proviene da il blog della sicurezza informatica.
Simple Version of Pong Played On a Row of LEDs
As far as video games go, Pong is already about as simple as it gets. But if even two dimensions is a bit more than you’re looking to tackle, [mircemk] shows how you can distill the core gameplay of this iconic title to its absolute minimum using an Arduino and a row of LEDs.
While [mircemk] brings their usual design aesthetic and flash to the project, this one could truly be done as a parts bin build. All you really need is a microcontroller with enough I/O pins (here, an Arduino Nano is used), a couple of buttons, and the aforementioned LEDs. A 16×2 LCD and a buzzer have been added to improve on the user interface a bit, but even that isn’t strictly required.
To play, each user holds their button and gets ready to hit it as soon as the LED closest to them lights up. Again, [mircemk] spruces this build up by offering both integrated buttons on the front panel of the game, as well as a pair of external “controllers” so you don’t have to crowd around the main unit. In this incarnation the score is shown on the LCD, but swapping that out for a pair of seven-segment LEDs could give the whole thing a bit more of a retro flair.
This isn’t the first time [mircemk] has tackled 1D Pong — if you can spring for addressable LEDs, you can pull the whole thing off with significantly less wiring.
Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere
Alphabet è in trattative avanzate per acquisire Wiz, il che amplierebbe notevolmente le sue capacità di sicurezza. Sarebbe la più grande acquisizione mai fatta dalla casa madre di Google.
Così scrive Reuters basandosi su una fonte anonima. L’importo dell’acquisizione target è di 23 miliardi di dollari, o 21,1 miliardi di euro. Wiz ha una tecnologia per il rilevamento e la risposta in tempo reale alle minacce informatiche. Implementando l’intelligenza artificiale, Wiz è stata in grado di attrarre molte aziende come clienti in un breve lasso di tempo.
L’obiettivo di acquisizione di Alphabet è stato stabilito all’inizio del 2020. Entro il 2023, Wiz ha registrato ricavi per 350 milioni di dollari. A quel tempo, il 40 percento delle più grandi aziende del mondo erano clienti. Ha anche recentemente raccolto 1 miliardo di dollari durante un round di investimenti, dopo di che Wiz ha raggiunto una valutazione di 12 miliardi di dollari.
Di recente, la stessa Wiz ha fatto diversi tentativi per accelerare la crescita tramite acquisizioni. Ad aprile, ad esempio, ha acquisito Gem Security per espandere le sue capacità di rilevamento e risposta al cloud. C’era anche l’ambizione di acquistare Lacework, una parte che un tempo valeva miliardi, ma a livello dettagliato, alla fine non si è concretizzato alcun accordo.
La strategia di acquisizione sembra dare i suoi frutti, almeno finanziariamente. Ora che Alphabet è interessata, la questione è se fondersi in un grande partito fosse l’obiettivo prefissato. In ogni caso, Alphabet e Wiz non hanno ancora risposto.
All’inizio di quest’anno, Alphabet aveva intenzione di acquisire Hubspot, un fornitore di software CRM. Data la valutazione di Hubspot di 35 miliardi di dollari, questa sarebbe stata potenzialmente un’acquisizione ancora più grande. Tuttavia, questa acquisizione prevista non ha mai raggiunto colloqui avanzati sui dettagli.
Il record di acquisizioni di Alphabet è ancora Mandiant, acquisita nel 2022 per 5,4 miliardi di dollari. Questa parte, come Wiz, è specializzata in sicurezza informatica.
Reuters nota che se Alphabet andrà avanti con il tentativo di acquisizione, dovrà fare i conti con l’avversione dell’amministrazione Biden per i mega-accordi. Le autorità di regolamentazione sono severe con le grandi aziende tecnologiche che minacciano di crescere solo tramite acquisizioni.
L'articolo Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere proviene da il blog della sicurezza informatica.
Digital Crime: Detenzione o accesso a materiale pedopornografico
Art.600-quater c.p.:
Chiunque, al di fuori delle ipotesi previste nell'articolo 600-ter, consapevolmente si procura o detiene materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino a tre anni o con la multa non inferiore a euro 1.549.
La pena è aumentata in misura non eccedente i due terzi ove il materiale detenuto sia di ingente quantità.
Fuori dei casi di cui al primo comma, chiunque, mediante l'utilizzo della rete internet o di altre reti o mezzi di comunicazione, accede intenzionalmente e senza giustificato motivo a materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino a due anni e con la multa non inferiore a euro 1.000.
Il contenuto della norma
L’art. 600-quater c.p sanziona chi consapevolmente acquisisce o detiene materiale pornografico realizzato con l’impiego di individui di età inferiore ai 18 anni.
La norma in questione punisce le condotte alternative di procurarsi o detenere materiale pedopornografico.
