Gibuti, Josep Borrell dichiara rischio di insolvenza
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oltre ai suoi commenti sulla politica di sicurezza in #Djibouti e #Red Sea , il capo degli affari esteri dell’UE fa anche interessanti valutazioni sulla situazione economica 🇩🇯 : “Gibuti rischia di diventare
Notizie dall'Italia e dal mondo reshared this.
Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store!
È apparso online un nuovo strumento che consente ai truffatori di aggirare i sistemi di verifica dell’identità sugli scambi di criptovaluta e altri servizi online. Il servizio sotterraneo Fotodropy Store, che offre set di fotografie e video di persone reali da utilizzare in programmi fraudolenti, è stato scoperto per caso dai giornalisti.
Il servizio, lanciato nel 2021, offre centinaia di set di immagini di persone di età, sesso e nazionalità diverse. Per una quantità relativamente piccola di criptovaluta (circa 30 dollari), puoi acquistare un set di 80 foto e 4 video di una persona.
Nel video, le persone eseguono le azioni standard richieste durante la verifica: sbattono le palpebre, girano la testa, guardano in direzioni diverse. Nelle fotografie tengono in mano fogli di carta bianchi di varie dimensioni, laptop vuoti o smartphone con lo schermo bianco. Ciò consente ai truffatori di aggiungere qualsiasi informazione utilizzando Photoshop.
I video inclusi nel set attirano un’attenzione particolare. In uno di essi, un uomo si trova di fronte a uno sfondo bianco ed esegue una serie di movimenti della testa: sbatte le palpebre lentamente, guarda in alto, quindi gira la testa in senso orario – a destra, in basso, a sinistra e di nuovo in alto, dopodiché ripete il movimento nella direzione opposta. In un altro video, guarda semplicemente a sinistra, a destra e al centro mentre la musica suona in sottofondo.
Oltre ai kit già pronti, il servizio offre la produzione di kit individuali su ordinazione. Il sito Web contiene recensioni di clienti soddisfatti che elogiano la qualità dei servizi.
Una caratteristica interessante del servizio è il sistema di etichettatura dei kit. Un segno di spunta verde su un’inserzione significa che il set è stato venduto meno di cinque volte. Questo è importante per i truffatori, perché meno spesso viene utilizzata un’identità falsa, meno desta sospetti tra i servizi online.
Secondo David Maimon, uno specialista della società SentiLink, i criminali spesso pagano piccole somme (da 5 a 20 dollari) per scattare foto e video, ad esempio in paesi come la Serbia. Questi materiali vengono poi venduti sul mercato nero. Maimon osserva che, sebbene non abbia riscontrato questo particolare servizio, tali schemi sono diffusi nell’ambiente criminale.
Secondo i ricercatori, questi servizi spesso offrono non solo foto e video, ma anche documenti d’identità falsi. Ciò consente ai truffatori di creare profili fittizi a tutti gli effetti per la registrazione su varie piattaforme online, compresi gli scambi di criptovaluta.
Di particolare preoccupazione è che le persone le cui immagini vengono utilizzate in questi kit potrebbero non essere nemmeno consapevoli del fatto che i loro volti vengono utilizzati in schemi fraudolenti. Potrebbero aver semplicemente accettato di farsi filmare per una piccola somma, senza rendersi conto delle conseguenze delle loro azioni.
In effetti, chi frequenta le underground, si ricorderà dei servizi quali Documentor o Marketo, che vendevano immagini e foto trafugate per farle utilizzare ad altri criminali informatici in frodi di varia specie. Qua ci troviamo di fronte ad un livello superiore. Un vero “Amazon” delle immagini rubate click and pay, semplice e utilizzabile da qualsiasi criminale informatico.
Lato nostro, possiamo solo che aumentare la consapevolezza a questi nuovi rischi che si stanno diffondendo sempre di più.
L'articolo Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store! proviene da il blog della sicurezza informatica.
Evviva il diario cartaceo
[quote]Caro Direttore, mercoledì scorso, il ministro dell’Istruzione Giuseppe Valditara ha annunciato la messa al bando degli smartphone nelle classi fino alla scuola secondaria di primo grado e la reintroduzione, per gli studenti, del diario cartaceo invece di quello elettronico. I giornali che hanno ripreso la notizia l’hanno fatto con un taglio critico, come se tali […]
Emirati Arabi Uniti ed Etiopia firmano un accordo di swap per 3 miliardi di dirham
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Martedì le banche centrali degli Emirati Arabi Uniti (EAU) e dell’Etiopia hanno firmato un accordo bilaterale di scambio [swap] di valuta per un
Notizie dall'Italia e dal mondo reshared this.
Smart Ball Technology Has Reached Football, But The Euros Show Us It’s Not Necessarily For The Better
Adidas brought smart balls to Euro 2024, for better or worse. Credit: Adidas
The good old fashioned game of football used to be a simple affair. Two teams of eleven, plus a few subs, who were all wrangled by a referee and a couple of helpful linesmen. Long ago, these disparate groups lived together in harmony. Then, everything changed when VAR attacked.
Suddenly, technology was being used to adjudicate all kinds of decisions, and fans were cheering or in uproar depending on how the hammer fell. That’s only become more prevalent in recent times, with smart balls the latest controversial addition to the world game. With their starring role in the Euro 2024 championship more than evident, let’s take a look at what’s going on with this new generation of intelligent footballs.
The Balls Are Connected
Adidas supports the sensor package in the very center of the ball. Credit: Adidas
Adidas has been a pioneer of so-called “connected ball” technology. This involves fitting match balls with motion sensors which can track the motion of the ball in space. The aim is to be able to track the instant of player contact with the ball, for investigating matters like calls of handball and offside. The German country first debuted the technology at the 2022 World Cup, and it showed up at the 2023 Women’s World Cup and the UEFA Euro 2024 championship, too.
According to Adidas, an inertial measurement unit is suspended in the middle of the ball. This is done with a delicate structure that holds the IMU stably in place without impacting the performance of the ball from the player’s perspective. Powering the TDK ICM-20649 IMU is a small battery that can be recharged using an induction system. The IMU runs at a rate of 500 Hz, allowing hits to the ball to be measured down to tiny fractions of a second. The ball also features a DW1000 ultra-wideband radio system for position tracking, developed by Kinexion.Connected balls allow the collection of statistics down to a very granular level, as seen here in the 2023 Women’s World Cup. Credit: Adidas
No more must match officials rely on their own perception, or even blurry video frames, to determine if a player touched the ball. Now, they can get a graphical readout showing acceleration spikes when a players foot, hand, or other body part impinges on the motion of the ball. This can then be used by the on-field referee and the video assistant referee to determine the right call more accurately. The idea is that this data removes a lot of the confusion from the refereeing process, giving officials exacting data on when a player may have touched the ball and when. No more wondering if this ball came close, or if that ball ricocheted based on a rough camera angle. What really happened is now being measured, and the data is all there for the officials to see, clear as day. What could be better, right?
Case In Point
A review of the incident showed the ball had grazed Andersen’s fingers, leading to a penalty declared for handball. via Optus Sport, YouTube
The UEFA Euro 2024 championship was the latest battleground to showcase this technology. As the national teams of Europe went in to play critical matches, players and fans alike knew that this technology would be on hand to ensure the fairest playing field yet. You might think that it would leave everyone feeling happier about how their favored team got treated, but as always, humans don’t react so predictably when emotions are hot and national pride is on the line.
The match between Germany and Denmark was the perfect example of how technology could sway a game, one way or the other. The Video Assistant Referee killed Denmark’s first goal with a ruling from the Semi-Automated Offside Technology system, and the ball technology would soon curse the Danes, too. As Germany’s David Raum crossed the ball, it ever so slightly clipped the hand of Danish player Joachim Andersen. In the past, this might have gone unnoticed, or at the least unpunished. But in today’s high-tech world, there was data to reveal the crime in explicit detail.
youtube.com/embed/M8-gaQHvKvQ?…
As the video replays showed the footage, we were treated to a graph indicating the spike picked up by the ball’s sensors just as it clipped Andersen’s hand in the video. The referee thus granted a penalty for the handball, which has duly slotted home by German striker Kai Havertz. Germany would go on to win the match 2-0, with midfielder Jamal Musiala scoring the follow-up.
The incident inflamed fans and pundits alike, with the aftermath particularly fiery on ITV. “If he didn’t pay that, if he did pay that, we’d be saying, okay, he saw it that way,” said football manager Ange Postecoglou, noting that the technology was creating frustration in a way that traditional referring decisions did not. Meanwhile, others noted that the technology is, to a degree, now in charge. “[Referee] Michael Oliver cannot go to that monitor and say I refuse to take that recommendation,” said VAR pundit Christina Unkel. “This has been issued by FIFA as what he needs to take for consistency across the world.”
Fundamentally, smart ball technology is not so different from other video assist technologies currently being used in football. These tools are flooding in thick and fast for good reason. They are being introduced to reduce variability in refereeing decisions, and ultimately, to supposedly improve the quality of the sport.
Sadly, though, smart balls seem to be generating much the same frustration as VAR has done so in the past. It seems when a referee is solely at fault for a decision, the fans can let it go. However, when a smart ball or a video referee disallows a goal because of a matter of some inches or millimeters, there’s an uproar so predictable that you can set your watch to it.
Given the huge investment and the institutional backing, don’t expect these technologies to go away any time soon. Similarly, expect fan outrage to blossom most every time they are they used. For now, smart balls and VAR have the backing they need to stay on, so you’d best get used to them for now.
EU Commission looks to study DMA interoperability, with an eye to extending requirements to social media
The European Commission aims to study interoperability provisions in the EU's digital competition regulation, the Digital Markets Act (DMA), according to a published tender.
Kaspersky Lab chiude le sedi negli Stati Uniti dopo il ban. Licenziamenti per 50 dipendenti
Kaspersky Lab, azienda di cybersicurezza russa, inizierà a chiudere le sue attività negli Stati Uniti dal 20 luglio dopo che il Dipartimento del Commercio degli Stati Uniti, lo scorso giugno, aveva annunciato il ban in tutto il Paese per ragioni di
Nuovi Eurofighter. Tutti i dettagli dal Parlamento
[quote]Arrivano novità dal Parlamento circa l’acquisto, proposto dal governo, di 24 nuovi Eurofighter Typhoon (corredato dal supporto tecnico-logistico dell’intera flotta), già riportato da Formiche.net. È stato pubblicato, infatti, il dossier esplicativo scritto dal servizio studi della commissione Difesa della Camera dei deputati e
Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity
Il mondo della cybersecurity è costantemente sotto assedio da parte di attori malintenzionati che cercano di sfruttare vulnerabilità per ottenere accessi non autorizzati a sistemi sensibili.
Recentemente, un Initial Access Broker (IAB) ha pubblicato un annuncio preoccupante su un forum noto per la vendita di dati e accessi compromessi. Sta vendendo l’accesso alla rete interna di una società di cybersecurity europea.
Dettagli dell’annuncio
L’annuncio, comparso su BreachForum, è stato postato da un utente con il nome “Biatch” il 13 luglio 2024. Nel messaggio, l’utente dichiara di possedere l’accesso alla rete interna di una società di cybersecurity non identificata con sede in Europa. Secondo quanto riportato, la rete compromessa comprende più di 100 computer collegati e il valore dell’accesso è stimato in 15,6 milioni di dollari.
Accesso mantenuto per mesi
Una delle affermazioni più preoccupanti dell’annuncio è che l’accesso alla rete è stato mantenuto per mesi senza alcun problema o interruzione. Questo implica una potenziale falla di sicurezza di lunga durata all’interno della società colpita, che potrebbe aver esposto dati sensibili e compromesso la sicurezza delle operazioni aziendali.
