Salta al contenuto principale



Retro Inspired Cyberdeck Scrolls Around Cyberspace


It’s difficult to nail down exactly what counts as a “real” cyberdeck in this brave new era of bespoke computing. But at the minimum, most in the community would agree …read more https://hackaday.com/2024/07/25/retro-inspired-cyberdeck-scrolls-around-cyb

17588258

It’s difficult to nail down exactly what counts as a “real” cyberdeck in this brave new era of bespoke computing. But at the minimum, most in the community would agree that a proper deck should have a non-traditional form factor, and be designed to meet the unique needs of the builder. If you’re looking for a fantastic example of both concepts, check out the Cyberdore 2064 from [Tommi L].

At first glance the 3D printed enclosure of the Cyberdore looks a bit like a Speak & Spell, but it’s really more of an amalgamation of everything that made 1980s computers so unique. You’ve got the vents, the chunky switches, the undersized display, and of course, the handle. The case might have been extruded in 2024, but it’s doing a fantastic impression of a piece of tech from 40 years ago.

17588260One of the key external features of the Cyberdore 2064 is the side-mounted rotary encoder that allows for smoothly scrolling through online feeds (such as your favorite hardware hacking site) or long documents. The cheap and easy to work with KY-040 encoder has been converted to a USB input device by way of a Pi Pico, and has been paired with an over-sized 3D printed knob that really makes this build stand out — not only visually, but in terms of usability. These cyberdeck builds often rely on touch screens for input, but we always appreciate a physical interface.

Under the hood you’ve got a Raspberry Pi Zero and an 18650 cell to keep the whole thing running while on the go. Though the Zero is certainly showing its age compared to the more modern variants of the Pi, for a device like this, raw computing power isn’t really the driving concern. A mechanical keyboard usually rounds out these cyberdeck builds, but in this case, [Tommi] went with a fairly common Rii 518BT portable board that’s been skillfully integrated into the front of the Cyberdore.

All of the STL files necessary to print out your own Cyberdore 2064 are available on Printables, and while [Tommi] didn’t exactly provide build instructions, the write-up provides plenty of information to get you started.

So is it just us, or does looking at Cyberdore 2064 make you think it’s time for another Hackaday Cyberdeck Challenge?



Un Threat Actors pubblica aggiornamenti sulle violazione dei dati di Luxottica del 2021


Recentemente, un attore della minaccia in un forum clandestino ha pubblicato un aggiornamento sulla violazione dei dati del 2021 riguardante il colosso Luxottica, una delle più grandi aziende di occhiali al mondo. Secondo il post, la violazione avrebbe es

Recentemente, un attore della minaccia in un forum clandestino ha pubblicato un aggiornamento sulla violazione dei dati del 2021 riguardante il colosso Luxottica, una delle più grandi aziende di occhiali al mondo. Secondo il post, la violazione avrebbe esposto ampie informazioni personali di milioni di individui.

Questo articolo esplora i dettagli della presunta violazione basandosi sulle informazioni fornite dall’attore della minaccia. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
17588240

Dettagli della Presunta Violazione


Secondo il post realizzato dall’attore della minaccia, che usa lo pseudonimo “Voided“, la violazione riguarda un consistente set di dati che presumibilmente appartengono a Luxottica. L’attore della minaccia afferma che una versione precedente dei dati trapelati era incompleta, mancando di dettagli significativi come numeri di appartamento/edificio, generi, date di nascita, numeri di lavoro e numeri di telefono per alcuni record.

Il record completo dei dati è il seguente:

  • first_name
  • middle_name
  • last_name
  • birth_date
  • gender_ind
  • home_email_address
  • home_uncleansed_email_address
  • work_email_address
  • home_address_1
  • home_address_2
  • home_city
  • home_state_province_code
  • other_address_1
  • home_phone_number
  • work_phone_number
  • bill_phone_number
  • ship_phone_number
  • cell_phone_number
  • fax_phone_number
  • phone_preference
  • email_preference

Nel loro post, l’attore ha rivelato che la perdita originale del 2023 conteneva un database non leggibile di 120GB insieme a una versione più piccola di 17GB, più user-friendly.

L’attore della minaccia ha dichiarato di aver cancellato la “nice version” ma di aver mantenuto il database grezzo.
17588242

Informazioni sull’Obiettivo degli Attori della Minaccia


Luxottica Group S.p.A. è una multinazionale con sede in Italia, principalmente coinvolta nella progettazione, produzione e distribuzione di occhiali di moda, lusso e sport. Con operazioni in oltre 150 paesi e circa 80.000 dipendenti, Luxottica possiede diversi marchi noti tra cui Ray-Ban, Oakley e Persol, e produce anche occhiali per numerose case di moda come Chanel e Prada.

Il motivo dietro questa violazione, come per molti attacchi informatici, potrebbe variare dal guadagno finanziario tramite la vendita di dati personali al danneggiamento della reputazione di Luxottica. Data la posizione prominente dell’azienda e la vasta base di clienti, i dati potrebbero essere altamente preziosi per attori malintenzionati.

Implicazioni della Violazione


La presunta violazione dei dati di Luxottica potrebbe avere implicazioni sia per l’azienda che per i suoi clienti. L’esposizione di informazioni personali sensibili come date di nascita, numeri di telefono e indirizzi aumenta il rischio di furto d’identità e frode. Inoltre, informazioni dettagliate sui luoghi di lavoro e sui numeri di telefono degli individui potrebbero essere sfruttate per attacchi di phishing mirati e schemi di ingegneria sociale.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Threat Actors pubblica aggiornamenti sulle violazione dei dati di Luxottica del 2021 proviene da il blog della sicurezza informatica.



Trattato ONU sulla criminalità informatica: verso una sorveglianza di massa?


Gli attivisti per i diritti umani hanno sollevato serie preoccupazioni sull’attuale versione della bozza del Trattato delle Nazioni Unite sulla criminalità informatica. Si prevede che i prossimi negoziati approveranno il documento che, secondo gli attivis

Gli attivisti per i diritti umani hanno sollevato serie preoccupazioni sull’attuale versione della bozza del Trattato delle Nazioni Unite sulla criminalità informatica. Si prevede che i prossimi negoziati approveranno il documento che, secondo gli attivisti, aumenterà la sorveglianza e la criminalizzazione di giornalisti, difensori dei diritti umani, bambini e rappresentanti della società civile in tutto il mondo. I rappresentanti delle organizzazioni per i diritti umani hanno espresso la loro opinione a The Record Media.