In passato, la visione di materiale pedopornografico veniva considerata penalmente irrilevante se avveniva senza che il possessore del materiale avesse una relazione con il mercato di quest’ultimo. In altre parole, la legge non puniva la mera visione del materiale, ma focalizzava l’attenzione sul legame del possessore con il mercato della pedopornografia. Tuttavia, la situazione è cambiata con l’introduzione dell’ultimo comma, derivante dall’art. 20, comma 1, lettera a) della legge n. 238/21. Questa modifica punisce chi, mediante l’utilizzo di internet o altri mezzi di comunicazione, accede intenzionalmente e senza giustificato motivo a materiale pornografico realizzato utilizzando minori di diciotto anni. È importante notare che non dovrebbero essere puniti coloro che accedono inavvertitamente a siti contenenti materiale pedopornografico.
L’oggetto materiale del reato è il materiale pornografico realizzato con l’impiego di minori di 18 anni, senza considerare il consenso del minore, poiché il sistema di incriminazioni in materia di pedopornografia, presume che tale consenso non possa essere liberamente dato.
È necessario possedere la consapevolezza e la volontà di acquisire o detenere materiale pedopornografico. Va sottolineato che l’utilizzo dell’avverbio “consapevolmente” nel primo comma limita la punibilità alle azioni caratterizzate da dolo diretto o intenzionale, dovendosi presumibilmente escludere il dolo eventuale. Questa consapevolezza non riguarda solo l’acquisizione o la detenzione del materiale, ma anche il suo contenuto. Pertanto, vengono sanzionati solo coloro che si procurano o detengono materiale che esplicitamente raffigura minori, non chi accetta semplicemente la possibilità che tale materiale possa essere di natura pedopornografica.
Il secondo comma prevede un’aggravante, che comporta un aumento di pena fino a due terzi, se il materiale detenuto è di notevole quantità. L’incremento della pena si applica anche se il reato è commesso da più persone insieme, da una persona che fa parte di un’associazione criminale per facilitarne l’attività, o se il reato è commesso con violenze gravi o se dal fatto deriva un grave pregiudizio al minore a causa della ripetizione delle azioni. La pena è inoltre aumentata fino a due terzi nei casi in cui vengano utilizzati mezzi per impedire l’identificazione dei dati di accesso alle reti telematiche.
Cosa dice la giurisprudenza
Materiale pedopornografico quale oggetto della condotta
Non può integrarsi un’ipotesi di “pornografia domestica”ai sensi del reato di cui all’art.600-quater c.p. nel caso in cui il minore che produce ed invia il materiale pedopornografico abbia meno di 14 anni, non avendo raggiunto l’età per esprimere un valido consenso sessuale (Cass.,Sez.III,sent.n.23840/22.In senso conforme: Cass., Sez. Un..pen., sent. n. 4616/22.; Cass., Sez. III, sent.n.. 5522/20; Cass., Sez. Un.pen., sent. n. 51815/18).
Il materiale pedopornografico individuato quale oggetto materiale delle condotte di procacciamento e detenzione incriminate dall’art. 600 – quater c.p. deve consistere, quando si tratti di materiale informatico scaricato in internet, comunque in files completi, incorrotti e visionabili o comunque potenzialmente fruibili per mezzo degli ordinari strumenti e competenze informatiche, dei quali sia provata la disponibilità in capo all’utente (Cass., Sez. III, sent. n. 10491/14).
Le condotte punite dalla norma
Integra la detenzione penalmente rilevante ai sensi dell’art. 600-quater, comma primo, cod. pen. la disponibilità di “file di contenuto pedopornografico archiviati sul “cloud storage” di una “chat” di gruppo nello spazio Telegram e accessibili, per il tramite delle proprie credenziali, da parte di ogni componente del gruppo che abbia consapevolmente preso parte ad esso (Cass.Sez.III, sent.n.36572/23).
Con riferimento al reato di cui all’art. 600-quater cod. pen., rientra nel concetto di detenzione di materiale pedopornografico non solo la disponibilità di contenuti archiviati permanentemente, ma anche la disponibilità di file fruibili, senza limiti di tempo e luogo, mediante accesso a un archivio virtuale integralmente consultabile con credenziali di autenticazione esclusive o comunque note a chi le utilizzi (Cass. , Sez.III, sent.n. 4212/23).
Il reato di detenzione di materiale pedopornografico sussiste anche se l’imputato ne ha la disponibilità tramite il cloud di un sito internet cui accede con password personali (Cass.,Sez.II, sent.n. 3212/23).
L’avvenuta cancellazione dei files a contenuto pedopornografico determina solo la cessazione della permanenza del reato e non , invece, un’eliminazione ex tunc della rilevanza penale della condotta per il periodo antecedente alla eliminazione dei “files”sino a quel momento detenuti (Cass., Sez.III, sent.n.11044/17).
Integra il delitto di detenzione di materiale pedopornografico la cancellazione di files pedopornografici, scaricati da internet, mediante l’allocazione nel cestino del sistema operativo del personal computer, in quanto gli stessi restano comunque disponibili mediante la semplice riattivazione dell’accesso al file ( Cass,. Sez. III, sent. n. 639/10).