Richiesta di contatto
Per ulteriori informazioni, l’utente ha invitato gli interessati a contattarlo tramite un canale di comunicazione crittografato (qtox), indicando un lungo codice di contatto. Questo tipo di comunicazione è tipica negli ambienti underground per mantenere l’anonimato e la sicurezza delle interazioni tra venditori e acquirenti.
Reazioni e Implicazioni
Le implicazioni di un accesso non autorizzato così esteso sono molteplici. In primo luogo, la fiducia dei clienti della società di cybersecurity potrebbe essere gravemente compromessa. Inoltre, se l’accesso viene venduto a gruppi criminali o a stati-nazione, potrebbe essere utilizzato per attacchi ulteriormente sofisticati o per lo spionaggio industriale.
Un utente del forum, “theprophet”, ha chiesto ulteriori dettagli riguardo il paese di origine della società di cybersecurity, dimostrando un interesse significativo nella specifica geo-localizzazione dell’azienda colpita.
L'articolo Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity proviene da il blog della sicurezza informatica.
Analisi: Il regolamento procedurale del GDPR entra nella fase critica
Abbiamo analizzato gli emendamenti del Parlamento europeo e del Consiglio europeo alla bozza di regolamento procedurale GDPR della Commissione
mickey16 July 2024
Etiopia & Tecnologie genocide: la privazione della medicina nel Tigray
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Nell’autunno del 2021, a un anno dall’inizio della guerra genocida nel Tigray , ho ricevuto un messaggio vocale da mio nipote tramite il numero di uno sconosciuto su
Notizie dall'Italia e dal mondo reshared this.
Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America!
Ne avevamo parlato qualche settimana fa con un articolo “Il mondo ha bisogno di nuovi muri“, di Massimiliano Brolli, il quale portava all’attenzione questo fenomeno di “isolamento tecnologico” del mondo che comporterà gravissime conseguenze a lungo termine.
Il fornitore russo di antivirus e società di sicurezza informatica Kaspersky Lab ha annunciato ufficialmente il suo ritiro dal mercato americano. L’azienda ha confermato ai media che la sede principale negli Stati Uniti chiuderà nel prossimo futuro e tutti i dipendenti che vi lavoravano verranno licenziati.
Kaspersky Lab non dice esattamente quante persone verranno licenziate. I rappresentanti hanno spiegato che la chiusura riguarderà “meno di 50 dipendenti negli Stati Uniti”. I dipendenti licenziati hanno dichiarato ai media di aver già ricevuto l’indennità di fine rapporto. Le sue dimensioni e i dettagli dei pagamenti sono tenuti segreti.
A partire dal 20 luglio 2024, Kaspersky Lab ridurrà gradualmente le proprie operazioni negli Stati Uniti ed eliminerà le posizioni negli Stati Uniti. La decisione e il processo sono coerenti con la decisione finale del Dipartimento del Commercio degli Stati Uniti che vieta la vendita e la distribuzione dei prodotti Kaspersky Lab negli Stati Uniti. La Società ha esaminato e valutato attentamente l’impatto dei requisiti legali statunitensi e ha preso questa triste e difficile decisione poiché le opportunità commerciali nel Paese non sono più praticabili.
L’azienda sta lasciando il mercato americano dopo che la vendita dei suoi antivirus e altri software è stata vietata negli Stati Uniti. Sul sito americano di Kaspersky Lab sono già state bloccate le vendite di tutti i prodotti. Kaspersky Lab non potrà continuare a supportare e distribuire aggiornamenti per il software già acquistato negli Stati Uniti.
Per riferimento, il 20 giugno 2024, il Dipartimento del Commercio degli Stati Uniti ha introdotto restrizioni all’esportazione di Kaspersky Lab al fine di vietare completamente alle aziende private negli Stati Uniti di utilizzare software russo.
Il 29 settembre 2024 entrerà in vigore il divieto totale di utilizzo di software all’interno del Paese. Il giorno successivo, 21 giugno 2024, il Dipartimento del Commercio degli Stati Uniti ha introdotto sanzioni di blocco totali contro 12 top manager di Kaspersky Lab. Le restrizioni includono il congelamento dei beni di individui, aziende e loro affiliate e l’introduzione del divieto totale per i cittadini e le aziende statunitensi di fare affari con loro.
L'articolo Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America! proviene da il blog della sicurezza informatica.
Francesca Pino – Raffaele Mattioli. Una biografia intellettuale
L'articolo Francesca Pino – Raffaele Mattioli. Una biografia intellettuale proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto?
Lunedì l’FBI ha annunciato di aver avuto accesso al telefono di Thomas Matthew Crooks, sospettato dell’attentato all’ex presidente Donald Trump. Nell’ambito delle indagini in corso, l’agenzia sta cercando di determinare il movente del crimine.
All’inizio del 14 luglio, il New York Times ha riferito che gli agenti in Pennsylvania, dove è avvenuto l’incidente, non sono stati in grado di aggirare la password del cellulare di Crooks. Il dispositivo fu inviato al laboratorio dell’FBI a Quantico, dove i lavori continuarono.
L’indagine sulla sparatoria di sabato, classificata come tentato omicidio e potenziale atto di terrorismo interno, è nelle fasi iniziali. I tecnici sono riusciti ad avere accesso al telefono di Crooks e stanno continuando ad analizzare i suoi dispositivi elettronici. Sono state inoltre concluse le perquisizioni dell’abitazione e dell’autoveicolo.
L’FBI ha riferito di aver condotto quasi 100 interviste con funzionari delle forze dell’ordine, partecipanti ad eventi e testimoni. Domenica, durante una conferenza stampa, i rappresentanti dell’ufficio di presidenza hanno sottolineato di non essere ancora riusciti a determinare le motivazioni ideologiche o a trovare prove per spiegare l’azione dell’assassino.
Secondo quanto riferito, il fucile AR-556 utilizzato è stato acquistato legalmente dal padre del sospettato. I funzionari hanno notato che non c’erano segni di malattia mentale in Crooks. Un’analisi preliminare delle sue ultime chiamate e dei suoi SMS non ha risposto alle domande sul suo movente e non ha rivelato se il colpevole abbia agito da solo o se qualcuno potesse essere a conoscenza in anticipo dei suoi piani.
Ricordiamo che durante una manifestazione a Butler, in Pennsylvania, uno dei proiettili ha sfiorato l’orecchio destro di Trump. A seguito della sparatoria, uno dei sostenitori dell’ex presidente è stato ucciso e altri due sono rimasti feriti.
L'articolo L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto? proviene da il blog della sicurezza informatica.
Roberta Metsola rieletta presidente del Parlamento europeo
@Politica interna, europea e internazionale
Roberta Metsola è stata rieletta presidente del Parlamento europeo. La 45enne nazionalista maltese, esponente del Partito Popolare europeo, si è imposta al primo turno di votazione con 562 voti a favore, una maggioranza record nella storia dell’assemblea. Resterà in carica per i prossimi due
Politica interna, europea e internazionale reshared this.
Ethiopia, Tigray l’opposizione esprime preoccupazione sul processo di rimpatrio degli sfollati e si appella a pressioni internazionali
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Salsay Woyane Tigray, un partito di
Notizie dall'Italia e dal mondo reshared this.
Time’s Up For Mbed
In a forum post has come the announcement that mBed, ARM’s accessible microcontroller development platform, is to reach end-of-life in July 2026. This means that the online platform and OS will no longer be supported by ARM, though the latter will remain an open source project. The website will be shuttered, and no new projects can be created after that date using ARM infrastructure.
mBed was originally launched back in 2009, as a competitor to the Arduino IDE for ARM’s chips. Its easy development made it attractive and there were soon an array of boards from different manufacturers supporting it, but perhaps due to its support for only the one architecture, it failed to find success. It’s certainly not the first time a single-architecture microcontroller development platform has been discontinued, we need only look to the Intel Edison for that, but given the success of ARM platforms in general it’s still something of a surprise. Perhaps it’s time to take the press release explanation that other platforms such as Arduino have simply been much more popular.
Will a community form around an open source mBed? Given that it’s been a definite minority among Hackaday projects over the years, while we hope it does, we’re not so sure.
mBed board image: Viswesr, CC BY-SA 3.0.
22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito!
Cloudflare ha preparato il suo rapporto sulla sicurezza delle applicazioni 2024 (che copre il periodo da maggio 2023 a marzo 2024). Secondo i ricercatori, gli aggressori iniziano quasi immediatamente a utilizzare gli exploit proof-of-concept disponibili in attacchi reali. A volte gli attacchi iniziano appena 22 minuti dopo che gli exploit sono stati resi pubblici.
Cloudflare, che attualmente elabora una media di 57 milioni di richieste HTTP al secondo, continua a vedere una maggiore attività di scansione per i CVE esposti. In genere, la scansione è seguita dall’inserimento di comandi e dai tentativi di sfruttare i PoC disponibili.
Nel periodo in esame sono state attaccate più spesso le seguenti vulnerabilità: CVE-2023-50164 e CVE-2022-33891 nei prodotti Apache, CVE-2023-29298, CVE-2023-38203 e CVE-2023-26360 in Coldfusion, così come nonché CVE-2023 -35082 su MobileIron.
Un ottimo esempio del crescente tasso di exploit è CVE-2024-27198, un problema di bypass dell’autenticazione in JetBrains TeamCity. Cloudflare riferisce di aver osservato un utente malintenzionato utilizzare un exploit PoC appena 22 minuti dopo la sua pubblicazione, lasciando ai difensori poche possibilità di installare patch.
Secondo gli esperti, l’unico modo per combattere questo tasso di attacchi è utilizzare l’intelligenza artificiale per sviluppare rapidamente regole di rilevamento efficaci.
“La velocità con cui vengono sfruttati i CVE esposti spesso supera la velocità con cui le persone possono creare regole WAF o creare e distribuire patch per mitigare gli attacchi”, spiega Cloudflare. “Ciò vale anche per il nostro team interno di analisi della sicurezza, che mantiene una serie di regole WAF gestite. Alla fine, abbiamo combinato le firme scritte dall’uomo con un approccio di apprendimento automatico per raggiungere l’equilibrio ottimale tra bassi tassi di falsi positivi e reattività”.
Un altro dato interessante tratto dal rapporto Cloudflare: il 6,8% del traffico Internet totale giornaliero è costituito da attacchi DDoS mirati a bloccare applicazioni e servizi online. Poiché nel periodo precedente (nel 2022-2023) questa cifra era del 6%, ciò indica un aumento del volume totale del traffico DDoS.
Allo stesso tempo, Cloudflare rileva che durante attacchi di grandi dimensioni, il traffico dannoso può rappresentare fino al 12% di tutto il traffico HTTP.
“Guardando solo alle richieste HTTP, Cloudflare ha bloccato una media di 209 miliardi di minacce informatiche ogni giorno nel primo trimestre del 2024 (+86,6% su base annua), un aumento significativo su base annua – afferma il rapporto”.
L'articolo 22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito! proviene da il blog della sicurezza informatica.
The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper
Immaginate un tempo prima dei firewall e della diffusa crittografia, quando la frontiera digitale era completamente aperta all’esplorazione di territori sconosciuti. Gli hacker non erano sinonimi di criminali, ma bensì pionieri spinti da una sete insaziabile di conoscenza. Svelavano i segreti delle reti di comunicazione spingendo i limiti della tecnologia informatica. Questi non erano semplici exploit tecnici, ma scoperte rivoluzionarie.
Dimenticate i forum online e le chat in tempo reale, queste figure creavano connessioni in un mondo di risorse limitate. Ma come facevano? Cosa alimentava la loro inesausta curiosità? Quale era l’ambiente che ha favorito un’innovazione così rivoluzionaria? Preparatevi a fare un viaggio nel passato, in un’epoca passata, in cui emersero innovazioni come l’identificazione delle fingerprint tramite Nmap, dove la passione era l’arma più potente. Approfondiamo la storia di The Hacker’s Choice (THC), uno dei gruppi di hacker più influenti ancora oggi, emerso nel 1995. I membri di THC continuano ad ispirare gli appassionati ad esplorare il mondo dell’hacking con un approccio collaborativo e aperto alla conoscenza.