Human Rights Watch (HRW) ha dichiarato che negli ultimi anni molti Paesi del Medio Oriente e del Nord Africa hanno introdotto leggi sulla criminalità informatica che vanno oltre la protezione dei sistemi informatici e mirano a soffocare il dissenso, i difensori dei diritti umani e i giornalisti, minacciando la libertà di espressione.

La bozza del Trattato delle Nazioni Unite sulla criminalità informatica è allarmante per il suo ampio campo di applicazione e per la mancanza di garanzie sui diritti umani per coloro che sfidano i governi repressivi. Preoccupa anche la possibile maggiore emarginazione delle donne e delle minoranze sessuali.

Nella sua forma attuale, lo strumento potrebbe facilitare la riscrittura delle leggi penali in tutto il mondo, creando nuovi e più ampi poteri per la polizia, rendendolo di fatto uno strumento multilaterale senza precedenti per la sorveglianza transfrontaliera senza sufficienti garanzie per i diritti umani. Invece di affrontare gli attacchi alle reti e ai dati informatici, il trattato modifica la definizione di crimine informatico per includere i reati commessi utilizzando le tecnologie di comunicazione internazionali, il che, secondo HRW, faciliterà e intensificherà la repressione nazionale.

Durante una tavola rotonda virtuale organizzata dalla Electronic Frontier Foundation, un rappresentante di HRW e altri sostenitori dei diritti umani hanno sollevato preoccupazioni sul trattato. Access Now osserva che molti Paesi preferiscono “un cattivo trattato piuttosto che nessun trattato”, poiché cercano di ottenere una maggiore cooperazione internazionale sulle questioni relative alla criminalità informatica nell’ambito delle Nazioni Unite.

Ci sono disaccordi tra i Paesi coinvolti nella negoziazione di un nuovo trattato ONU. La Cina, ad esempio, ha cercato di ampliare la definizione di crimine informatico includendo la “diffusione di false informazioni” su Internet. Sebbene questa proposta sia stata eliminata dalla bozza, secondo gli attivisti per i diritti umani i problemi rimangono.

Il Centro per gli studi strategici e internazionali (CSIS) ha definito esagerate le preoccupazioni degli attivisti, osservando che il trattato non riguarda “la sorveglianza globale, ma la criminalità informatica, e riflette accordi in vigore da decenni”. Secondo il CSIS, gli oppositori del trattato sostengono in realtà la criminalità.

Gli attivisti contestano questo punto di vista. Gli attivisti per i diritti umani sottolineano che il trattato rappresenta una seria minaccia alla libertà di parola e alla privacy, oltre che un potente strumento per i governi repressivi. Un rappresentante della Electronic Frontier Foundation (EFF) ha sottolineato che il documento costringerebbe le aziende private a diventare agenti governativi, monitorando e intercettando dati in tempo reale all’insaputa degli utenti.

Il trattato richiede inoltre ai fornitori di servizi di rimanere in silenzio, privando i cittadini della possibilità di sapere quando i loro dati vengono tracciati e utilizzati. L’EFF ritiene che il documento riporti all’era “pre-Snowden”, quando il diritto alla privacy nello spazio digitale non era ancora riconosciuto come fondamentale.

Alla domanda sulla probabilità che il trattato venga adottato nella sua forma attuale, gli attivisti non hanno dato una risposta diretta, ma hanno sottolineato la necessità di fare pressione sugli Stati parte dei negoziati per affrontare i rischi associati alla bozza di trattato. Secondo HRW, i rischi sono ben documentati ed è necessaria un’azione urgente per impedire l’adozione del trattato nella sua forma attuale.

L'articolo Trattato ONU sulla criminalità informatica: verso una sorveglianza di massa? proviene da il blog della sicurezza informatica.



La Russia pronta a riattivare l’accesso ad Instagram? Roskomnadzor dice di no!


In Russia, vale la pena restituire l’accesso a Instagram “il più presto possibile”, ha affermato il portavoce della presidenza russa Dmitry Peskov (è un diplomatico russo e addetto stampa del presidente russo Vladimir Putin) durante un discorso al New Med

In Russia, vale la pena restituire l’accesso a Instagram “il più presto possibile”, ha affermato il portavoce della presidenza russa Dmitry Peskov (è un diplomatico russo e addetto stampa del presidente russo Vladimir Putin) durante un discorso al New Media Festival a Senezh, nella regione di Mosca. Tuttavia, il relatore ha osservato che nelle condizioni attuali sono ancora necessarie le attuali restrizioni.

“Penso che sì, sia meglio riprendere l’accesso a Instagram il prima possibile. Questo è il mio punto di vista Ma viviamo in condizioni di guerra. E in condizioni di guerra ci devono essere delle restrizioni”, riporta la RBC.

Peskov ha osservato che lo sblocco del social network sarà possibile solo quando la necessità di restrizioni sarà minima. Secondo il relatore, idealmente i russi dovrebbero utilizzare tutte le piattaforme “per portare la nostra voce al mondo, per portare la nostra verità al mondo”.

Nel frattempo Roskomnadzor (Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell’informazione e dei mass media) ha dichiarato che la possibilità di revocare il blocco su Instagram non è attualmente presa in considerazione. Ciò significa che nel prossimo futuro i russi non dovrebbero aspettarsi l’emergere di un modo semplice e facile per utilizzare il social network popolare in tutto il mondo. Ricordiamolo: le restrizioni sono in vigore da marzo 2022 perché la società proprietaria della piattaforma ha rimosso nei suoi servizi le restrizioni alla violenza contro i russi.

L'articolo La Russia pronta a riattivare l’accesso ad Instagram? Roskomnadzor dice di no! proviene da il blog della sicurezza informatica.