E’ penalmente rilevante la condotta consistente nel procurarsi materiale pedopornografico “scaricato”(cosiddetta operazione di “download”) da un sito internet a pagamento , in quanto il comportamento di chi accede al sito e versa gli importi richiesti per procurarsi il materiale pedopornografico offende la libertà sessuale e individuale dei minori coinvolti come il comportamento di chi lo produce(Cass., Sez.III, sent.n. 41570/07).
La disponibilità del materiale pedopornografico prodotto mediante lo sfruttamento sessuale dei minori deve essere intesa come possibilità di libera utilizzazione di detto materiale, senza che ne sia necessario l’effettivo uso (Cass.,Sez.III,sent.n. 36094/06).
La fattispecie in parola non può configurarsi laddove il soggetto navigando su internet entri semplicemente in contatto con immagini pedopornografiche, essendo necessario che lo stesso se ne appropri, “ salvandole e veicolandole o sul disco fisso del p.c. o su altri supporti, con esso interfacciabili, che ne consentano la visione o comunque la riproduzione” ( Cass., Sez III, sent. n. 39282/05; Tribunale di Brescia, sentenza n.1619/04)..
Altra giurisprudenza, tuttavia, ha affermato la sussistenza del reato anche nelle ipotesi in cui il soggetto abbia semplicemente visionato, senza scaricarle, immagini pedopornografiche contenute all’interno di un sito internet (Cass., Sez. III, sent. n. 639/11; Cass., Sez. III, sent. n. 41570/07). Problema, probabilmente superato dall’introduzione del terzo comma che punisce il mero accesso a materiale pedopornografico.
Elemento psicologico del reato
La prova del dolo di tale reato può desumersi anche dal sol fatto che i contenuti scaricati siano stati collocati in supporti informatici diversi(ad.es. nel “cestino” del sistema operativo), in quanto tale attività evidenzia una selezione consapevole dei “files”, non rilevando il fatto che non siano stati effettivamente visionati (Cass.,Sez.III, sent.n. 48175/17).
La perdita accidentale di una “memory-card “per telefoni cellulari contenente materiale pedopornografico esclude la volontà del reo di consentire a terzi la frizione dei “file” e , pertanto, non configura gli estremi della divulgazione prevista dall’art.600-ter c.p., integrando unicamente gli elementi costitutivi della detenzione punita dall’art.600 –quater c.p.(Cass., Sez.III, sent.n. 40847/12).
Prescrizione
Il reato di detenzione di materiale pedopornografico è un reato permanente, sicché i termini decorrono dalla data del sequestro (Cass., Sez. III, sent. n. 29721/10).
Concorso delitti di cessione e detenzione
In ordine all’eventualità di un concorso tra i delitti di cessione e detenzione di materiale pedopornografico, la stessa viene esclusa nel senso che nell’ipotesi in cui venga contestata la cessione, la detenzione non assume rilevanza, costituendo un antefatto non punibile (Cass., Sez.III, sent.n. 2011/2014; Cass., Sez. III,sent. n. 36364/08).
Ingente quantità
Quanto ai criteri per individuare “l’ingente quantità” è stato chiarito come “la configurabilità della circostanza aggravante della”ingente quantità “ nel delitto di detenzione di materiale pedopornografico impone al giudice di tener conto non solo del numero dei supporti detenuti, dato di per sé indiziante, ma anche del numero di immagini, da considerare come obiettiva unità di misura, che ciascuno di essi contiene”( Cass. , Sez. III, sent. 39543/17; Cass., Sez.III, sent.n. 35876/16; Cass., Sez. III, sent. n. 17211/11).
In una prima decisione (Cass., Sez. III, sent. n. 17211/11) è stata considerata ingente la detenzione di 175 DVD contenenti numerosi files pedopornografici, mentre in altra (Cass. , Sez. III, sent. 39543/17) quella di un film e 300 fotografie.
L'articolo Digital Crime: Detenzione o accesso a materiale pedopornografico proviene da il blog della sicurezza informatica.
Parla Ransomcortex! RHC intervista la cyber-gang che colpisce gli Ospedali! “pagate il riscatto, non risparmieremo nemmeno la famiglia del CEO!”
Ransomcortex è una nuova cyber gang ransomware che risuona minacciosamente nel settore sanitario.
Questo gruppo ha rapidamente attirato l’attenzione per la sua specializzazione negli attacchi a strutture sanitarie, colpendo in pochi giorni quattro istituzioni, tra cui tre in Brasile e una in Canada. Questo gruppo ha dimostrato una straordinaria efficienza e una chiara strategia “in target”, mettendo in evidenza la vulnerabilità di un settore già sotto una enorme pressione.
Il focus mirato di Ransomcortex sulle organizzazioni sanitarie solleva domande cruciali: perché questo settore e quali sono i veri obiettivi di questi criminali? Le informazioni sanitarie, estremamente sensibili e preziose, rappresentano un bersaglio allettante per frodi finanziarie, estorsioni e vendita nel mercato nero.
data leak site (DLS) di Ransomcortex
Gli attacchi ransomware contro gli ospedali e cliniche non sono solo un problema di sicurezza informatica, ma anche una questione di sicurezza pubblica, con implicazioni dirette sulla vita dei pazienti. Inoltre, gli ospedali sono fondamentali per garantire uno dei diritti essenziali sanciti dalla nostra costituzione: il diritto alla salute. Per questo motivo, dovrebbero essere considerati infrastrutture critiche nazionali e protetti adeguatamente.