Il gruppo ha gentilmente accettato di condividere la loro storia direttamente con Red Hot Cyber, un racconto ricco di passione, perseveranza e persino di diversi tentativi di spionaggio. Non lasciatevi ingannare dal termine “hacker”; la parola è stata distorta in passato per dipingerli come criminali, ma in realtà sono pensatori, esploratori ed artisti. Diamo loro il rispetto che meritano. L’hacking è una cultura con valori e principi ben distanti da quelli dei criminali, persino nel mondo digitale.
Nelle seguenti righe troverete il risultato della nostra conversazione avuta con due preziosi membri di The Hacker’s Choice. Estendiamo la nostra sincera gratitudine per la loro disponibilità nel condividere le loro esperienze e far luce su una cultura unica. La loro storia è una testimonianza di come un’idea semplice possa trasformarsi in qualcosa di veramente straordinario. Potresti non conoscerli, ma questi individui hanno svolto un ruolo cruciale nella definizione del panorama della sicurezza informatica moderna. I loro contributi, incluso il miglioramento di Nmap e altre tool, continuano ad influenzare il settore ancora oggi.
Il Catalizzatore – Sussurri nei Cavi
Da dove iniziare, se non con il fondatore? Van Hauser è un ricercatore sulla sicurezza informatica ben noto nella comunità infosec per due straordinari tool da lui sviluppati: THC-Hydra, la soluzione all-in-one per il brute forcing, e THC-ipv6, un framework utilizzato per attaccare il protocollo IPv6. Il suo viaggio è iniziato negli anni ’90, quando la sua fame di informazioni lo ha spinto a giocare con le linee telefoniche e modem per connettersi ad altri computer.
Dopo aver trascorso del tempo a scavare nel sottosuolo della prima versione di Internet, è inciampato in comunità online nascoste in cui veniva condiviso software piratato. Per lui, questa scoperta è stata una rivelazione; significava software gratuito. Luoghi come Warez BBS avevano una piccola sezione riguardante l’hacking, il phreaking e l’anarchia. Tuttavia, le informazioni conservate lì erano spesso incomplete o inaccurate; fondamentalmente, venivano utilizzate solo come canale secondario con un forte focus sulla pirateria.
Non esisteva una piattaforma centrale che offrisse contemporaneamente informazioni aggiornate e canali di comunicazione efficaci. Questa frustrazione lo spinse a creare il suo proprio BBS chiamato L.O.R.E. BBS, inizialmente come progetto personale nella quale condividere le sue creazioni di hacking e phreaking, come strumenti o informazioni utili. Sebbene il sistema potesse gestire tecnicamente centinaia di utenti, venivano incoraggiati utenti con una partecipazione attiva e la condivisione delle informazioni, rimuovendo i membri inattivi. L.O.R.E. BBS raccolse 50 membri attivi. Il loro unico scopo era la ricerca della conoscenza, completamente focalizzata sull’apprendimento e non su attività illegali o guadagni finanziari. All’epoca, esistevano solo altri due ambienti simili, ma il contenuto di alta qualità e la crescita esponenziale di L.O.R.E. BBS lo resero rapidamente il principale punto di riferimento per l’hacking in Europa.
Alla ricerca di nuove frontiere, i membri di un altro gruppo crearono una calcolatrice per i numeri delle carte di credito e la diedero a L.O.R.E. come contributori, suscitando l’interesse di VH e portando alla collaborazione per nuove creazioni. Così nacque il gruppo THC. Il nome era originariamente un riferimento giocoso alla marijuana (anche se VH non ne faceva uso) e, durante la stessa chiamata in cui il gruppo si formò, venne anche coniato “The Hacker’s Choice” come significato dell’acronimo.
L’appartenenza al gruppo richiedeva il soddisfacimento di tre criteri: possedere conoscenze o competenze da condividere, sviluppare nuovi strumenti interessanti e adattarsi alla personalità e agli obiettivi del gruppo. I progetti del collettivo sono creati con una missione chiara: educare gli altri e fornire accesso gratuito e aperto. La maggior parte dei membri era di nazionalità tedesca, ma anche membri provenienti dal Vietnam, dal Regno Unito ed altre parti del mondo. Grazie alla comunicazione esterna e all’influenza di THC sempre più persone si unirono nel corso del tempo.
Il gruppo ha dato priorità all’avanzamento collettivo rispetto al riconoscimento individuale, come dimostrato dalle loro pratiche che garantivano a tutti l’accesso gratuito per imparare sulla sicurezza informatica. Il gruppo opera come un’ombrello collaborativo, creando uno spazio in cui i membri possono liberamente condividere le proprie creazioni e beneficiare del marchio di “garanzia di qualità” del collettivo, ottenendo un riconoscimento più ampio. THC non ha mai hackerato sistemi; le loro ricerche sono solo con lo scopo di divertimento e fama, non per trarne profitto.
La percezione pubblica dell’hacking differiva significativamente in quel periodo, e sebbene potesse essere vista come positiva o negativa, la linea era facilmente confondibile. Le aziende erano generalmente considerate “i buoni”, mentre gli hacker indipendenti erano spesso stereotipati come malintenzionati, indipendentemente dalle loro vere intenzioni. Mantenere l’anonimato era essenziale ed unirsi a un gruppo offriva un senso di comunità e riconoscimento all’interno di quella cerchia. Ecco perché la scena underground era più attiva che in passato; questa dinamica ha iniziato a cambiare intorno al 2010 con un crescente riconoscimento degli hacker etici e dei ricercatori di sicurezza autodidatti.
La crescente notorietà di THC ha attirato l’indesiderata attenzione dei governi circa due decenni fa. Secondo VH, i membri di THC erano considerati “persone di interesse” da diversi governi. All’epoca (quando l’hacking al di fuori delle mura aziendali era ancora ampiamente condannato), un agente governativo tedesco si avvicinò a un membro di THC con un falso pretesto per raccogliere informazioni senza successo.
Anni dopo, il governo tedesco si avvicinò direttamente a VH con una proposta: assumere THC per addestramenti mirati ed operazioni offensive. Questo riconoscimento dell’esperienza di THC, sebbene fosse una valida conferma del loro lavoro, entrò in conflitto con la prospettiva in evoluzione di VH. Respinse l’offerta per le operazioni offensive, ma rimase aperto all’addestramento, poiché la sua filosofia si basava sulla conoscenza liberamente disponibile. Prima che ciò accadesse, tuttavia, le rivelazioni di Edward Snowden causarono un significativo cambiamento nella comprensione di VH (e di tutto il gruppo) su come i governi agiscono nel mondo digitale. Da quel momento in poi, fu determinato a mantenere la sua passione per la ricerca sulla sicurezza separata dall’influenza governativa e rifiuto anche per quanto riguarda l’addestramento.
Nel 2005, THC celebrò un importante decimo anniversario con una festa in Germania, che attirò oltre 150 partecipanti da tutto il mondo. Per VH, fu un momento di immensa fierezza: la culminazione dei suoi sforzi nel connettere le persone attraverso un BBS, ora testimoniava come la sua idea prosperasse in un contesto reale. L’evento fu caratterizzato da una serie di nuovi progetti e dalla creazione di preziose connessioni con individui affini.
VH (a sinistra), Plasmoid e un computer firmato da tutti i visitatori ad un “tax party”
Sulla base delle sue ricerche precedenti, VH si immerse negli attacchi al protocollo IPv6, ottenendo importanti risultati. Queste scoperte gli valsero inviti a presentare le sue scoperte alle conferenze sulla sicurezza più importanti al mondo. Quando gli veniva chiesto del perchè il focus su questo specifico protocollo emergente, la risposta di VH incarnava il core della filosofia di THC: “È così che lavoro. Vedo una lacuna e cerco di colmare quel vuoto”. A differenza di alcuni che cercano lo sviluppo negli strumenti ed applicazioni più impressionanti, THC dà priorità all’avventurarsi in territori non ancora esplorati.
THC-Hydra incarna questo spirito di innovazione, sebbene gia esistessero numerosi strumenti di brute force, spesso mancavano di flessibilità, erano legati a protocolli specifici e spesso abbandondonati con assenza di updates. VH immaginò una soluzione versatile in grado di attaccare protocolli diversi con un singolo strumenti, questa visione si riflette nella popolarità duratura di Hydra e nella sua manutenzione continua.
Amap, uno scanner di applicazioni sviluppato da THC, esemplifica il potere dell’esplorazione del collettivo. Invece di affidarsi al tradizionale metodo di banner grabbing (comune all’epoca), Amap adottò un approccio innovativo. Venne implementata la tecnica del fingerprint, ingannando il bersaglio a rispondere a richieste specifiche (come handshake SSL o pattern specifici). Confrontando queste risposte con un database completo dove vengono memorizzate tutte le combinazioni, Amap identifica con precisione la tecnologia sottostante utilizzata dal bersaglio. Sebbene Amap sia considerato ormai superato, con alternative più avanzate disponibili, il suo impatto nel campo della sicurezza di rete rimane significativo.
In particolare, la tecnica innovativa delle fingerprint del programma attirò l’attenzione di Fyodor, il creatore di Nmap. Riconoscendone il potenziale, integrò le tecniche di fingerprinting in Nmap, potenziando significativamente le sue capacità. Inoltre, il flag “–thc” fu implementato per riconoscere il lavoro pionieristico di THC.
Un’altra significativa contribuzione di VH è stata lo sviluppo di AFL++. Questo fuzzer orientato alla sicurezza, basato su American Fuzzy Lop (AFL) di Google, utilizza algoritmi genetici per automatizzare il testing del software alla ricerca di vulnerabilità. Mentre la versione iniziale presentava limitazioni in termini di efficienza e manutenibilità, AFL++ ha significativamente migliorato stabilità, velocità e personalizzazione attraverso un design modulare. Questo progetto esemplifica lo spirito collaborativo di VH, poiché rappresenta uno sforzo congiunto con hacker e ricercatori intelligenti per migliorare un tool esistente ottenendo prestazioni migliori. VH è stato motivato per i suoi lavori futuri dalle competenze e dall’intelligenza delle persone nel team AFL++.
AFL++ logo
La visione e l’esperienza di VH sono indubbiamente un pilastro dell’intera comunità della sicurezza informatica. Pertanto, la sua risposta alla domanda su come il campo sia cambiato nel corso degli anni è stata particolarmente illuminante. Il panorama della sicurezza era completamente aperto ai tempi, il principale cambiamento è stato l’innalzamento della soglia di accesso. La curiosità e le competenze tecniche erano una volta sufficienti perché tutto era vulnerabile, ma il settore si è specializzato sia per gli attaccanti che per i difensori.
Il panorama della sicurezza ha subito un drastico cambiamento, passando da un centro di conoscenza centralizzato a un ecosistema più frammentato. In passato, la community era fondamentale. Connettersi con altri appassionati, spesso iniziando come hobbisti, era la pietra miliare dell’apprendimento. Attraverso esperienze condivise e scoperte su Bulletin Board Systems (BBS) con capacità limitate, si è sviluppato un senso di cameratismo che ha favorito una profonda competenza. Oggi, il panorama è molto diverso. Mentre abbondano risorse online e piattaforme di apprendimento (come HackTheBox), l’apprendimento indipendente regna sovrano. Anche le università stanno facendo i loro progressi, offrendo programmi dedicati alla sicurezza informatica. VH vede questo cambiamento come una progressione naturale, né intrinsecamente buona né cattiva, ma come una risposta alle frontiere sempre più ampie della conoscenza della sicurezza informatica.