L’Attore Malevolo USDoD afferma di aver acquisito l’elenco dei Threat Actors da CrowdStrike


Il 24 luglio 2024 (Riporta CrowdStrike sul suo blog), il Threat Actors USDoD ha affermato sul forum underground BreachForums di aver fatto trapelare “l’intero elenco degli attori della minaccia” di CrowdStrike. L’attore ha anche affermato di aver ottenut

Il 24 luglio 2024 (Riporta CrowdStrike sul suo blog), il Threat Actors USDoD ha affermato sul forum underground BreachForums di aver fatto trapelare “l’intero elenco degli attori della minaccia” di CrowdStrike.

L’attore ha anche affermato di aver ottenuto “l’intero elenco IOC” di CrowdStrike e di averlo rilasciato. Nell’annuncio, USDoD ha fornito un collegamento per scaricare il presunto elenco degli attori della minaccia e ha fornito un campione di campi dati, probabilmente nel tentativo di corroborare le proprie affermazioni.
17588127
I dati campione acquisiti dall’attore della minaccia includevano un file CSV che conteneva campi per alias dell’avversario, stato dell’avversario, ultime date attive per ogni avversario, regione/paese di origine dell’avversario, numero di settori presi di mira, numero di paesi presi di mira, tipo di attore e motivazione. In un esempio, il campo alias dell’avversario conteneva gli stessi alias della piattaforma Falcon ma elencati in un ordine diverso.

I dati campione contenevano dati con date “LastActive” fino a giugno 2024; tuttavia, le ultime date attive del portale Falcon per alcuni degli attori citati risalgono a luglio 2024, il che suggerisce quando l’attore ha potenzialmente ottenuto le informazioni.

USDoD ha anche affermato nel suo post di avere “due grandi database da una compagnia petrolifera e da un’industria farmaceutica (non dagli USA)”. Non era chiaro se il post collegasse le affermazioni di aver violato una compagnia petrolifera e un’azienda farmaceutica con la loro presunta acquisizione dei dati di CrowdStrike.

Almeno dal 2020, USDoD ha condotto sia hacktivism che violazioni motivate finanziariamente, utilizzando principalmente tattiche di ingegneria sociale per accedere a dati sensibili. Negli ultimi due anni, l’attore si è concentrato su campagne di intrusione mirate di alto profilo. Inoltre, da gennaio 2024, l’attore della minaccia ha cercato di diversificare ed espandere le proprie attività informatiche, passando dalla sola conduzione di operazioni informatiche all’amministrazione di forum eCrime.

Inoltre il criminale informatico riporta che è in possesso anche dei 250 milioni di IoC di CrowdStrike che rilascerà presto, anche se occorre verificare l’attendibilità di queste informazioni.
17588129
L'articolo L’Attore Malevolo USDoD afferma di aver acquisito l’elenco dei Threat Actors da CrowdStrike proviene da il blog della sicurezza informatica.



Come gli Attacchi Ransomware agli Ospedali Portano alla Morte dei Pazienti: Lo Studio


Ne abbiamo parlato molto noi di Red Hot Cyber sul fatto che gli Ospedali devono essere protetti dalle minacce informatiche e che rivestono a pieno titolo il ruolo di infrastruttura critica nazionale. Ne abbiamo parlato con articoli come “Ospedali: le “gal

Ne abbiamo parlato molto noi di Red Hot Cyber sul fatto che gli Ospedali devono essere protetti dalle minacce informatiche e che rivestono a pieno titolo il ruolo di infrastruttura critica nazionale. Ne abbiamo parlato con articoli come “Ospedali: le “galline dalle uova doro” per il Ransomware” del lontano 2021 e “I decessi avvenuti per il ransomware. I casi noti, le tendenze e il punto sull’Italia”

Come previsto, negli ultimi anni, i criminali informatici hanno preso di mira sempre più le organizzazioni sanitarie con attacchi ransomware. Questi attacchi bloccano l’accesso ai sistemi elettronici e richiedono un riscatto per ripristinare l’accesso. Un nuovo studio condotto da scienziati dell’Università del Minnesota ha rilevato l’impatto significativo di tali attacchi sulle operazioni ospedaliere e sulla salute dei pazienti.

Lo studio ha creato un database di attacchi ransomware agli ospedali e lo ha confrontato con i dati del programma Medicare. I risultati hanno mostrato che durante un attacco, il carico di lavoro ospedaliero si riduce del 17-25%, e le entrate di Medicare si riducono in modo ancora più significativo. I reparti di emergenza e i servizi ospedalieri stanno registrando cali particolarmente marcati, con conseguenti cali delle entrate dal 19% al 41%.

L’analisi ha rilevato che gli attacchi ransomware aumentano la mortalità intraospedaliera. Per i pazienti che si trovavano in ospedale al momento dell’attacco, la probabilità di mortalità aumenta di 0,77 punti percentuali, che corrisponde a un aumento del 20,7% rispetto ai tassi normali.

I ricercatori hanno anche scoperto che gli attentati più gravi, quelli che bloccano le ambulanze e portano l’ospedale alla cancellazione delle procedure programmate, portano ad un aumento ancora maggiore della mortalità – fino a 1,87 punti percentuali.

Tali attacchi hanno un impatto particolarmente forte sui pazienti neri, la cui probabilità di morte aumenta di 2,27 punti percentuali. Questo perché le popolazioni vulnerabili spesso ricevono un’assistenza sanitaria di qualità inferiore, che viene esacerbata durante le crisi.

Poiché gli ospedali diventano sempre più dipendenti da sistemi digitali come le cartelle cliniche elettroniche e la telemedicina, è aumentata anche la loro vulnerabilità agli attacchi informatici. Una situazione simile è stata osservata durante la pandemia di COVID-19, che ha contribuito ad aumentare il numero di tali attacchi. Gli ospedali erano sovraccarichi e utilizzavano attivamente nuove tecnologie, spesso poco sicure.

I criminali informatici utilizzano diversi metodi per penetrare nei sistemi ospedalieri, inclusi attacchi di phishing e sfruttamento di bug software privi di patch. Ciò rende gli ospedali particolarmente vulnerabili, poiché spesso utilizzano attrezzature obsolete e hanno un basso livello generale di sicurezza.