Per comprendere meglio le motivazioni e le metodologie di Ransomcortex, abbiamo ottenuto un’intervista esclusiva con i membri del gruppo. Questa conversazione offre una rara finestra sulle operazioni interne di una cyber gang che ha scelto di prendere di mira uno dei settori più critici della nostra società. Discuteremo della loro filosofia operativa, delle tecniche utilizzate per infiltrarsi nelle reti delle vittime e delle loro prospettive future sugli attacchi ransomware.
Questa intervista è un’occasione per le organizzazioni sanitarie e i professionisti della sicurezza informatica di capire meglio il nemico e di prepararsi a fronteggiare queste minacce in modo più efficace. La conoscenza è potere, e speriamo che queste informazioni possano contribuire a rafforzare le difese contro una delle più pressanti minacce del nostro tempo.
Schermata di TOX Messanger, dove si è svolta l’intervista alla cybergang Ransomcortex
L’Intervista
1 – RHC: Grazie ragazzi per aver accettato questa intervista. Siete un gruppo comparso recentemente nelle underground, potete parlarci di come e quando è nato il gruppo Ransomcortex e perché la scelta di questo nome?
Ransomcortex: Ransomcortex è stato creato nel 2024, ma le nostre attività si svolgevano in modo indipendente già da qualche anno.
2 – RHC: Siete un rebrand di un gruppo ransomware già esistente o affiliati di altri RaaS che volevano mettersi in proprio? Ci potete raccontare le motivazioni per le quali avete aperto questo nuovo gruppo ransomware?
Ransomcortex: Abbiamo membri provenienti da altri gruppi e alcuni membri che facevano parte di Qiulong, che ha chiuso le sue operazioni di ransomware per concentrarsi sullo spionaggio industriale.
3 – RHC: Al momento lavorate da soli oppure già adesso avete degli affiliati visto che avete aperto recentemente? Se sì, potete descrivere come funziona questo modello e quali sono i requisiti per diventare un affiliato?
Ransomcortex: Lavoriamo da soli; al momento non accettiamo affiliati per preservare la sicurezza delle nostre operazioni.
4 – RHC: Avete delle regole specifiche che vi siete dati, come ad esempio non colpire determinate zone come la CSI? Ce ne potete parlare?
Ransomcortex: Non attacchiamo i Paesi della CSI, l’Iran, la Corea del Nord e la Cina. Un’altra regola stabilita è quella di non attaccare i dipartimenti di polizia. Il resto è tutto consentito.
5 – RHC: visto che vi state posizionando come un gruppo che lavora su specifici target (4 vittime su 4 sono ospedali ad oggi sul DLS), ci potete spiegare perchè vi state concentrando sulle strutture sanitarie? Avete nel mirino anche aziende normali?
Ransomcortex: Il nostro obiettivo principale è il settore sanitario perché contiene i dati più sensibili e critici rispetto ad altri settori non governativi comuni.
6 – RHC: Avete scritto nella sezione “Advertising (Bounty $/ Work with us!)” del vostro sito “Offriamo taglie (U$D) a chi può fornire assistenza fisica per aiutare le aziende a effettuare pagamenti nelle principali città. È necessario avere una propria squadra per l’azione fisica, oltre a stalker, osinters e ‘swatters’. Il vostro metodo non è importante per noi. Solo il denaro lo è.”. Ci potete spiegare meglio in che cosa consiste questa richiesta?
Ransomcortex: Questo è un modo per esternalizzare i compiti e dare l’opportunità ai criminali di altri settori di trarre profitto dalle operazioni di ransomware, non solo a noi, che siamo dietro uno schermo.
7 – RHC: Il settore sanitario è balzato al quarto posto tra i settori più colpiti dal ransomware. Quali strategie di monetizzazione adottate per i dati sanitari nel caso in cui un’azienda sanitaria non paghi il riscatto? Ad esempio, ricorrere ad aste private o vendite a società farmaceutiche? Potete spiegarci come funziona questo processo anche in relazione al punto precedente?
Ransomcortex: Il settore sanitario è altamente monetizzabile perché l’obiettivo dell’estorsione non sarà mai solo l’azienda vittima (se non paga): è possibile estorcere ai pazienti la mancata divulgazione dei loro dati sanitari intimi, nonché vendere i dati sul mercato nero. Quindi un attacco in questo settore può fornire +3 fonti monetizzabili. Questa è solo un’ipotesi nel caso in cui l’azienda non paghi il riscatto. Se pagano, lasceremo in pace i loro pazienti e i loro dati.