Tuttavia, questa nuova realtà presenta sia opportunità che sfide. Il volume stesso di territorio inesplorato richiede una maggiore specializzazione. L’approccio “uomo di molti mestieri”, che ricorda figure come Pitagora nell’antica Grecia, non è più vantaggioso. Una specializzazione approfondita, simile agli sviluppi scientifici che hanno seguito l’esplorazione filosofica greca, sarà fondamentale per sbloccare il prossimo livello di progressi in ambito security.
A Million Keystrokes – A Crowdsourced Symphony
Ora è evidente: la collaborazione con altri gruppi non è solo ciò che ha dato vita a THC, ma è il carburante che lo mantiene in costante evoluzione. Voci su diversi gruppi popolari erano giunte alla comunità di VH. w00w00 era uno di questi gruppi, un terreno fertile per futuri luminari come Gordon Lyon (creatore di nmap) e Jeff Foristal (uno dei primi a scrivere un withepaper sulle SQL injection); la loro filosofia era molto semplice – “Hack For Fun”. TESO, un gruppo che ha prosperato all’inizio degli anni 2000, ha dato un contributo significativo alla mailing list di bugtraq e ha rilasciato strumenti a un ritmo elevato. Il loro lavoro è stato anche fondamentale nella definizione dei contenuti condivisi sulla rivista Phrack. Per far capire a tutti quanto fossero intelligenti queste persone, basta sapere che hanno creato il primo generatore di shellcode chiamato “hellkit”. Lo scioglimento di TESO nel 2004 non è stato la fine della loro storia. Alcuni membri, come Skyper, sono riemersi all’interno di THC. Skyper è il secondo membro attivo di THC che ha deciso di parlare direttamente con Red Hot Cyber, il risultato è un interessante dialogo sulla sua visione di THC.
Da sinistra : Plasmoid, Skyper and VH
Un racconto d’infanzia sulla possibilità di eseguire chiamate telefoniche gratuite tramite le cabine pubbliche, raccontato da un amico di suo padre, ha acceso la fascinazione di Skyper per l’hacking fin da quando aveva solamente 11 anni. All’epoca era possibile connettersi ad altri computer tramite modem dial-up sfruttando le linee telefoniche, l’accesso dial-up illimitato significava la possibilità di rimanere online anche per periodi prolungati. L’interesse di Skyper per la manipolazione della tecnologia lo ha portato alle tecniche di phreaking su blue box e allo sfruttamento delle vulnerabilità nelle vecchie linee telefoniche per reindirizzare le chiamate dei modem a livello internazionale, testando le vulnerabilità attraverso queste connessioni stabili.
L’interesse di Skyper per THC precedeva la sua partecipazione al gruppo. Prima di unirsi, partecipava attivamente a TESO, incoraggiando attivamente gli altri a impegnarsi nel dialogo sulla sicurezza, affinando le sue competenze mentre cercavano soluzioni robuste in modo collaborativo. Ha sempre tratto beneficio dalla condivisione di nuove idee e dalla competizione amichevole tra TESO e THC, che ha alimentato la sua passione per la ricerca sulla sicurezza. Quando TESO si sciolse, Skyper ha trovato una nuova casa in THC. Ha preso l’iniziativa di registrare un nome di dominio per il gruppo e di ottenere l’ambita estensione .org.
Skyper considera THC come un collettivo di individui con competenze diverse, uniti da un approccio meticoloso ai dettagli. La resistenza del gruppo alla corruzione deriva dai loro principi fondamentali: il rifiuto delle pressioni commerciali, la focalizzazione sulla protezione della sicurezza dei cittadini e la passione per l’esplorazione delle reti che privilegia la conoscenza rispetto alla fama. Skyper sottolinea che la condivisione delle informazioni è solo una parte del puzzle, l’ossessione per il problema stesso è fondamentale per risolverlo veramente. Questo focus incessante, sostiene, aiuta gli hacker a sbattere la testa contro il muro finché non trovano un modo per supere e rompere i puzzle. L’ossessione ha alimentato lo spirito del gruppo, specialmente durante un periodo critico di inattività durato circa 15 anni. Nonostante la diminuzione dei membri, i membri rimanenti hanno rifiutato di lasciare che THC svanisse, la loro dedizione incrollabile ha portato a una rinascita, riaccendendo l’attività del gruppo.
Skyper ha abbracciato pienamente la filosofia di THC di “colmare le lacune”. Tuttavia, ha riconosciuto la necessità di adeguate protezioni, soprattutto quando si tratta di vulnerabilità di sicurezza. Verso il 2005, Skyper ha avviato un progetto di ricerca sull’analisi della sicurezza delle reti GSM, in particolare sulla crittografia del traffico mobile. Questo progetto ha coinvolto lo sviluppo di un progetto di scansione GSM, un’opera collaborativa con altri ricercatori. Nel 2006, hanno ottenuto una prova di concetto (PoC) per la violazione dell’algoritmo a5/1. Il progetto è culminato in un prototipo di successo: un dispositivo personalizzato economico in grado di analizzare il traffico delle reti GSM utilizzando un attacco rainbow-table nel 2008. Qui sotto è mostrata la scheda originale utilizzata per violare il traffico. Era in grado di violare un messaggio GSM in 21 secondi consumando un’alimentazione di 3000 watt.
Skyper aveva l’intenzione di presentare le sue scoperte, compresi i dettagli del dispositivo, alla conferenza Hack The Box a Dubai nel 2008. Riflettendo sulle sue azioni prima di lasciare il Regno Unito, il suo paese di residenza, Skyper riconosce una certa mancanza di esperienza nella sua scelta passata. Tra i suoi amici , consapevoli delle potenziali conseguenze, hanno suggerito a Skyper di avvicinarsi con cautela al governo britannico con la sua ricerca sulla sicurezza delle reti GSM. Questo suggerimento derivava da una realtà inquietante: due ricercatori precedenti (uno dei quali un professore di spicco di Sussex) erano stati silenziati dopo aver scoperto vulnerabilità simili. Il GCHQ (l’Agenzia di Intelligence britannica) ha discusso della sua ricerca sulla sicurezza delle reti GSM. Richiese di presentare le sue scoperte alla conferenza e, sorprendentemente, ha ricevuto una risposta apparentemente positiva. Il GCHQ sembrava dargli il via libera per procedere, ma il destino dei ricercatori precedenti incombeva minaccioso. All’arrivo all’aeroporto di Heathrow, la realtà ha preso una svolta sconvolgente. Cinque agenti di polizia lo hanno detenuto e confiscato le sue attrezzature.
Ancora più preoccupante è stato l’inserimento del suo nominativo in una “lista di controllo anti-terroristico”. Per due anni, ogni carta d’imbarco riportava il famigerato codice tripla X. I risultati furono rigorosi controlli di sicurezza aggiuntivi e interrogatori prolungati (fino a un’ora) all’ingresso nel Regno Unito. Le attrezzature confiscate hanno reso impossibile la sua presentazione, tuttavia, un giorno dopo il suo arrivo alla conferenza, un collega statunitense arrivò con le sue attrezzature. Ciò ha permesso loro di mostrare le loro scoperte alla conferenza dopo tutto il caos precedente. La comunità di ricercatori ha rifiutato di rimanere in silenzio di fronte all’esperienza di Skyper. Sono diventati la sua voce, amplificando l’indignazione per il suo trattamento e urlando contro tale oppressione. “Ero troppo ingenuo”, ammette, in quel momento il governo probabilmente sentiva di dover essere l’unico custode di specifiche conoscenze tecniche. La ricerca di Skyper, potrebbero aver percepito, sfidava la loro autorità. Si sentiva disgustato dal governo britannico a causa del trattamento ricevuto. Tuttavia, sembra esserci stato un cambiamento di prospettiva anche nei governi. Hanno capito che i ricercatori non sono altro che ciò che sono, nè minacce nè criminali.
I governi non sono le uniche entità che affrontano sfide con THC. Anche le aziende private hanno la loro parte di scontri con il collettivo. All’epoca, i dispositivi Nokia alimentati da Symbian OS, utilizzati come interfaccia del kernel per gestire le chiamate di sistema, erano un obiettivo principale per la ricerca sulle vulnerabilità di THC. Gli hacker hanno scoperto una vulnerabilità di overflow del buffer nell’applicazione utente. Questa vulnerabilità, a causa della mancanza di controlli adeguati, ha permesso loro di sfruttare l’applicazione e estrarre dati dal livello del kernel. Sfruttando la vulnerabilità, THC è riuscito ad estrarre e pubblicare online il firmware Nokia. Non c’è bisogno di dire che Nokia non era contenta che il loro software proprietario fosse liberamente disponibile e ha minacciato il gruppo di azioni legali. Di fronte a una potenziale causa legale, THC ha deciso di rimuovere il firmware. Questa esperienza è stata una lezione preziosa per Skyper, ha imparato che “non si può vincere ogni battaglia e bisogna saperle scegliere saggiamente”.
Da sinistra : Stealth (da TESO), plasmoid e Wilkins
Skyper attualmente guida l’ultimo progetto di THC chiamato “segfault – Disposable Root Servers”: un insieme di server radice usa e getta gratuiti. Skyper ricorda vivamente le sfide nel mantenere una shell Unix remota 24/7 ai tempi. All’epoca, i VPS non erano ancora un’opzione, rendendoli riservati ed accessibili solo tramite invito. Possedere un server era la norma, richiedendo manutenzione fisica e interventi di emergenza. Guardando a queste esperienze passate, Skyper ha riconosciuto il potenziale delle persone di oggi che hanno le competenze tecniche ma non dispongono di una shell Unix pronta all’uso per dimostrare le loro abilità. Questa realizzazione ha alimentato questo progetto che mira a fornire una piattaforma che accende la stessa passione per l’apprendimento che ha vissuto nella sua giovinezza. THC offre un insieme limitato di risorse, come potenza di CPU e connessioni di rete. Tuttavia, c’è una sorpresa: creando e condividendo strumenti o codice preziosi con la comunità, gli utenti possono guadagnare un token per rimuovere le restrizioni del loro server. È un’esperienza intelligente di apprendimento, che premia la condivisione e la collaborazione: una corsa all’oro dei tempi moderni per persone curiose. La politica dietro i Disposable Root Servers è chiara: “se sei l’unico a beneficiarne, non usarlo!”. Skyper vede questo progetto come il suo modo di restituire alla comunità. Riconosce la fortuna economica individuale dei membri di THC e la loro attuale capacità di fornire risorse che lui stesso non aveva nei suoi primi giorni.
Skyper era un redattore di Phrack (che pubblicherà un nuovo numero quest’anno) e ha risposto ai ringraziamenti di Fyodor con una tag line sul dominio di Phrack, per visualizzarla basta usare il comando dig nmap.phrack.org TXT.
Skyper, attualme sviluppatore software, si trova sempre più attratto dagli aspetti artistici dell’informatica. È affascinato dalla sfida e dalla soddisfazione di costruire cose completamente da zero. Quando gli è stato chiesto del futuro dell’hacking, Skyper ha offerto un’ottica ottimistica. Crede che l’hacking non scomparirà del tutto, c’è una curiosità umana innata nel condividere conoscenze ed esplorare il funzionamento delle cose, specialmente quando si tratta di trovare modi più intelligenti per migliorare le soluzioni esistenti. Il desiderio umano di condividere conoscenze e trovare soluzioni innovative continuerà a guidare il progresso.