Inoltre, i ricercatori hanno scoperto che gli attacchi agli ospedali hanno un impatto sulle strutture mediche vicine, che sono costrette ad accogliere pazienti delle organizzazioni colpite. Tuttavia, nonostante l’aumento del carico di lavoro, questi ospedali non hanno registrato un aumento della mortalità. Ciò suggerisce che gli ospedali sono in grado di adattarsi al sovraccarico temporaneo, ma non riduce la gravità del problema per le strutture attaccate.

Pertanto, gli attacchi ransomware hanno un impatto significativo sulle operazioni ospedaliere e sulla salute dei pazienti. I ricercatori sottolineano la necessità di sviluppare solide misure di sicurezza per migliorare la protezione delle strutture sanitarie e ridurre al minimo l’impatto di tali attacchi. È importante non solo prevenire gli attacchi, ma anche disporre di piani per ripristinare rapidamente le operazioni nel caso in cui si verifichino.

L'articolo Come gli Attacchi Ransomware agli Ospedali Portano alla Morte dei Pazienti: Lo Studio proviene da il blog della sicurezza informatica.



Il primo database completo di BreachForums è stato pubblicato online!


È stato pubblicato online il database completo della prima versione del forum hacker BreachForums. Il dump contiene informazioni sugli utenti, i loro messaggi personali, indirizzi di criptovaluta e tutti i messaggi lasciati sul forum. Si presume che quest

È stato pubblicato online il database completo della prima versione del forum hacker BreachForums. Il dump contiene informazioni sugli utenti, i loro messaggi personali, indirizzi di criptovaluta e tutti i messaggi lasciati sul forum.

Si presume che questi dati siano stati ottenuti da un backup del database creato e venduto nel 2023 dall’ex amministratore della risorsa, Conor Brian FitzPatrick, noto anche con il soprannome di Pompompurin.

Ricordiamo che nella primavera del 2023, le forze dell’ordine hanno chiuso per la prima volta BreachForums e presto l’amministratore ventenne e creatore della risorsa, Pompompurin, è stato arrestato. Alla fine si è dichiarato colpevole di molteplici accuse ed è stato condannato nel gennaio 2024 a 20 anni di libertà vigilata.

Diversi siti operavano già sotto il nome di BreachForums, ma erano tutti dedicati all’acquisto, alla vendita e alla divulgazione di dati rubati alle aziende hackerate. Il primo forum noto per le fughe di dati è stato RaidForums. Ma dopo che l’FBI lo ha chiuso nel 2022, Pompompurin ha lanciato la sua risorsa chiamata BreachForums (o semplicemente Breached).

Questo forum ha rapidamente guadagnato popolarità nella comunità degli hacker e i criminali hanno fatto trapelare enormi quantità di dati rubati attraverso il sito, comprese informazioni dal fornitore di servizi sanitari del Congresso statunitense DC Health Link, dati di milioni di utenti Twitter e così via.

Poco dopo la pubblicazione dei dati del DC Health Link, nel marzo 2023, l’FBI ha arrestato il proprietario del forum Conor Brian Fitzpatrick (Pompompurin) e BreachForums ha chiuso.

Tuttavia, sono apparse rapidamente diverse nuove versioni del forum, che alla fine sono state catturate anche dalle forze dell’ordine. L’ultima incarnazione di BreachForums è stata lanciata da ShinyHunters (ma ora è stata rilevata da nuovi amministratori) ed è ancora in esecuzione oggi .

Si ritiene che Fitzpatrick abbia creato e venduto il database, ora disponibile al pubblico, nel luglio dello scorso anno, quando fu rilasciato su cauzione. Da allora i dati circolano tra gli hacker e uno di loro ha addirittura tentato di vendere il backup per 150.000 dollari. Già allora la banca dati era caduta nelle mani degli specialisti dell’aggregatore di fughe di notizie Have I Been Pwned (HIBP) ed era stata aggiunta alla sua banca dati, ma la fuoriuscita dei dati è stata resa pubblica solo questa settimana.

Secondo Bleeping Computer tutto è iniziato quando un hacker con il nickname emo ha pubblicato online una serie di dati su 212.414 utenti di BreachForums, inclusi nomi, indirizzi e-mail e indirizzi IP, dopo che lui stesso era stato bandito dall’attuale versione del sito.

Secondo emo, questi dati sono stati ottenuti direttamente da Fitzpatrick, che avrebbe tentato di venderlo nel giugno 2023 per 4.000 dollari mentre era fuori cauzione. L’hacker sostiene che alla fine la fuoriuscita dei dati è stata acquisita da tre aggressori.

Poiché questa pubblicazione non ha aiutato a fermare il conflitto tra i membri della community di BreachForums, la sera del 23 luglio 2024, emo ha fatto trapelare l’intero database su Telegram, rivelando un’enorme quantità di informazioni aggiuntive.
17588093
“Database completo di BreachForum v1 contenente tutte le voci fino al 29 novembre 2022”, ha scritto emo su Telegram. — Questo database include tutto: messaggi personali, argomenti, registri dei pagamenti, registri dettagliati degli indirizzi IP per ciascun utente e così via. Inizialmente avevo pubblicato la tabella utente solo per evitare che venisse venduta dietro le quinte dallo staff di BreachForum, ma ora è diventato evidente che così tante persone hanno questo database che è inevitabile che venga divulgato. Ciò offre a tutti la possibilità di rivedere i propri dati e colmare le lacune nell’OPSEC”.

I giornalisti hanno già esaminato il dump e, in base ai timestamp, riferiscono che si tratta di un backup completo del forum MyBB, creato il 28 novembre 2022. Il database contiene tutti i dati del forum, inclusi ID utente, password con hash, messaggi personali, indirizzi di criptovaluta utilizzati per acquistare crediti del forum e tutti i messaggi sul sito.
17588095
Di particolare interesse, ovviamente, sono i messaggi personali in cui gli hacker si raccontano reciprocamente le proprie imprese, esprimono il desiderio di acquistare l’accesso alle reti organizzative o cercano di accedere a dati appena rubati.

Sebbene le forze dell’ordine dispongano già di questo database, ottenuto dopo il sequestro della prima versione del sito e l’arresto di Fitzpatrick nel 2023, altri criminali, giornalisti e ricercatori di sicurezza non avevano precedentemente accesso a questa la fuoriuscita dei dati.