8 – RHC: Visto che sono già iniziati gli effetti collaterali a seguito degli attacchi ransomware agli ospedali – ad esempio nel 2019 un bambino è nato morto in Alabama oppure nel 2020 una donna muore a Düsseldorf a causa di un incidente ransomware. Quali sono le regole che vi siete dati affinché l’operatività di alcuni settori strategici degli ospedali possano continuare ad operare come ad esempio il pronto soccorso e non creare rischi per le persone?
Ransomcortex: In questo caso, il sistema non è criptato. Si tratta solo di esfiltrazione di dati = estorsione per non divulgare i dati e per evitare la distruzione pubblica dell’immagine di questa azienda.
9 – RHC: Potete spiegare il vostro processo di selezione delle vittime? Quali fattori considerate principalmente?
Ransomcortex: Aziende sanitarie private che parlano inglese, italiano, spagnolo e portoghese.
10 – RHC: Il settore sanitario è particolarmente vulnerabile agli attacchi ransomware in tutto il mondo. Quali sono le principali tecniche che utilizzate per penetrare le difese di queste organizzazioni? E’ presente un fattore comune?
Ransomcortex: Sfruttiamo alcune vulnerabilità, ma all’interno del nostro team abbiamo un nostro centro focalizzato sulla raccolta di informazioni per l’accesso: specialisti OSINT, ingegneri sociali e pentester.
11 – RHC: Se doveste dire ad un ospedale da quale punto cominciare per ripristinare la propria sicurezza informatica, quale consiglio dareste?
Ransomcortex: Aumentare il livello intellettuale degli esseri umani che lavorano in questo ospedale. Gli esseri umani sono i più facili da sfruttare.
12 – RHC: Parliamo ora della vostra soluzione. In che modo il vostro ransomware si differenzia dagli altri ransomware come ad esempio i famosi LockBit 3.0 o Akira? Se doveste spiegare ad un potenziale affiliato perchè iniziare una collaborazione con voi, cosa direste dal punto di vista tecnico relativamente alla vostra soluzione?
Ransomcortex: Non forniamo RaaS. Il software di crittografia nel caso utilizzato è di terze parti.
13 – RHC: Potete descrivere il tipo di crittografia utilizzata dal vostro ransomware? Quali algoritmi di crittografia impiegate e come garantite che i file delle vittime rimangano inaccessibili senza la chiave di decrittazione?
Ransomcortex: Non forniamo RaaS. Il software di crittografia nel caso utilizzato è di terze parti.
14 – RHC: Il codice del vostro ransomware, parte da ransomware noti (come ad esempio la fuoriuscita del codice di Conti), oppure avete scritto tutto da soli?
Ransomcortex: Prima di utilizzare un software di crittografia di terze parti, avevamo una nostra versione ricostruita a partire dalla fuga di notizie di Conti.
15 – RHC: Parliamo ora dei punti di accesso delle vittime. Avete un reparto che fa questo oppure vi affidate agli Initial Access Broker?
Ransomcortex: Sì, abbiamo il nostro dipartimento di broker e ingegneri sociali.
16 – RHC: Generalmente operate attraverso tecniche di phishing ed injection di specifici loader, oppure lavorate utilizzando falle specifiche di sicurezza o misconfiguration (ad esempio Remote code Execution o password banali su RDP)?
Ransomcortex: Preferisco non rispondere. Ma utilizziamo alcune vulnerabilità e abbiamo dei bravi phishers che lavorano con noi.
17 – RHC: Che tipo di supporto fornite ai vostri affiliati? Avete un team dedicato che li assiste durante le operazioni?
Ransomcortex: Tutte le operazioni vengono eseguite in unione. Per questo motivo, non intendiamo assumere affiliati, per mantenere la sicurezza e l’agilità delle operazioni.
18 – RHC: Come garantite la vostra sicurezza e l’anonimato nelle operazioni?
Ransomcortex: L’Opsec comporta un’analisi e una riformulazione costante e quotidiana, sempre alla ricerca delle migliori pratiche. La regola numero uno è non riposare mai e non pensare mai di essere sicuri al 100%. La paranoia deve essere il carburante, che vi spinge a sforzarsi sempre di rimanere il più furtivi possibile.
19 – RHC: Nel caso delle vittime degli ospedali. Avete una politica specifica riguardo al trattamento delle informazioni sensibili dei pazienti? Ad esempio, cosa accade ai dati una volta che viene pagato il riscatto?
Ransomcortex: Quando viene pagato il riscatto, i dati vengono cancellati.
20 – RHC: Avete mai avuto a che fare con vittime che non hanno potuto pagare il riscatto? In tal caso, visto che si tratta di ospedali che possono mettere a rischio la vita dei pazienti, come vi regolate?
Ransomcortex: Questa è un’ottima domanda perché ci porta al punto di vista: Se gli ospedali non gestiscono con cura le informazioni sensibili, perché dovremmo farlo noi? Ma la verità è che noi teniamo al sicuro questi dati, a meno che la nostra pazienza non venga messa alla prova dall’azienda. Faccio un esempio: Nell’operazione qiulong, abbiamo hackerato decine di cliniche di chirurgia plastica, e il 95% di queste cliniche conservava foto di pazienti NUDI, completamente svestiti, in cartelle sul desktop. Non siete d’accordo che un’azienda che “si prende cura” dei dati sensibili in questo modo non è criminale come noi?