Skyper ha ragione: la sicurezza e l’hacking hanno subito una trasformazione drammatica. Un tempo, le vulnerabilità erano abbondanti, ma gli strumenti per sfruttarle erano scarsi. Oggi, la situazione si è capovolta: abbiamo a disposizione strumenti sofisticati, ma i sistemi sono significativamente più protetti. L’anonimato era fondamentale in passato e l’emozione della scoperta intellettuale, non la fama o il prestigio, alimentava gli sforzi degli hacker. Skyper osserva un contrasto netto, oggi molti gruppi sono guidati da una mentalità aziendale. Tuttavia, lo spirito dell’apprendimento indipendente persiste. Nei giorni precedenti l’esplosione di Internet negli anni ’90 e nei primi anni 2000, il segno di un abile hacker non era solo la competenza tecnica, ma anche la capacità di adattamento. Padroneggiare Unix era essenziale. Mentre era uno studente di informatica in Germania, ha divorato ogni guida Unix nella biblioteca e li ha persino importati dagli Stati Uniti, diventando una risorsa preziosa per i suoi colleghi poiché l’università stessa mancava di questi materiali didattici cruciali.
Riguardo alla nuova generazione, Skyper riconosce l’ascesa dei bug bounty hunters che bombardano i server con migliaia di richieste solo per trovare vulnerabilità, segnalarle e potenzialmente guadagnare una piccola ricompensa per i loro sforzi. Anche se i loro metodi possono essere rumorosi, mettono una pressione quotidiana sui siti web ed aziende per migliorare la loro sicurezza, una dinamica che non si vedeva in passato. Oggi, il successo nel red team (offensive security) o blue team richiede spesso una profonda competenza in un settore specifico. Ciò che lo preoccupa veramente, tuttavia, è l’ascesa degli attaccanti del mondo reale, in particolare gli operatori di ransomware. Le loro tattiche sono molto diverse dalle simulazioni controllate dei legittimi red teams, rappresentando una seria minaccia che richiede soluzioni innovative. Skyper esprime anche preoccupazione per la crescente minaccia degli attori degli stati-nazione e delle minacce persistenti avanzate (APTs), sottolineando la necessità di affrontare non solo gli stessi attacchi tecnici ma anche la propaganda e le fake news che spesso li accompagnano. Questi due ambiti, difendersi dagli attaccanti del mondo reale e contrastare la disinformazione, sono lacune cruciali che la prossima generazione di professionisti della sicurezza informatica deve affrontare e contribuire a far emergere. Il panorama si è evoluto ben oltre le sue stesse esperienze ed ammette che è giunto il momento di passare il testimone alla nuova generazione dotata delle competenze specializzate e delle prospettive fresche necessarie per affrontare queste minacce in evoluzione.
Command Line Chronicles
VH e Skyper si sono impegnati in una conversazione che va oltre il semplice raccontare le loro storie e si sono mostrati disponibili a rispondere a un piccolo set di domande. Siamo onorati di ospitare questi due membri di uno dei migliori gruppi di hacker che siano mai esistiti. Un grande ringraziamento a loro per la loro disponibilità.
RHC: Ciao VH e Skyper, grazie per unirvi a noi su RHC! Per iniziare, immaginiamo qualcuno che non sa nulla di sicurezza. Come descrivereste il gruppo THC a loro in modo semplice e chiaro?
VH: Ricerca interessante sulla sicurezza e sull’hacking, nulla di illegale.
Skyper: Ci assicuriamo che se c’è scritto “sicuro” sulla confezione, sia effettivamente sicuro. Mettiamo in luce la sicurezza sospetta dei governi e le organizzazioni poco affidabili.
RHC: Oltre agli aspetti tecnici, cosa ha significato per te personalmente il gruppo THC?
VH: Collegarsi con altre menti brillanti, incontrarsi, amicizia.
Skyper: Un gruppo di fratelli a cui posso chiamare in qualsiasi momento per qualsiasi motivo, sapendo che risponderanno al telefono.
RHC: Nel campo della sicurezza, ci sono hacker, ricercatori di sicurezza o professionisti il cui lavoro ti motiva particolarmente?
VH: Michal Zalewsky. Un genio e un’anima umile.
Skyper: Ce ne sono troppi per elencarli tutti qui. Da giovane sono stato ispirato da tutti i phone phreaks e dalla rivista Phrack (ho scaricato il mio primo numero nel ’92 da un BBS) e in seguito dai gruppi come ADM, TESO, LSD e security.is
RHC: Al di fuori della sicurezza, ci sono figure ispiratrici, film o opere d’arte che ti influenzano nella tua vita personale o professionale, anche se non sono direttamente legati alla sicurezza?
VH: L’attimo fuggente – pensiero critico.
Skyper: “L’arte della strategia” (il riassunto de “L’arte della guerra”). Nietzsche e Kafka – provocatori per il loro tempo. Ce ne sono molti altri che mi hanno ispirato, ma non mi sono mai ispirato a nessun politico. Mai.
RHC: Basandosi sulla tua esperienza, quali consigli daresti a qualcuno che sta iniziando nel campo della sicurezza informatica?
VH: Cerca di trovare un argomento di cui sei appassionato e concentrati su quello. La maggior parte di ciò che fai dovrebbe essere autoapprendimento e ricerca su Internet.
Skyper: Leggi tutti i libri. Tutti. Poi rileggili. Comprendi ogni dettaglio. I dettagli più minuti. Poi continua a chiederti “perché? E perché non fatto in modo diverso?”.
RHC: Nel corso delle vostre carriere, è probabile che abbiate affrontato una vasta gamma di progetti di ricerca. Potreste condividere ognuno un progetto che avete trovato particolarmente interessante o sfidante, spiegando il motivo?
VH: La mia ricerca sul fuzzing e l’incorporazione dei risultati in AFL++ è stata molto interessante. Sono stati necessari molti fondi e apprendimento. Il fuzzing è una tecnica utilizzata per trovare vulnerabilità nel software attraverso l’inserimento di dati casuali o inaspettati e l’osservazione della risposta del software. AFL++ è un fuzzing avanzato che si basa sul tool originale AFL (American Fuzzy Lop). Il progetto richiedeva una profonda comprensione delle vulnerabilità del software e la capacità di sviluppare e migliorare gli strumenti esistenti. È stato allo stesso tempo stimolante dal punto di vista intellettuale e gratificante contribuire alla ricerca nel campo della sicurezza in questo modo.
Skyper: Un progetto che mi viene in mente è stato il progetto di cracking GSM. Era un’impresa impegnativa che consisteva nel violare la sicurezza delle reti GSM (Global System for Mobile Communications). Alla fine abbiamo reinventato attacchi crittiti analitici che, molto tempo dopo, qualcun altro mi ha detto che erano già stati menzionati da Shamir in uno dei suoi articoli, ma è stato fantastico scoprire alcuni degli attacchi con le nostre forze. Il progetto richiedeva una profonda comprensione della crittografia e del protocollo GSM, nonché la capacità di pensare in modo creativo e sviluppare approcci innovativi per violare la sicurezza del sistema. È stata un’esperienza emozionante e stimolante dal punto di vista intellettuale.
RHC: Il termine “hacker” può essere talvolta usato in modo ampio. Secondo te, si applica sia ai ricercatori etici di sicurezza che agli attori malintenzionati, o vedi una distinzione?
VH: Un ricercatore etico di sicurezza può essere considerato un hacker, mentre un criminale lo considererei più un “blackhat”. Tuttavia, non esistono confini chiari.
Skyper: “Hacker” è di nuovo di moda. Non è più un cattivo – quelli che oggi chiamiamo APT, gruppi di ransomware o il mio preferito di tutti i tempi: stronzi. Li compatisco perché fanno hacking per tutte le ragioni sbagliate. Non sono combattenti per la libertà, ma sono motivati dalla cupidigia, dal potere e dal tribalismo.
RHC: Il panorama dei crimini informatici si sta sicuramente espandendo rapidamente. Questa crescente minaccia ti preoccupa e, in tal caso, perché? Quali sono alcuni dei modi più efficaci per contrastare queste attività criminali?
VH: No, è il modo naturale delle cose. I criminali si spostano dove si trova il miglior rapporto rischio/ricompensa/sforzo. Per contrastarli: autenticazione multi fattore (MFA), installare gli aggiornamenti il prima possibile, non credere a nessuna email, telefonata o videochiamata – o a persone che incontri e sii cauto.
Skyper: È un gioco del gatto e del topo. Nessuno dei due ha guadagnato terreno sull’altro negli ultimi 30 anni. Sono ancora avversari validi ed equilibrati. Combattere gli stronzi è un problema complesso. Questi criminali sono (per lo più) persone intelligenti. Vorrei che usassero i loro cicli cerebrali per curare il cancro o fare qualche altro lavoro straordinario.
RHC: Sono a conoscenza di casi in cui gruppi con obiettivi iniziali simili ai miei hanno poi intrapreso una strada criminale?
VH: No (ma non lo saprei, non che ciò non sia mai successo).
Skyper: Ce ne sono alcuni, ma non molti.
RHC: Qual è la differenza tra una “scelta” e una “scelta dell’hacker”?
VH: Il nome del gruppo significa essenzialmente: “questi strumenti sono quelli che un vero e bravo hacker sceglierebbe”.
RHC: Qual è la tua migliore “scelta dell’hacker” che hai mai fatto?
VH: Per me, le mie migliori scelte dell’hacker includono thc-scan, amap, thc-ipv6 e afl++.
RHC: Quali benefici derivano dal sostenere organizzazioni che difendono i diritti e le libertà digitali, come l’EFF?
VH: Queste organizzazioni beneficiano la società e gli hacker e noi le sponsorizziamo. Per THC non ci sono benefici.
Skyper: I principali donatori come noi ricevono gratuitamente delle felpe ogni anno (penso che sia per chi dona più di 3.000 USD) LOL. Scherzi a parte, fanno un ottimo lavoro. Sosteniamoli. Combattono in modo intelligente, senza inviare nemmeno un pacchetto TCP.
RHC: Nel tool THC-Hydra, si afferma “Per favore, non utilizzare nelle organizzazioni militari o dei servizi segreti, o per scopi illegali (questo non è vincolante, queste persone *** ignorano comunque le leggi e l’etica)”. Perché e qual è il significato dietro questo messaggio?
VH: Dopo che Snowden ha mostrato come le organizzazioni dei servizi segreti facciano ciò che vogliono senza molta supervisione o conseguenze, ho voluto esprimere il mio dissenso su questo punto e affermare che non permetto loro di utilizzare i miei strumenti (che so per certo che ignorano). Tuttavia, l’organizzazione Debian ha affermato che una tale politica non è consentita per il software open source, quindi ho dovuto modificare il messaggio in “per favore…”.
RHC: Qual è la tua situazione attuale e quale sarà il futuro di THC?
VH: Attualmente lavoro come responsabile di un’azienda di sicurezza informatica e consulenza hacker e sono molto felice del mio lavoro.
RHC: Apprezziamo i tuoi spunti. Sentiti libero di condividere qualsiasi altro pensiero tu possa avere con il pubblico.
Skyper: Continua ad addentrarti in quei bui labirinti che nessun altro osa esplorare. Esplorali. È in quei luoghi oscuri che brillerai più intensamente. Continua ad esplorare. Continua ad hackerare. NON. SEI. SOLO.
Conclusioni – Make your choice!
Il Gruppo THC è ancora vivo e diffonde il suo messaggio: Non si tratta di essere i migliori. Si tratta di avventurarsi in territori inesplorati, spingendosi costantemente avanti fino a scoprire il pezzo mancante che riempie il vuoto. Hanno dimostrato questo attraverso vari progetti di ricerca passati, alcuni dei quali non abbiamo menzionato qui, come il primo keylogger a livello di kernel (RedDragon), il primo clone di ePassport (vanjeek), il primo rilascio di moduli del kernel di Solaris (plasmoid) e il primo per vari exploit di Windows (jc).