L'articolo Il primo database completo di BreachForums è stato pubblicato online! proviene da il blog della sicurezza informatica.



RHC intervista RADAR and DISPOSSESSOR: “Quando si tratta di sicurezza, la migliore difesa è un buon attacco”


Nelle nostre consuete attività di analisi delle underground, siamo venuti a contatto con la cyber gang DISPOSSESSOR, venuta all’attenzione a Febbraio 2024 nel panorama delle minacce cyber. Accedendo al loro Data Leak Site (DLS) si capisce immediatamente u

Nelle nostre consuete attività di analisi delle underground, siamo venuti a contatto con la cyber gang DISPOSSESSOR, venuta all’attenzione a Febbraio 2024 nel panorama delle minacce cyber.

Accedendo al loro Data Leak Site (DLS) si capisce immediatamente una forte somiglianza con quello della nota cyber-gang LockBit e anche il numero di visualizzazioni dei singoli post, tenendo conto che si tratta di un blog nella rete onion, non ha nulla da invidiare alla cyber-gang d’èlite.

Questa profonda somiglianza suggerisce una possibile riorganizzazione da parte degli affiliati della cybergang più longeva al mondo, LockBit, anche a causa delle due operazioni Cronos, che hanno visto le forze dell’ordine irrompere nell’infrastruttura di LockBit e sequestrarla per ben due volte.

DISPOSSESSOR è una cyber-gang particolare perchè oltre ad abbracciare il classico modello Ransomware-as-a-Service (RaaS), fornisce anche servizi di rivendita di dati, visto anche l’interesse da parte di altre cybergang di monetizzare gli attacchi che non hanno portato al pagamento di un riscatto.

All’interno del loro Data Leak Site (DLS) nella sezione “Rules”, vengono pubblicate le regole che la cyber-gang adotta, e le moltissime funzionalità fornite agli affiliati, comprensiva la pubblicazione delle corrispondenze con le aziende colpite direttamente nel DLS.Si tratta di una soluzione di alto valore, in quanto progettata anche per colpire sistemi ESXi e permettere di lavorare su diverse versioni Linux (14 architetture per crittografia NAS, RedHat, KVM e altre).
17588025
Nella sezione “Rules” vengono anche specificati quali target non potranno essere colpiti e viene riportato quanto segue: “È illegale crittografare file in infrastrutture critiche, come centrali nucleari, centrali termiche, centrali idroelettriche e altre organizzazioni simili. Autorizzato a rubare dati senza crittografia. Se non riesci a capire se un’organizzazione è un’infrastruttura critica, chiedi aiuto”.

Abbiamo avuto l’opportunità di intervistare questa interessante Cyber-Gang e di seguito riportiamo l’intervista.
17588027
1 – RHC: Grazie ragazzi per averci concesso questa intervista. Siete un gruppo comparso ad inizio del 2024 nelle underground, potete parlarci di voi in generale?
RADAR & DISPOSSESSOR: In primo luogo, vorremmo offrire un saluto caloroso e sincero, insieme alla nostra sentita gratitudine, alle persone riflessive e intelligenti. Apprezziamo davvero il tempo che avete dedicato alla nostra intervista e apprezziamo il vostro interesse e la vostra attenzione per questa esperienza condivisa. Un grande ringraziamento all’incredibile team di Red Hot Cyber (RHC) per aver partecipato attivamente a questa discussione e per le loro domande penetranti! Icontributi di RHC hanno davvero arricchito la conversazione, rendendola più coinvolgente e significativa. Attendiamo con ansia scambi più fruttuosi per il futuro!

Il motto principale del nostro Gruppo DISPOSSESSOR è racchiuso nella frase: “Quando si tratta di sicurezza, la migliore difesa è un buon attacco”. Questa potente affermazione sottolinea l’importanza di adottare misure proattive quando si tratta di garantire la sicurezza informatica. Piuttosto che limitarsi a reagire alle minacce non appena si verificano, riteniamo che la strategia più efficace sia anticipare le potenziali minacce e affrontarle prima che possano essere sfruttate.

Questa mentalità è fondamentale nel panorama digitale odierno, dove le minacce informatiche diventano sempre più sofisticate. Restando un passo avanti, le organizzazioni possono ridurre significativamente il rischio di cadere vittime di attacchi informatici come i nostri. Con questa filosofia in mente, la nostra missione presso DISPOSSESSOR Group è assistere le aziende nel controllo della sicurezza operativa aziendale (OPSEC). In questo modo, miriamo a fornire ai nostri clienti gli strumenti necessari e le conoscenze di cui hanno bisogno per salvaguardare efficacemente le loro informazioni e infrastrutture.

Siamo i principali affiliati di LockBit, specialisti altamente qualificati nel campo della sicurezza informatica, il nostro team ha accumulato una vasta esperienza nel corso di molti anni, questa ci consente di identificare velocemente potenziali punti deboli. Abbiamo acquisito conoscenze dirette studiando e simulando attacchi alle reti, identificando così difetti di sicurezza e punti di ingresso nei sistemi.

E’ fondamentale per le organizzazioni stare al passo con i potenziali rischi impiegando protocolli e pratiche di sicurezza robusti. Questo tipo di informazioni e approfondimenti che forniamo sono vitali e hanno un valore inestimabile, ma hanno anche un costo significativo. Tuttavia, la collaborazione con il nostro gruppo può far risparmiare alle organizzazioni molto tempo e denaro. In conclusione, il nostro gruppo DISPOSSESSOR è pronto ad assistere le aziende a migliorare la loro sicurezza informatica. Con la nostra esperienza e conoscenza, offriamo una prospettiva unica su come proteggere le reti in modo efficace.
17588029Dove si è svolta l’intervista a RADAR & DISPRESSOR; all’interno del loro Data Leak SIte
2 – RHC: Negli ultimi anni abbiamo assistito a un’evoluzione delle tecniche di attacco da parte delle cyber-gang. Come avete visto questa evoluzione nel panorama delle minacce, e come vi siete adattati a questi cambiamenti?
RADAR and DISPOSSESSOR: L’evoluzione delle tecniche di attacco da parte delle cyber-gang negli ultimi anni è stata notevole. Le bande informatiche stanno ora impiegando tattiche di doppia estorsione, in cui non solo crittografano i dati ma minacciano anche di divulgare informazioni sensibili a meno che non venga pagato un riscatto. Il dark web sta diventando un mercato per la criminalità informatica, dove vengono acquistati e venduti dati rubati, malware e servizi di hacking.