21 – RHC: Qual è la vostra visione a lungo termine per Ransomcortex? Avete intenzione di espandere le vostre attività ad altri settori o regioni geografiche?
Ransomcortex: A lungo termine ci espanderemo in nuovi Paesi, quindi pagate il riscatto, perché non risparmieremo nemmeno la famiglia del CEO.
22 – RHC: Infine, c’è qualcosa che vorreste dire ai nostri lettori, in particolare alle potenziali vittime delle vostre operazioni? Oppure qualche consiglio agli operatori sanitari?
Ransomcortex: Il settore sanitario è il più critico e richiede la massima responsabilità da parte degli amministratori e degli imprenditori del settore. Leggi come il GDPR e la LGPD (Brasile) obbligano questo settore a seguire una serie rigorosa di linee guida per la protezione dei dati, e la mancata conformità può comportare cause governative milionarie e persino la chiusura delle attività. Ma cosa succede nella vita reale, soprattutto in Sud America? Il 90% delle aziende sanitarie non rispetta le leggi sulla protezione dei dati e, peggio ancora, non viene punito dai governi locali – perché i governi sono deboli in tutto, soprattutto quando si tratta di far rispettare la legge contro questi imprenditori. Mentre queste aziende hanno sofferto per il nostro crimine, NE HANNO COMMESSI ALTRI A DECINE: la nostra unica differenza è che, grazie al loro denaro (riscatto), manterremo la loro immagine pulita mentre noi offuscheremo la nostra.
L’intervista nella lingua originale
1 - RHC: Thank you guys for accepting this interview. You are a group that recently appeared in the underground, can you tell us about how and when the group Ransomcortex was born and why the choice of this name?
Ransomcortex: Ransomcortex was created in 2024, but our activities had been going on independently for a few years already.
2 - RHC: Are you a rebrand of an existing ransomware group or affiliates of other RaaS that wanted to set up on your own? Can you tell us about your motivations for opening this new ransomware group?
Ransomcortex: We have members from other groups and some members who were part of Qiulong, which shut down its ransomware operations to focus on industrial espionage.
3 - RHC: Are you currently working alone or do you already have affiliates since you recently opened? If yes, can you describe how this model works and what are the requirements to become an affiliate?
Ransomcortex: We work alone; we do not currently accept affiliates to preserve the security of our operations.
4 - RHC: Do you have specific rules that you have given yourself, such as not hitting certain areas like the CIS? Can you tell us about that?
Ransomcortex: We do not attack CIS countries, Iran, North Korea and China. Another established rule is not to attack police departments. The rest is all allowed.
5 - RHC: Since you are positioning yourself as a group working on specific targets (4 out of 4 victims are hospitals to date on the DLS), can you explain why you are focusing on health facilities? Are you also targeting regular businesses?
Ransomcortex: Our main target is the healthcare sector because it contains the most sensitive and critical data compared to other common non-government sectors.
6 - RHC: You have written in the "Advertising (Bounty $/ Work with us!)" section of your site "We offer bounties (U$D) to those who can provide physical assistance to help companies make payments in major cities. You must have your own team for physical action as well as stalkers, osinters and 'swatters'. Your method is not important to us. Only the money is." Can you tell us more about what this request consists of?
Ransomcortex: This is a way to outsource tasks and give an opportunity for criminals in other sectors to profit from ransomware operations, not just us, who are behind a screen.
7 - RHC: The healthcare sector has jumped to fourth place among the sectors most affected by ransomware. What monetization strategies do you employ for healthcare data in case a healthcare company does not pay the ransom? For example, resorting to private auctions or sales to pharmaceutical companies? Can you explain how this process also works in relation to the previous point?
Ransomcortex: The healthcare sector is highly monetizable because the target of extortion will never be just the victim company (if it does not pay): it is possible to extort patients for non-disclosure of their intimate health data, as well as sell the data on the black market. So an attack in this area can provide +3 monetizable sources. This is just a guess in case the company does not pay the ransom. If they pay, we will leave their patients and their data alone.
8 - RHC: Since side effects have already started as a result of ransomware attacks on hospitals-for example, in 2019 a baby was stillborn in Alabama or in 2020 a woman died in Düsseldorf due to a ransomware incident. What rules have you set for yourself so that the operation of some strategic areas of hospitals can continue to operate such as emergency rooms and not create risks for people?
Ransomcortex: In this case, the system is not encrypted. It is just data exfiltration = extortion not to disclose the data and to avoid public destruction of this company's image.
9 - RHC: Can you explain your victim selection process? What factors do you primarily consider?
Ransomcortex: Private healthcare companies that speak English, Italian, Spanish, and Portuguese.