Indipendentemente da quale campo della sicurezza ti interessi, oggi è necessario un alto grado di specializzazione. Lo stesso incessante perseguimento della conoscenza e della risoluzione dei problemi che ha alimentato il collettivo THC per quasi tre decenni può aiutare le generazioni attuali e nuove a sviluppare la concentrazione necessaria per eccellere nei campi della sicurezza specializzati di oggi.
Collettivi come THC possono diventare meno comuni, ma ciò non significa che i loro principi fondamentali debbano scomparire. Anzi, è il contrario, dobbiamo enfatizzarli sempre di più, soprattutto di fronte alle nuove minacce che l’industria della sicurezza informatica deve affrontare quotidianamente. Sia VH che Skyper hanno sottolineato come i membri di THC abbiano effettuato donazioni (a loro nome) a organizzazioni che lavorano sulla privacy e la sicurezza nel mondo digitale.
Il loro lavoro è stato ben remunerato e hanno scelto di restituire alla comunità tramite donazioni e sensibilizzazione senza scopo di lucro. Dovremmo essere incredibilmente grati per l’influenza duratura di THC sulla scena internazionale. Il loro impegno nell’offrire servizi gratuiti dà potere alle persone per approfondire la risoluzione dei problemi, contribuendo direttamente all’industria con nuovi strumenti e scoperte.
Se hai un’idea, un problema da risolvere o una sete di conoscenza, le risorse di THC sono un ottimo punto di partenza :
- Official Website
- THC cheatsheet
- La guida “IT Security and Privacy for the rebellions around the world”
- VH IPv6 toolkit
- Segfault Servers
- THC-Amap
- Tool Gsocket
- Telegram group
- GitHub ufficiale di AFL++
- docs.google.com/document/d/118…Talk del GSM project nel 2007
- THC-Hydra
- Archivio di THC
Un profondo apprezzamento a VH e Skyper per il loro prezioso tempo e contributi a questo articolo (foto incluse). Sostenuti dalle vostre parole illuminanti e dalla vostra dedizione incrollabile, avete dimostrato ancora una volta la profondità del vostro impegno verso la comunità. Attraverso le vostre parole, avete messo a nudo non solo il vostro passato e il vostro presente, ma anche i semi che state piantando per il futuro. Lunga vita a THC!
L'articolo The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper proviene da il blog della sicurezza informatica.
Cypriot Youtuber MEP considers voting against von der Leyen following X poll
YouTuber-turned-MEP Panayiotou ran an X poll to decide whether he will vote for Ursula von der Leyen.
IRAN. Condanna a morte per la sindacalista Sharifeh Mohammadi
@Notizie dall'Italia e dal mondo
E' accusata “insurrezione armata" e di far parte del partito Komala, considerato terroristico dalle autorità iraniane.
L'articolo IRAN. Condanna a morte per la sindacalista Sharifeh pagineesteri.it/2024/07/16/asi…
Notizie dall'Italia e dal mondo reshared this.
Flexures Make Robotic Fingers Simpler to Print
Designing an anthropomorphic robotic hand seems to make a lot of sense — right up until the point that you realize just how complex the human hand is. What works well in bone and sinew often doesn’t translate well to servos and sensors, and even building a single mechanical finger can require dozens of parts.
Or, if you’re as clever about things as [Adrian Perez] is, only one part. His print-in-place robotic finger, adorably dubbed “Fingie,” is a huge step toward simplifying anthropomorphic manipulators. Fingie is printed in PLA and uses flexures for the three main joints of the finger, each of which consists of two separate and opposed coil springs. The flexures allow the phalanges to bend relative to each other in response to the motion of three separate tendons that extend through a channel on the palmar aspect of the finger, very much like the real thing.
The flexures eliminate the need for bearings at each joint and greatly decrease the complexity of the finger, but the model isn’t perfect. As [Adrian] points out, the off-center attachment for the tendons makes the finger tend to curl when the joints are in flexion, which isn’t how real fingers work. That should be a pretty easy fix, though. And while we appreciate the “one and done” nature of this print, we’d almost like to see the strap-like print-in-place tendons replaced with pieces of PLA filament added as a post-processing step, to make the finger more compact and perhaps easier to control.
Despite the shortcomings, and keeping in mind that this is clearly a proof of concept, we really like where [Adrian] is going with this, and we’re looking forward to seeing a hand with five Fingies, or four Fingies and a Thumbie. It stands to be vastly simpler than something like [Will Cogley]’s biomimetic hand, which while an absolute masterpiece of design, is pretty daunting for most of us to reproduce.
youtube.com/embed/d6ljL9Xkyg4?…
Thanks to [Hari Wiguna] for the heads up on this one.
La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci
Recentemente Red Hot Cyber ha intervistato la cybergang Ransomcortex. Alla domanda “Se doveste dire ad un ospedale da quale punto cominciare per ripristinare la propria sicurezza informatica, quale consiglio dareste?” ha risposto nel seguente modo: “Aumentare il livello intellettuale degli esseri umani che lavorano in questo ospedale. Gli esseri umani sono i più facili da sfruttare.”
Nel mondo complesso della cybersecurity, spesso si tende a concentrarsi su aspetti tecnici e misurabili, trascurando un fattore fondamentale: il ruolo delle emozioni umane.
Le emozioni, infatti, giocano un ruolo cruciale sia nel comportamento degli hacker che in quello delle potenziali vittime, influenzando in modo significativo le vulnerabilità e le strategie di difesa.
Vediamo insieme quali sono e perchè sono così importanti.
Le principali emozioni da considerare
- Paura: la paura è un’emozione comune che può essere sfruttata dagli hacker per indurre le persone a commettere errori. È importante essere consapevoli di questa emozione e non lasciare che offuschi il proprio giudizio.
- Ansia: l’ansia può portare le persone a prendere decisioni impulsive o a trascurare le normali procedure di sicurezza. È importante mantenere la calma e seguire le procedure stabilite in caso di potenziale minaccia informatica.
- Curiosità: la curiosità può spingere le persone a cliccare su link sospetti o ad aprire allegati non sicuri. È importante essere cauti e diffidare di qualsiasi cosa che sembri troppo bella per essere vera.
- Avidità: l’avidità può indurre le persone a cadere in truffe online o a divulgare informazioni sensibili in cambio di presunti premi. È importante essere scettici di fronte a offerte troppo vantaggiose e verificare sempre l’affidabilità delle fonti prima di fornire qualsiasi dato personale.
L’intersezione tra psicologia e cybersecurity è un campo in continua espansione che assume sempre più importanza nell’odierno panorama digitale.
Capire i principi psicologici che guidano sia il comportamento degli hacker che quello delle potenziali vittime è fondamentale per sviluppare strategie di difesa efficaci e creare una cultura della sicurezza informatica più solida.
Le emozioni come strumento per i cybercriminali
I cybercriminali esperti sfruttano la psicologia umana per manipolare le emozioni e ingannare le persone. Le tattiche di phishing, ad esempio, fanno leva sulla paura e sul senso di urgenza per indurre gli utenti a divulgare informazioni sensibili o a compiere azioni impulsive.
L’intelligenza emotiva, ovvero la capacità di riconoscere, comprendere e gestire le proprie emozioni e quelle degli altri, riveste un ruolo fondamentale nella sicurezza informatica. Individui con alta intelligenza emotiva sono più abili a riconoscere tentativi di inganno online e a prendere decisioni informate per proteggere i propri dati e la propria privacy.
Nel mondo complesso del cybercrime, le emozioni assumono un ruolo centrale, influenzando le azioni di both hacker che vittime. Esploriamo le sfumature emotive che caratterizzano questi due protagonisti:
Gli hacker
- Motivazioni: la spinta che porta gli hacker ad agire può essere complessa e sfaccettata. Accanto al classico desiderio di guadagno economico, troviamo spesso motivazioni legate alla ricerca di riconoscimento, al gusto per la sfida intellettuale o al bisogno di sentirsi in controllo.
- Emozioni durante l’attacco: durante un attacco, gli hacker possono provare un mix di eccitazione, adrenalina e soddisfazione nel portare a termine il loro piano. Tuttavia, non è escluso che provino anche sensi di colpa o rimorso, soprattutto se consapevoli delle conseguenze negative delle loro azioni.
- Reazioni al successo/insuccesso: il successo di un attacco può rafforzare l’autostima dell’hacker e motivarlo a compiere imprese ancora più audaci. L’insuccesso, invece, può generare frustrazione, rabbia e un desiderio di rivalsa.
Le vittime
- Le emozioni immediate: le vittime di un cyberattacco subiscono un trauma emotivo che può manifestarsi sotto forma di shock, paura, rabbia, frustrazione e senso di impotenza. La gravità del reato e la perdita di dati sensibili possono amplificare queste emozioni negative.
- Conseguenze a lungo termine: oltre al danno immediato, un cyberattacco può avere ripercussioni psicologiche a lungo termine sulla vittima, come ansia, depressione, paranoia e difficoltà a fidarsi degli altri.
- Processi di coping: le vittime reagiscono al trauma in modi differenti. Alcune cercano supporto psicologico, altre si dedicano a rafforzare la propria sicurezza informatica, mentre altre ancora possono provare vergogna e isolamento.
La psicologia è un campo in continua evoluzione e il suo ruolo nella cybersecurity è destinato a crescere sempre più. La psicologia è la chiave per comprendere e contrastare le minacce informatiche. Le emozioni sono parte integrante del cybercrime, influenzando le azioni di hacker e vittime.
La comprensione di queste dinamiche emotive è fondamentale per sviluppare strategie di prevenzione più efficaci e per supportare le vittime in modo adeguato.
La psicologia può offrire soluzioni
- Sviluppare strategie di prevenzione più efficaci: la comprensione dei fattori psicologici che motivano gli hacker può aiutare a identificare i potenziali aggressori e a sviluppare misure preventive mirate.
- Supportare le vittime di cybercrime: la terapia e il counseling psicologico possono aiutare le vittime a superare il trauma emotivo, a gestire l’ansia e la paura e a riprendere il controllo della propria vita.
- Promuovere l’uso sicuro e responsabile della tecnologia: educazione e sensibilizzazione sui rischi del cybercrime e sulle buone pratiche di sicurezza online sono cruciali per ridurre l’incidenza di attacchi e promuovere un uso consapevole della tecnologia.
In sintesi, la psicologia è un alleato prezioso nella lotta contro il cybercrime. Integrare i principi psicologici nelle strategie di cybersecurity permette di:
- Ridurre il rischio di attacchi
- Proteggere meglio dati e sistemi
- Aumentare la resilienza di individui e organizzazioni
- Promuovere un uso sicuro e consapevole della tecnologia
- Sostenere le vittime di cybercrimini
Investire nel connubio tra psicologia e cybersecurity è fondamentale per costruire un futuro digitale più sicuro e protetto per tutti. In definitiva, la psicologia ha un ruolo fondamentale da svolgere nel comprendere e affrontare le sfide del cybercrime, contribuendo a creare un mondo digitale più sicuro e resiliente per tutti.
Le aziende che comprendono e sfruttano i principi psicologici saranno meglio preparate ad affrontare le sfide sempre più complesse poste dalle minacce informatiche in continua evoluzione.
Insieme, psicologia e cybersecurity possono costruire un mondo più sicuro!
L'articolo La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci proviene da il blog della sicurezza informatica.
Africa. L’Alleanza del Sahel diventa Confederazione e sfida la Cedeao
@Notizie dall'Italia e dal mondo
Le tre giunte golpiste del Sahel rafforzano l'integrazione economica e militare. Il leader del Burkina Faso accusa Costa d'Avorio e Benin di ospitare basi francesi segrete
L'articolo Africa. L’Alleanza del Sahel diventa pagineesteri.it/2024/07/16/afr…
Notizie dall'Italia e dal mondo reshared this.
Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele
Il Sheba Medical Center, il più grande ospedale di Israele e classificato al nono posto nel mondo, è stato recentemente vittima di una presunta violazione dei dati. Un gruppo di hacker pro-palestinese, noto come Handala, ha rivendicato l’attacco, dichiarando di aver compromesso una vasta quantità di informazioni sensibili.
Tuttavia, al momento non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Dettagli della Violazione
Secondo il post pubblicato da Handala su un forum di hacking, gli aggressori affermano di aver ottenuto accesso a 5TB di dati dal Sheba Medical Center. Questo include informazioni mediche e personali dei pazienti, accordi di cooperazione, liste del personale, documenti finanziari, amministrativi e di ricerca medica. Come prova della loro capacità di penetrazione, hanno rilasciato 50GB di questi dati.
Il post, che include anche un’immagine dell’ospedale, lancia un chiaro messaggio di avvertimento. Gli hacker affermano che il loro obiettivo principale era il dipartimento cardiologico dell’ospedale e una società collegata, la Innovative Bio Medical Ltd. L’attacco, secondo il gruppo, è una rappresaglia contro presunti tentativi israeliani di eliminare il loro comandante, Mohammed Deif.
Handala: Il Gruppo di Hacker
Handala è un gruppo di hacker pro-palestinese noto per i suoi attacchi mirati contro entità israeliane e i loro alleati. Nei forum di hacking, Handala ha un’elevata reputazione e ha pubblicato diversi altri attacchi contro obiettivi israeliani, come stazioni di servizio, distillerie e sistemi educativi.
Nell’ultimo post, Handala ha anche dichiarato di essere “vivo” e ha avvertito di non testare ulteriormente la loro pazienza. La minaccia di rilasciare tutti i dati compromessi, se non soddisfatti, rappresenta un rischio significativo per la sicurezza nazionale e la privacy delle persone coinvolte.
Qualche settimana un abbiamo analizzato un altro presunto attaco contro Zerto: https://www.redhotcyber.com/post/presunto-attacco-informatico-a-zerto-non-per-scopi-finanziari-o-di-spionaggio-ma-per-ragioni-politiche/
Implicazioni e Misure di Sicurezza
La presunta violazione al Sheba Medical Center solleva serie preoccupazioni riguardo alla sicurezza informatica nel settore sanitario. Gli ospedali e le altre strutture sanitarie gestiscono enormi quantità di dati sensibili, rendendoli bersagli attraenti per gli hacker. La divulgazione di informazioni mediche e personali può avere gravi conseguenze per i pazienti, compresa la possibilità di frodi e violazioni della privacy.
Per prevenire futuri attacchi, è essenziale che le istituzioni sanitarie adottino misure di sicurezza più rigide. Questo include l’implementazione di protocolli di sicurezza avanzati, la formazione del personale sulla consapevolezza della sicurezza informatica e la collaborazione con esperti di sicurezza per identificare e mitigare le vulnerabilità.
Conclusioni
L’attacco al Sheba Medical Center da parte di Handala è un chiaro segnale dell’importanza di una sicurezza informatica robusta nel settore sanitario. Con l’aumento delle minacce informatiche, è fondamentale che le istituzioni sanitarie rafforzino le loro difese per proteggere i dati sensibili e garantire la privacy e la sicurezza dei loro pazienti. Tuttavia, in assenza di una conferma ufficiale da parte del Sheba Medical Center, questo articolo deve essere considerato come una fonte di intelligence e non come un resoconto confermato dell’incidente. Gli sviluppi futuri riguardanti questa violazione saranno attentamente monitorati, poiché potrebbero emergere ulteriori dettagli sulle conseguenze dell’attacco e sulle risposte delle autorità competenti.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower
L'articolo Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele proviene da il blog della sicurezza informatica.
Rockstar Games possibile vittima di un Enorme Data Leak!
Recentemente, un presunto data leak ha coinvolto Rockstar Games, una delle più grandi case produttrici di videogiochi al mondo, famosa per titoli come Grand Theft Auto e Red Dead Redemption. Secondo quanto riportato da un utente su un forum di hacking, sono stati compromessi dati personali di membri dello staff di Rockstar Games. Questo articolo fornisce un’analisi dettagliata delle informazioni disponibili e delle implicazioni di questa violazione.
Fonte e Contenuto del Leak
Il leak è stato segnalato da un utente con il nickname “IsIsakaisIs” su BreachForums, un noto forum di hacking. L’utente ha affermato di aver ottenuto 1001 righe di dati appartenenti allo staff di Rockstar Games. Le informazioni compromesse includono:
- ID
- Nome
- Cognome
- Link
- Posizione
- Versione
- Note
- Username
- Numeri di telefono
- Genere
- Fonte
- Stato
- Città
- Indirizzo
- Password
- Ricerca città
- Ricerca indirizzo
- Data di nascita
- Paese
- Continente
- Latitudine e Longitudine
- Raggio di precisione
- ASN Org
- ASN
- IP
- Dominio
- Codice postale
- VRN
Accesso ai Dati
I dati sono stati resi disponibili per il download sul forum, ma per accedere al contenuto completo è necessario sbloccare la visualizzazione pagando 8 crediti all’interno del forum.
Autenticità della Violazione
Al momento della stesura di questo articolo, Rockstar Games non ha rilasciato alcun comunicato stampa ufficiale riguardante questo incidente di sicurezza. Pertanto, non è possibile confermare con precisione la veridicità della violazione. La mancanza di conferme ufficiali implica che queste informazioni devono essere trattate come una fonte di intelligence piuttosto che come fatti accertati.
Analisi dei Rischi
Se i dati risultassero autentici, la violazione potrebbe avere gravi ripercussioni per i dipendenti di Rockstar Games, inclusi rischi di phishing, furto d’identità e altre forme di attacco informatico. Le informazioni personali dettagliate, come indirizzi, numeri di telefono e dati di localizzazione, aumentano il rischio di utilizzo malevolo.
Conclusione
Questo presunto data leak rappresenta una potenziale grave violazione della sicurezza per Rockstar Games e i suoi dipendenti. La mancanza di una conferma ufficiale da parte dell’organizzazione lascia aperti molti interrogativi. È cruciale che Rockstar Games conduca un’indagine approfondita per determinare la portata e l’autenticità del leak e prenda misure immediate per proteggere i dati del proprio staff. Nel frattempo, i dipendenti dovrebbero essere cauti riguardo a possibili tentativi di phishing e altre minacce correlate.
Continueremo a monitorare la situazione e fornire aggiornamenti non appena saranno disponibili ulteriori informazioni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
L'articolo Rockstar Games possibile vittima di un Enorme Data Leak! proviene da il blog della sicurezza informatica.
Sharing 3D Printing with Kids
If you have a hobby, it is natural to want to share it with kids. If you are interested in 3D printing, you may even have kids who want to try their hand at printing without prompting. There are a number of “kid printers” aimed specifically at that market. Are they worthwhile? How old is old enough? [Everson Siqueirar] tries out a Kidoodle with this 6-year-old daughter, and the results are good, as you can see in the video below.
Impressively, his daughter [Sophie] was able to set up the printer with a little help. The build plate is very small and not heated. Apparently, a glue stick is necessary for bed adhesion. The printer has WiFi but also has a collection of models you can print without any internet connection.
The results were good, and it looks like [Sophie] did all the work, which was impressive; she did a great job. While you could print some models locally and some on the network. You can also slice your own models, but if you use something like Cura or Slic3r, you’ll have to do some work to get a good profile. [Everson] tried it and managed to jam the printer. That requires adult intervention. But outside of that, [Sophie] was able to work on her own, even printing a few models while dad took a nap.
Technically, the printer has an enclosure, a large screen, and a direct drive extruder with an all-metal hot end. Not bad for a kid’s printer. It normally takes a small spool, but you can print an adapter for normal spools, although it was too fat for some spools and required a redesign.
We thought this printer was already out, but it is, alas, a Kickstarter. We’ve seen other printers try to address this market, including one from Mattel. You might argue that kids learn more from building a printer, but that has challenges, too.
Gli aerei europei volano con l’olio usato in cucina. Ma potrebbe essere una farsa
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il consumo di biocarburante aereo derivato da oli usati in cucina è aumentato del 40%. Una quantità troppo esagerata per essere vera
L'articolo Gli aerei europei volano con l’olio usato in cucina. Ma potrebbe essere una farsa valori.it/aerei-biocarburanti-…
Notizie dall'Italia e dal mondo reshared this.
Turning Horrible Browser Controls Into A Game
With all of the various keyboards, mouses (mice?), and other human interface devices (HID) available for our computers, there’s no possible way for developers to anticipate every type of input for every piece of software they build. Most of the time everything will work fine as long as some basic standards are kept, both from the hardware and software sides, but that’s not always the case. [Losso] noticed a truly terrible volume control method when visiting certain websites while also using a USB volume knob, and used this quirk to build a Breakout game with it.
It turns out his volume control knob would interact simultaneously with certain video players’ built-in volume control and the system volume for the operating system, leading to a number of undesirable conditions. However, the fact that this control is built in to certain browsers in the first place led to this being the foundation for the Breakout clone [Losso] is calling KNOB-OUT. Unlike volume buttons on something like a multimedia keyboard, the USB volume control knob can be configured much more easily to account for acceleration, making it much more faithful to the original arcade version of the game. The game itself is coded in JavaScript with the source code available right in the browser.
If you’d like to play [Losso]’s game here’s a direct link to it although sometimes small web-based projects like these tend to experience some slowdown when they first get posted here. And, if you’re looking for some other games to play in a browser like it’s the mid-00s again, we’re fans of this project which brings the unofficial Zelda game Zelda Classic to our screens.
Low-Cost Cryocooler Pumps Out Cheap DIY Liquid Nitrogen
A word of caution if you’re planning to try this cryocooler method for making liquid nitrogen: not only does it involve toxic and flammable gasses and pressures high enough to turn the works into a bomb, but you’re likely to deplete your rent account with money you’ll shell out for all the copper tubing and fittings. You’ve been warned.
In theory, making liquid nitrogen should be as easy as getting something cold enough that nitrogen in the air condenses. The “cold enough” part is the trick, and it’s where [Hyperspace Pirate]’s cryocooler expertise comes into play. His setup uses recycled compressors from cast-off air conditioners and relies on a mixed-gas Joule-Thomson cycle. He plays with several mixtures of propane, ethylene, methane, argon, and nitrogen, with the best results coming from argon and propane in a 70:30 percent ratio. A regenerative counterflow heat exchanger, where the cooled expanding gas flows over the incoming compressed gas to cool it, does most of the heavy lifting here, and is bolstered by a separate compressor that pre-cools the gas mixture to about -30°C before it enters the regenerative system.
There’s also a third compressor system that pre-cools the nitrogen process gas, which is currently supplied by a tank but will eventually be pulled right from thin air by a pressure swing adsorption system — basically an oxygen concentrator where you keep the nitrogen instead of the oxygen. There are a ton of complications in the finished system, including doodads like oil separators and needle valves to control the flow of liquid nitrogen, plus an Arduino to monitor and control the cycle. It works well enough to produce fun amounts of LN2 on the cheap — about a quarter of the cost of commercially made stuff — with the promise of efficiency gains to come.
It does need to be said that there’s ample room for peril here, especially containing high pressures within copper plumbing. Confidence in one’s brazing skills is a must here, as is proper hydro testing of components. That said, [Hyperspace Pirate] has done some interesting work here, not least of which is keeping expenses for the cryocooler to a minimum.