I nostri affiliati e partner DISPOSSESSOR seguono attivamente tutte le ultime tendenze nel campo degli attacchi informatici, in particolare: sfruttamento delle vulnerabilità CVE pubbliche, RCE.

Inoltre, conduciamo sessioni di formazione regolari per i nostri affiliati e partner per garantire che siano a conoscenza delle minacce più recenti, delle tecniche di bypass AV/EDR e dotati delle conoscenze per eseguire attacchi in modo efficace. C’è una citazione molto famosa di Bruce Schneier che si adatta alla nostra motivazione: “La sicurezza non è un prodotto, ma un processo”. Questa citazione evidenzia che il raggiungimento della sicurezza richiede sforzi continui e non può essere acquistato a titolo definitivo.

Le organizzazioni devono comprendere che la sicurezza non è un investimento una tantum o una semplice installazione software. Si tratta invece di un ciclo continuo di valutazione, adattamento e miglioramento.

I team DISPOSSESSOR sviluppano costantemente nuove tecniche, che richiedono un approccio flessibile alla sicurezza. Abbracciando l’idea che la sicurezza è un viaggio continuo, le organizzazioni possono prepararsi meglio per le sfide future. In conclusione, l’intuizione di Schneier serve a ricordare che la vera sicurezza si basa sulla vigilanza e sull’adattabilità piuttosto che fare affidamento esclusivamente su soluzioni o prodotti esterni.

I team DISPOSSESSOR sviluppano costantemente nuove tecniche di sicurezza che richiedono flessibilità e adattabilità, seguendo il principio che la sicurezza è un processo continuo. L’intuizione di Schneier sottolinea l’importanza della vigilanza rispetto al semplice affidamento su prodotti esterni. Per proteggersi dalle minacce in evoluzione, le organizzazioni devono adottare un approccio proattivo e adattivo, investire in tecnologia, formare il personale e collaborare tra settori.

3 – RHC: Guardando il vostro DLS, viene automatico pensare a LockBit. Siete ex affiliati o sviluppatori di LockBit che avete voluto mettervi in proprio? Ci potete raccontare le motivazioni per le quali avete aperto questo nuovo RaaS?
RADAR and DISPOSSESSOR: Siamo ex affiliati e partner di Lockbit. Abbiamo creato un blog simile al design di Lockbit perché pensavamo fosse il più informativo. Il nostro obiettivo era fornire spunti e informazioni preziose al nostro pubblico, traendo ispirazione dal layout e dalla presentazione efficaci delle risorse di Lockbit. Nel prossimo futuro, potremmo modificare il design in uno ancora più informativo. Questa potenziale riprogettazione mira a migliorare l’esperienza dell’utente rendendo le informazioni più accessibili e coinvolgenti.

Stiamo valutando la possibilità di integrare funzionalità come elementi interattivi, contenuti visivi aggiornati e navigazione semplificata per garantire che i nostri lettori possano trovare facilmente le informazioni di cui hanno bisogno. Inoltre, stiamo esplorando la possibilità di incorporare tipi di contenuti più diversificati, inclusi video di file, infografiche e interviste a esperti di diritto, per arricchire l’esperienza di apprendimento per il nostro pubblico. Crediamo che evolvendo continuamente la nostra piattaforma, possiamo servire meglio la nostra comunità e tenerla informata sugli ultimi sviluppi nel nostro campo.

Il motivo principale per aprire il nostro nuovo RAAS chiamato DISPOSSESSOR è l’indipendenza. Ci impegniamo ogni giorno a sviluppare e imparare dai nostri errori, distinguendoci dagli altri team e gruppi del settore. A differenza di molti concorrenti, non teniamo tra le nostre fila persone che potrebbero danneggiare la nostra attività, poiché comprendiamo che tali problemi possono mettere a repentaglio la nostra reputazione in qualsiasi momento. Prendiamo molto sul serio la nostra attività, provando un profondo senso di responsabilità nei confronti dei dipendenti delle aziende (nostri clienti) che serviamo. La nostra priorità è aiutarli a migliorare la loro sicurezza e protezione, il che richiede non solo un’intelligenza sobria, ma anche una buona memoria e reazioni rapide al mercato high-tech in rapida crescita.

Stiamo valutando l’integrazione di elementi interattivi, contenuti visivi aggiornati e una navigazione semplificata per facilitare l’accesso alle informazioni. Stiamo anche esplorando nuovi tipi di contenuti, come video, infografiche e interviste a esperti, per migliorare l’esperienza di apprendimento. Il nostro nuovo servizio RAAS, “DISPOSSESSOR”, si distingue per l’indipendenza e l’impegno nel miglioramento continuo, evitando di collaborare con individui che potrebbero compromettere la nostra reputazione. Ci concentriamo sulla sicurezza dei clienti, richiedendo intelligenza, memoria e prontezza per rispondere rapidamente al mercato high-tech in evoluzione.

Riconosciamo l’importanza di mantenere una mente lucida e un approccio mirato. Il nostro decryptor è progettato per decrittografare il 100% dei file, garantendo che i nostri clienti possano fidarsi dei nostri servizi. Garantiamo la rimozione completa dei dati esfiltrati dai nostri server (a differenza di LockBit) e invitiamo tutti a verificarlo tramite motori di ricerca e social network. La trasparenza è fondamentale per creare fiducia; pertanto, siamo orgogliosi del nostro track record pulito. Non ci sono recensioni negative o tag come #hunt associati al nostro gruppo DISPOSSESSOR sui social media, riflettendo la nostra dedizione all’eccellenza e alla responsabilità. Inoltre, investiamo continuamente in formazione e tecnologia per stare al passo con le potenziali minacce. Il nostro team è composto da professionisti qualificati che non sono solo esperti nei loro campi ma condividono anche un impegno collettivo verso pratiche etiche. Ciò garantisce il mantenimento di standard elevati in tutti gli aspetti delle nostre operazioni. Dando priorità all’integrità e alla professionalità, DISPOSSESSOR mira a stabilire un nuovo standard nel settore, dimostrando che è possibile operare con indipendenza e responsabilità. La nostra missione va oltre la mera redditività; ci impegniamo a creare un ambiente sicuro per tutti i nostri clienti, favorendo relazioni a lungo termine basate sulla fiducia e sul rispetto reciproco.