10 - RHC: The healthcare sector is particularly vulnerable to ransomware attacks around the world. What are the main techniques you use to penetrate the defenses of these organizations? Is there a common factor present?
Ransomcortex: We exploit some vulnerabilities, but within our team we have our own center focused on gathering information for access: OSINT specialists, social engineers, and pentesters.
11 - RHC: If you had to tell a hospital where to start to restore its cybersecurity, what advice would you give?
Ransomcortex: Raise the intellectual level of the human beings working in this hospital. Human beings are the easiest to exploit.
12 - RHC: Let's now talk about your solution. How does your ransomware differ from other ransomware such as the popular LockBit 3.0 or Akira? If you had to explain to a potential affiliate why to start a partnership with you, what would you say from a technical point of view regarding your solution?
Ransomcortex: We do not provide RaaS. The encryption software we use is third-party.
13 - RHC: Can you describe the type of encryption used by your ransomware? What encryption algorithms do you employ and how do you ensure that victim files remain inaccessible without the decryption key?
Ransomcortex: We do not provide RaaS. The encryption software we use is third-party.
14 - RHC: Your ransomware code, does it start from known ransomware (such as the Conti code leak), or did you write it all yourself?
Ransomcortex: Before we used third-party encryption software, we had our own version rebuilt from the Conti leak.
15 - RHC: Now let's talk about victim access points. Do you have a department that does this or do you rely on Initial Access Brokers?
Ransomcortex: Yes, we have our own department of brokers and social engineers.
16 - RHC: Do you generally operate through phishing techniques and injection of specific loaders, or do you work using specific security holes or misconfigurations (e.g. Remote code Execution or trivial passwords on RDP)?
Ransomcortex: I prefer not to answer that. But we do use some vulnerabilities and we have good phishers working with us.
17 - RHC: What kind of support do you provide to your affiliates? Do you have a dedicated team that assists them during operations?
Ransomcortex: All operations are carried out in union. For this reason, we do not intend to hire affiliates, to maintain the security and agility of operations.
18 - RHC: How do you ensure your security and anonymity in operations?
Ransomcortex: Opsec involves constant and daily analysis and reformulation, always looking for best practices. Rule number one is never rest and never think you are 100 percent secure. Paranoia must be the fuel, driving you to always strive to remain as stealthy as possible.
19 - RHC: In the case of hospital victims. Do you have a specific policy regarding the handling of sensitive patient information? For example, what happens to the data once the ransom is paid?
Ransomcortex: When the ransom is paid, the data is deleted.
20 - RHC: Have you ever had to deal with victims who could not pay the ransom? If so, since these are hospitals that can put patients' lives at risk, how do you deal with them?
Ransomcortex: This is a good question because it brings us to the point: If hospitals don't handle sensitive information with care, why should we? But the truth is that we keep this data safe unless our patience is tested by the company. Let me give an example: In operation qiulong, we hacked dozens of plastic surgery clinics, and 95% of these clinics kept photos of Naked patients, completely undressed, in folders on the desktop. Don't you agree that a company that "takes care" of sensitive data in this way is not as criminal as we are?
21 - RHC: What is your long-term vision for Ransomcortex? Do you have plans to expand to other industries or geographic regions?
Ransomcortex: In the long term we will expand into new countries, so pay the ransom, because we won't even spare the CEO's family.
22 - RHC: Finally, is there anything you would like to say to our readers, particularly potential victims of your operations? Or any advice to healthcare providers?
Ransomcortex: The healthcare sector is the most critical and requires the utmost responsibility from healthcare administrators and entrepreneurs. Laws such as the GDPR and LGPD (Brazil) force this sector to follow a strict set of data protection guidelines, and non-compliance can result in multimillion-dollar government lawsuits and even closure of operations. But what happens in real life, especially in South America? Ninety percent of health care companies fail to comply with data protection laws and, even worse, are not punished by local governments-because governments are weak in everything, especially when it comes to enforcement against these entrepreneurs. While these companies have suffered for our crime, THEY HAVE COMMITTED TENS MORE: our only difference is that, thanks to their money (ransom), we will keep their image clean while we tarnish ours.
L'articolo Parla Ransomcortex! RHC intervista la cyber-gang che colpisce gli Ospedali! “pagate il riscatto, non risparmieremo nemmeno la famiglia del CEO!” proviene da il blog della sicurezza informatica.
Cina: "la Nato mette in pericolo il mondo. Dove la Nato estende la sua mano nera, si producono instabilità e caos. La Nato diffonde disinformazione fabbricata dagli Stati uniti"
imolaoggi.it/2024/07/11/cina-n…
Cina: "la Nato mette in pericolo il mondo" • Imola Oggi
imolaoggi.it/2024/07/11/cina-n…
ansa.it/sito/notizie/mondo/202…
Phishing Italia! Banking e Avvisi di Sicurezza funzionano Sempre Bene!
Lo riporta il CERT-AGID che ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 43 campagne malevole.
Di queste 25 con obiettivi italiani e 18 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 523 indicatori di compromissione (IOC) individuati.