Il video che ormai è diventato virale è agghiacciante. Un gruppo di ragazze, in fuga dall’Eritrea e ospitate nel Punto di Accoglienza Diffusa, avamposto di solidarietà a Ventimiglia, hanno provato a varcare la frontiera entrando in un camion e sperando di passare inosservate. Il camionista se ne accorge, intima loro di scendere e, mentre lo fanno, le prende a cinghiate con violenza. Chissà se l’uomo con la cinghia e tanta cattiveria in corpo conosce le ragioni di tale intrusione nel veicolo? Ma lo sanno bene coloro che in Europa, da decine di anni, con un’ampia maggioranza, impediscono l’abolizione del Regolamento Dublino, quello che obbliga a chiedere protezione nel primo Paese UE in cui si arriva. L’80% delle donne e degli uomini che raggiungono l’Italia vorrebbe poter andare in posti dove i loro diritti sono maggiormente rispettati, dove si hanno parenti e magari si parla anche una lingua già conosciuta. E quelli che si ergono a lanciare ipocriti allarmi sull’immigrazione incontrollata, dovrebbero saperlo che garantire a chi arriva la possibilità di scegliere dove andare renderebbe meno distruttivi anche i viaggi. Il Patto sull’immigrazione che entrerà in vigore fra meno di 2 anni, sarà la pietra tombale sulla possibilità di modificare questi meccanismi. Chi lo ha votato e lo sostiene ne è miserabile complice.
Maurizio Acerbo, Segretario nazionale
Stefano Galieni, resp nazionale immigrazione Partito della Rifondazione Comunista – Sinistra Europea
Rifondazione: Ventimiglia, l’Europa si fa a cinghiate
Il video che ormai è diventato virale è agghiacciante. Un gruppo di ragazze, in fuga dall'Eritrea e ospitate nel Punto di Accoglienza Diffusa, avamposto di soRifondazione Comunista
reshared this
How the Bell System Was Built
We’ve often thought that while going to the moon in the 1960s was audacious, it was just the flashiest of many audacious feats attempted and accomplished in the 20th century. Imagine, for a minute, that the phone system didn’t exist today, and you stood up in front of a corporate board and said, “Let’s run copper wire to every home and business in the world.” They’d probably send you for a psychiatric evaluation. Yet we did just that, and, in the United States, that copper wire was because of the Bell system, which [Brian Potter] describes in a recent post.
The Bell company, regardless of many name changes and divisions, was clearly a very important company. [Brian] points out that in 1917, it was the second-largest company in the United States and continued to grow, eventually employing a whopping 1% of the entire U.S. workforce. That’s what happens when you have a monopoly on a product that is subject to wild demand. In 1900, Bell handled 5 million calls a day. By 1925, that number was over 50 million. In 1975, it was just shy of 500 million. If Wester Electric — just one part of Bell — was its own company, it would have been the 12th largest company in the U.S. during the 1970s.
From a technology point of view, the system was impressive in scale and rate of growth. In 1877, AT&T — the name after a restructuring — had 600 customers. A year later, it had 10,000. By 1881, that number was 100,000, and only 9 U.S. cities with more than 10,000 people lacked a phone exchange. By 1900, the 800,000 telephones in use required 2 million miles of wire!
That 2 million miles of wire had to go somewhere. New York City had hundreds of 90-foot poles, each carrying 300 wires, and people were complaining about the wires being in view. That caused AT&T to go underground. In 1888, a phone cable had 50 pairs of #18 wire. By 1939, #26 wire allowed 2,121 pairs of wires in a single cable.
Remember that the early phone system had no amplifiers. When tubes arrived, this allowed longer distances on smaller wires and radio links to reach the world. Bell’s monopoly allowed them to innovate but also hurt others who wanted to innovate.
Un Threat Actors pubblica 1 Milione di Record di Google nelle underground
Recentemente, un attore malevolo ha dichiarato di aver reso pubblici un milione di record di dati estratti da Google, creando un notevole allarme sulla sicurezza dei dati personali.
L’informazione è apparsa su un forum online, in un post datato 15 luglio 2024. L’utente “Hana” ha pubblicato un thread intitolato “Google – 1 Million Scrape – Leaked, Download!“, fornendo dettagli su questa presunta fuga di dati.
Contenuto della Fuga di Dati
La fuga di dati è suddivisa in due parti distinte, contenenti diverse tipologie di informazioni:
- Prima Parte: Recensioni
- Numero di Linee: 1,453,846
- Informazioni Contenute:
- Valutazione (Rating)
- Nome del Recensore (ReviewerName)
- Testo della Recensione (ReviewText)
- Categorie (Categories)
- ID Luogo di Google Plus (gPlusPlaceId)
- Tempo della Recensione in formato Unix (unixReviewTime)
- Tempo della Recensione (review time)
- ID Utente di Google Plus (gPlusUserid)
- Seconda Parte: Utenti
- Numero di Linee: 3,747,938
- Informazioni Contenute:
- Nome (Name)
- Lavori (Jobs)
- Luogo Attuale (CurrentPlace)
- Luoghi Precedenti (PreviousPlaces)
- Istruzione (Education)
- ID Utente di Google Plus (gPlusUserid)
Implicazioni e Rischi
La fuga di dati descritta comprende una quantità significativa di informazioni personali e recensioni, potenzialmente sensibili. La divulgazione di tali dati può portare a gravi conseguenze per la privacy e la sicurezza delle persone coinvolte. I dati sulle recensioni potrebbero essere utilizzati per analisi di mercato non autorizzate, mentre le informazioni sugli utenti possono essere sfruttate per attività di phishing, furti di identità e altri crimini informatici.
Conferma e Affidabilità della Fonte
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati.
Conclusione
La dichiarazione di una fuga di dati di tale entità da parte di Google, se confermata, rappresenta una seria minaccia per la sicurezza e la privacy degli utenti. È essenziale che le aziende e gli individui adottino misure proattive per proteggere le proprie informazioni personali e minimizzare i rischi associati a tali violazioni di dati. Google e altre piattaforme dovranno intensificare gli sforzi per garantire la sicurezza dei dati e prevenire future fughe di informazioni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actors pubblica 1 Milione di Record di Google nelle underground proviene da il blog della sicurezza informatica.
Congratulations to the 2024 Business Card Challenge Winners!
When you ask a Hackaday crowd to design a business card, you should expect to be surprised by what you get. But still, we were surprised by the breadth of entries! Our judges wracked their brains to pick their top ten, and then we compared notes, and three projects rose to the top, but honestly the top ten could have all won. It was a tight field. But only three of the entries get to take home the $150 DigiKey gift certificates, so without further ado…
Blinkencard – Pocket Altair 8800
[ajlitt] built a full retrocomputer, and a slick looking one to boot, in the size of a business card. Of course, you could run an Altair 8800 emulator on your cell phone, but without the entry buttons and real-live blinkenlights, it just wouldn’t be the same. What our judges loved most about this build was the use of an FPGA and and ESP32, for IO and storage, the reverse-mounted front PCB that doubles as a faceplate, and of course the nice 3DP bezel that hides the bodge wires from view.
BetaBoard – Tiny Particle Physics Lab
So you might have thought someone would put a retrocomputer on a business card, but a working radiation detector was not on our radar. [Tim – DJ8TK]’s entry makes use of not one, but six BPW34 PIN photodiodes, which have the benefit of being well studied in the hacker radiation detection scene. This project took a ton of design work, and our judges thought that the documentation along the way were as good as any physics lecture.
Brushless Motor and Driver Business Card Kit
And speaking of educational business card demos, [Andy Geppert]’s motor driver card not only teaches you how to wind your own coils and make a simple stepper motor, but also how to drive it. While [Andy] admits that the stepper motor design could use a few more poles for smooth operation, he also broke out the coil driver so that you can experiment by driving more professional brushless DC motors if you have them on hand. It’s a great demo, and being in a business card form factor, you can always have one on hand.
Honorable Mentions
As always, we have more awesome projects than we have prizes, so we thought we’d call out some standouts.
- Wafer Thin: [Chinchilla Optional] wowed us with this amazing dead-bug style QR code made out of LEDs. You know the card is thin when the LEDs are the thickest part. [erich.styger] contributed these RFID tag cards, beautifully laser-etched and made of 1 mm thick veneer. And bridging the Utility and Wafer Thin categories, [Maave]’s credit-card sized door entry tool needs to be thin if it’s going to work. Get this cut out of thin steel, and you’ll never get locked out again.
- Aesthetics: [BLANCHARD Jordan]’s Weather Card is cool on many fronts, but the resulting circuit sculpture combining the solar panel and the e-paper really won over our judges eyes with its understated form-follows-function beauty. On the opposite end of the spectrum, [Will Fox]’s Foxie CardClock 2.0 goes overboard with the color LEDs, and it looks awesome.
- Madman Muntz: Earl “Madman” Muntz was famous for cutting corners by removing parts until the thing broke, and we had a couple standout ultra-minimalist entries. [Adam Billingsley]’s CH32V003 Business Card targeted a $1 price tag, and this USB-capable, capacitive-touch card pulls out all the stops to get at least in the ballpark. Amazing. [Lincoln Uehara] cut corners by getting rid of the PCB entirely, and this makes his Back-to-basics paper business card friendly for younger builders too.
- Fun and Games: A business card with a working 4×4 tic-tac-toe game? [Esc]’s entry does double duty as a game and PCB design tutorial. Whether or not you should base your choice of a partner on skin resistance alone, [Un Kyu Lee]’s Doctor Love is a hilarious device, and background story. And finally, [Eontronics]’s RetroMedleyCard is an ambitious project to bring game emulation to your wallet. This project is insane, and it’s one to watch!
- Utilitarian: Our last category showcases useful cards of all sorts. From [Peter]’s Pi Pico MSP430 Debug Probe and programmable 4th Calculator to [Gangwa Labs]’s reflow hotplate (!), there’s no shortage of function that you can pack into your pockets.
Thanks to Everyone!
As always, we had more awesome entries than we have space to feature. You should go check out all the entries over on Hackaday.io. And thanks again to DigiKey for sponsoring these with prizes.
Reverse-Engineering a Shahed-136 Drone Air Data Computer
Top of the air data computer module, with pressure sensors, RS232 driver and DC-DC converter visible. (Credit: Le Labo de Michel, YouTube)
An air data computer (ADC) is a crucial part of an avionics package that can calculate the altitude, vertical speed, air speed and more from pressure (via pitot tubes) and temperature inputs. When your airplane is a one-way attack drone like Iran’s Shahed-136, you obviously need an ADC as well, but have to focus on making it both cheap and circumvent a myriad of sanctions. As [Michel] recently found out while reverse-engineering one of these ADCs. Courtesy of the Russo-Ukrainian war, hundreds of these Shahed drones are being destroyed every month, with some making it back down again intact enough for some parts to end up on EBay.
The overall design as captured in the schematic is rather straightforward, with the component choice probably being the most notable, as it uses an STM32G071 MCU and Analog Devices ADM3232 RS-232 driver, in addition to the two pressure sensors (by Silicon Microstructures Inc., now owned by TE). The DC-DC converter is a Mornsun URB24055-6WR3.
With the board in working condition, [Michel] hooks it up to a test setup to see the output on the serial interface when applying different pressures to the pressure sensor inputs. This results in a lot of ASCII data being output, all containing different values that were calculated by the firmware on the STM32 MCU. In the drone this data would then be used by the flight computer to make adjustments. Overall it’s a rather basic design that doesn’t seem to have a dedicated temperature sensor either, though [Michel] is still analyzing some details. A firmware dump would of course be rather fascinating as well.
Einaudi: il pensiero e l’azione – “I trivellatori di Stato” con Roberto Ricciuti
[quote]La celebre polemica di Einaudi contro i trivellatori di Stato e l’attualità delle sue idee contro dazi e aiuti pubblici all’industria. Rubrica “Einaudi: il pensiero e l’azione”
L'articolo Einaudi: il pensiero e l’azione – “I trivellatori di Stato” con Roberto