DISPOSSESSOR si concentra su trasparenza, affidabilità e standard etici elevati. Il nostro decryptor è progettato per decrittografare il 100% dei file e garantiamo la completa rimozione dei dati esfiltrati dai nostri server, diversamente da LockBit. Siamo orgogliosi della nostra reputazione pulita senza recensioni negative sui social media. Investiamo costantemente in formazione e tecnologia per affrontare le minacce emergenti. Il nostro team di professionisti qualificati condivide un impegno per pratiche etiche, puntando a stabilire nuovi standard di integrità nel settore. La nostra missione è creare un ambiente sicuro per i clienti e promuovere relazioni basate su fiducia e rispetto reciproco.

4 – RHC: Anche se avete iniziato a febbraio, il vostro DLS conta già 340 post tra attacchi ransomware effettuati e rivendita dei dati. Il RaaS deve sempre monetizzare e rivendere i dati è sempre un modo per poter recuperare i soldi investiti in un attacco. Quanto risulta importante questa necessità per il crimine informatico di oggi?
RADAR and DISPOSSESSOR: Sempre un modo per poter recuperare il denaro investito in un attacco. Quanto è importante questa esigenza per la criminalità informatica di oggi? Al momento stiamo ricevendo molti messaggi attraverso il modulo “Contattaci” del nostro blog con diverse offerte e una di queste è la vostra richiesta di intervista. 340 post sul blog sono solo l’inizio e quasi tutte queste aziende sono state violate dai nostri team, mentre eravamo in LockBit. Tutti i file sono conservati con cura su server di archiviazione sicuri e sui nostri backup a freddo. Per darvi la certezza, potete selezionare una qualsiasi delle aziende con cui lavoriamo e possiamo inviarvi un archivio contenente i dati relativi. I nostri team di analisti dei dati possiedono una conoscenza approfondita e sono pienamente consapevoli dei quadri giuridici dei Paesi Tier 1. Questa comprensione è fondamentale perché l’exfiltrato è un’attività che non può essere svolta da nessuno.Questa conoscenza è fondamentale perché i dati esfiltrati sono un aspetto fondamentale della nostra attività.

Il furto di informazioni critiche può causare gravi problemi, tra cui la perdita di proprietà intellettuale, problemi di GDPR, costose risposte agli incidenti, uso improprio delle informazioni, perdita di fiducia dei clienti, e danni alla reputazione e al marchio. Le conseguenze legali e normative possono complicare ulteriormente la situazione. Una violazione dei dati può avere effetti duraturi e rendere difficile il recupero, poiché i dati rubati possono continuare a circolare.Alla luce di queste gravi implicazioni, sconsigliamo vivamente di ignorare i nostri servizi. L’importanza di salvaguardare i vostri dati non può essere sopravvalutata e noi siamo qui per fornire la protezione necessaria a mitigare efficacemente questi rischi. Ignorare le potenziali minacce potrebbe lasciare la vostra organizzazione vulnerabile agli attacchi in corso e alle conseguenti ricadute. Oltre 900 giornalisti, reporter, redattori, analisti di dati, avvocati, ecc. si sono messi in contatto con noi.

5 – RHC: Quante sono le violazioni dei vostri affiliati in relazione alla totalità dei post emessi rispetto alla rivendita di dati?
RADAR and DISPOSSESSOR: Poiché quasi tutte le circa 340 aziende e organizzazioni attualmente pubblicate sul nostro blog sono state violate da noi, solo noi abbiamo accesso a tutti i file e siamo pronti a dimostrarlo con tutto il rispetto per te o per qualsiasi altra azienda rispettabile. L’unico modo per rimuovere questi file dai nostri server e dai backup a freddo è pagare il riscatto. Per divertimento, puoi chiedere a LockBit la stessa conferma dei file di alcune aziende che sono pubblicati sul suo blog e lui non te li darà, dato che non li ha ed è irresponsabile nei suoi affari e non li rispetta neanche i suoi partner o i suoi clienti.
17588031
6 – RHC: Parliamo ora della vostra soluzione. Abbiamo visto moltissime funzionalità offerte ai vostri affiliati con una infrastruttura completa sia come beckend che come encryption lockers. Se doveste dire, in che modo il vostro programma si differenzia dagli altri ransomware come ad esempio i famosi LockBit 3.0 o Akira? Se doveste spiegare ad un potenziale affiliato perchè iniziare una collaborazione con voi, cosa direste dal punto di vista tecnico relativamente alla vostra soluzione?
RADAR and DISPOSSESSOR: I nostri strumenti di crittografia forniscono una copertura completa di tutti i tipi di NAS, qNAP, ESXi, ecc. sistemi UNIX in reti AD DS.- Lockbit per Windows completamente riscritto, con una forza crittografica e una velocità di cifratura migliorate del 50% – Un encryptor UNIX scritto interamente da zero per tutti i tipi di architetture. 4 build per tutte le architetture unix (ARM build encryptor, AMD64 build encryptor, aarch64 build encryptor, ESXi x32build encryptor per ESXi v4 e v5, ESXi x64 encryptor per tutte le altre versioni (v6, v7 ecc.) | .

Il file encrypt deve essere eliminato sulla macchina/host/server/nas/esxi/etc dopo aver usato il comando: chmod +x encrypt | ./encrypt -d -p /path/to/folder,/path/to/folder2 | . /encrypt -d -p /vmfs/volumes/55a3a43d-60556f88-31a2-3ca82a20e28c,/vmfs/volumes/55a3a43d-60556f88-31a2-3ca82a20e11b | L’opzione -p elenca i percorsi separati da virgole senza spazi, mentre l’opzione -d mette il processo di crittografia in background, in modo che rimanga anche quando si esce dalla sessione, cosa molto importante durante la crittografia. Quando si specificano i percorsi, non si devono specificare i collegamenti alle cartelle, ma i percorsi completi delle cartelle! Abbiamo testato il nostro sistema di crittografia/decrittografia molte volte su diversi sistemi, i nostri clienti sono stati felici e soddisfatti della decifrazione dei file al 100%, a differenza di altri RAAS.