I temi più rilevanti della settimana
Sono 20 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – Tema ricorrente nelle campagne di smishing rivolte principalmente a clienti di istituti bancari italiani e non, come BNL, BPM e BBVA. Usato inoltre per veicolare i malware Irata, AzraelBot e SpyNote inviati alle vittime come file apk tramite SMS, oltre al malware AsyncRat inviato tramite email.
- Avvisi sicurezza – Argomento sfruttato per diverse campagne di phishing ai danni di utenti di Poste Italiane, Aruba, McAfee, e Google.
- Pagamenti – Tema utilizzato per alcune campagne di phishing ai danni di Enel e FatturaPA. Inoltre, il tema è servito per veicolare i malware AgentTesla, Guloader e Lokibot.
- Delivery – Argomento sfruttato per campagne italiane di phishing ai danni di Poste Italiane e FedEx.
- Documenti – Tema utilizzato per veicolare campagne di phishing non brandizzate di generiche Webmail e sfruttate per diffondere il malware Formbook.
Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.
Eventi di particolare interesse:
- Campagna di phishing italiana ben strutturata ai danni di INPS, sfruttata per raccogliere dati personali, come dati anagrafici, codice fiscale, documenti di riconoscimento e busta paga. Il numero di documenti rubati al momento supera le 300 unità.
- Data breach Telegram attraverso il quale sono state rese disponibili combolist contenenti quasi 40 mila credenziali (mail e password) di utenti italiani.
Malware della settimana
Sono state individuate, nell’arco della settimana, 9 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:
- Irata – Scoperte 3 campagne italiane che veicolano l’APK malevolo tramite SMS.
- AgentTesla – Rilevata una campagna italiana a tema “Pagamenti”, diffusa mediante email con allegato ZIP, e 2 campagne generiche a tema “File sharing”, diffuse tramite email con allegati RAR.
- FormBook – Individuata una campagna italiana che ha sfruttato il tema “Rimborso” e veicolata tramite email con allegato ZIP, oltre a 2 campagne generiche a tema “Documenti” e “Ordine”, veicolate tramite email con allegati RAR e DOC.
- AsyncRat – Osservata una campagna generica a tema “Banking” che veicola un malware tramite email con allegato LNK.
- SpyNote – Individuata una campagna italiana a tema “Banking“, veicolata tramite SMS con link che conduce al download di un file APK.
- Guloader – Rilevata una campagna italiana a tema “Banking” che invia il malware tramite mail con allegato VBS.
- Ousaban – Osservata una campagna italiana a tema “Legale” veicolata tramite email con allegato PDF.
- XWorm – Rilevata una campagna generica a tema “Contratti” diffusa tramite mail con allegato GZ.
- Lokibot – Individuata, infine, una campagna italiana a tema “Pagamenti” veicolata tramite mail con allegato ZIP.
Phishing della settimana
Sono 18 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema Poste Italiane, Agenzia delle Entrante, FedEx, e Google, ma ancor di più le campagne di Webmail non brandizzate che mirano a rubare dati sensibili agli utenti.
L'articolo Phishing Italia! Banking e Avvisi di Sicurezza funzionano Sempre Bene! proviene da il blog della sicurezza informatica.
Cosa sappiamo dell’attacco informatico ad AT&T
La società di telecomunicazioni americana AT&T ha subìto un attacco informatico che coinvolge tutti gli utenti della rete mobile. I fatti e i commenti degli esperti.
L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e proviene dalla sezione #Cybersecurity di #StartMag startmag.it/cybersecurity/at-t…
Informatica (Italy e non Italy 😁) reshared this.
A 64-bit x86 Bootloader from Scratch
For most people, you turn on your computer, and it starts the operating system. However, the reality is much more complex as [Thasso] discovered. Even modern x86 chips start in 16-bit real mode and there is a bit of fancy footwork required to shift to modern protected mode with full 64-bit support. Want to see how? [Thasso] shows us the ropes.
Nowadays, it is handy to develop such things because you don’t have to use real hardware. An emulator like QEMU will suffice. If you know assembly language, the process is surprisingly simple, although there is a lot of nuance and subtlety. The biggest task is setting up appropriate paging tables to control the memory mapping. In real mode, you have access to the first 64 K of memory unless you use some tricks. But in protected mode, segments define blocks of memory that can be very small or cover the entire address space. These segments define areas of memory even though it is possible to set segments to cover all memory and — sort of — ignore them. You still have to define them for the switch to protected mode.
In the bad old days, you had more reason to worry about this if you were writing a DOS Extender or using some tricks to get access to more memory. But still good to know if you are rolling your own operating system. Why do the processors still boot into real mode? Good question.
Fast fashion e clima: Inditex e il boom di emissioni di CO2 da trasporto aereo
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Fondazione Finanza Etica, come azionista critica, chiede al colosso spagnolo dell’abbigliamento “un piano per la logistica verde”
L'articolo Fast fashion e clima: Inditex e il valori.it/inditex-emissioni-tr…
Notizie dall'Italia e dal mondo reshared this.