7 – RHC: Quali sono le capacità specifiche del tool StealBit e come consente di aggirare le politiche di sicurezza di rete?
RADAR and DISPOSSESSOR: Utilizziamo i nostri sviluppi privati in linguaggi C++/asm principalmente per aggirare l’EDR/AV e le politiche di sicurezza di rete nelle reti AD DS.

8 – RHC: Potete dirci come viene garantita la sicurezza dei decrypter e quali sono le opzioni per massimizzare questa sicurezza?
RADAR and DISPOSSESSOR: Le informazioni sul nostro decrypt sono classificate come segrete. Ma come abbiamo risposto in precedenza, tutti i nostri clienti sono stati soddisfatti della decriptazione di successo al 100% di tutti i file, a differenza di altri RaaS, e soprattutto, in ogni caso abbiamo cancellato tutti i file dai nostri server e dai backup a freddo. Non possiamo inoltre indicare i nomi delle aziende che hanno acquistato da noi il decriptatore + la rimozione dei file esfiltrati, poiché si tratta di informazioni riservate.

9 – RHC: Potete descrivere il tipo di crittografia utilizzata dal vostro ransomware? Quali algoritmi di crittografia impiegate e come garantite che i file delle vittime rimangano inaccessibili senza la chiave di decrittazione?
RADAR and DISPOSSESSOR: Il nostro crittografo privato RADAR & DISPOSSESSOR impiega un sofisticato meccanismo di crittografia che combina tecniche di crittografia RSA e AES per le sue operazioni. Il ransomware si distingue in particolare per l’uso dell’algoritmo RSA-1024 per criptare in modo sicuro le chiavi di crittografia dei file, che vengono poi utilizzate con l’algoritmo AES-256 per criptare i file veri e propri. Dettagli chiave della crittografia RADAR & DISPOSSESSOR:

  • 1. Crittografia RSA-1024: Il nostro strumento genera una coppia di chiavi pubbliche e private utilizzando RSA con una dimensione di 1024 bit. La chiave pubblica viene utilizzata per crittografare una chiave di crittografia del file unica per ogni vittima. In questo modo si garantisce che la decodifica possa essere eseguita solo da chi possiede la chiave privata corrispondente.
  • 2. Crittografia AES-256: Dopo aver generato la chiave di crittografia dei file, RADAR & DISPOSSESSOR utilizza AES-256, un algoritmo di crittografia simmetrica noto per la sua forza e velocità, per crittografare i singoli file sul sistema infetto. L’algoritmo AES-256 offre un solido livello di sicurezza ed è ampiamente considerato uno dei metodi di crittografia più sicuri attualmente disponibili.
  • 3. Meccanismo operativo: Il builder di RADAR & DISPOSSESSOR crea un ambiente in cui questi processi di crittografia possono avvenire senza soluzione di continuità. Cancella le directory di build precedenti, genera le chiavi necessarie e quindi applica la crittografia ai file vittima in modo sistematico.
  • 4. Comportamento del ransomware: Una volta che i file sono stati crittografati, RADAR & DISPOSSESSOR non solo li rinomina, ma rilascia anche una nota di riscatto, spesso modificando le impostazioni di sistema per visualizzare il suo marchio in modo evidente, rendendo chiaro alle vittime che i loro dati sono stati compromessi e che devono pagare un riscatto per riottenere l’accesso.

Nel complesso, la combinazione di RSA per lo scambio di chiavi e AES per la crittografia dei file crea un modello di sicurezza a più livelli che aumenta l’efficacia del ransomware RADAR & DISPOSSESSOR, complicando al contempo la decrittografia senza chiavi adeguate.

10 – RHC: Ci potete raccontare un esempio tipico di un attacco da parte dei vostri affiliati? Ad esempio, vengono svolte tecniche di phishing e successivo injection di specifici loader, oppure vengono utilizzati exploit per specifici bug di sicurezza o misconfiguration, come ad esempio Remote code Execution o password banali su RDP?
RADAR and DISPOSSESSOR: Per trovare la risposta a questa domanda, potete fare riferimento alla seconda risposta che abbiamo fornito in precedenza. Questa risposta contiene informazioni dettagliate che affrontano la domanda in modo esauriente.

11 – RHC: Ci potete spiegare le tecniche che avete sviluppato, anche ad alto livello, per evitare che il vostro ransomware possa essere rilevato da parte degli antivirus o dei sistemi di protezione delle reti aziendali?
RADAR and DISPOSSESSOR: Ogni singolo team di ransomware RADAR & DISPOSSESSOR è composto da affiliati e partner che utilizzano le proprie tecnologie proprietarie per aggirare efficacemente varie misure di sicurezza, tra cui Endpoint Detection and Response (EDR), Antivirus (AV), Intrusion Prevention Systems (IPS) e Host Intrusion Prevention Systems (HIPS). Queste tecniche sono specificamente progettate per sfruttare le vulnerabilità all’interno delle reti delle aziende che utilizzano i servizi di dominio Active Directory (AD DS), consentendo loro di svolgere le proprie attività dannose senza essere rilevati. È importante capire che i metodi e gli strumenti impiegati da questi gruppi sono segreti strettamente custoditi. Ogni gruppo evolve continuamente le proprie strategie per rimanere al passo con i protocolli di sicurezza e i sistemi di monitoraggio, rendendo difficile per le organizzazioni difendersi da queste minacce. Con tutto il rispetto, dobbiamo sottolineare che non abbiamo il diritto di divulgare alcuna informazione specifica su queste tecnologie o tattiche. La riservatezza di queste operazioni è fondamentale non solo per l’integrità delle misure di sicurezza, ma anche per la sicurezza delle persone e delle organizzazioni colpite da attacchi ransomware.

12 – RHC: Quante persone ad oggi lavorano all’interno della vostra organizzazione? Avete una soluzione complessa e allo stesso tempo completa. Quanti sono gli sviluppatori che ci lavorano full time?
RADAR and DISPOSSESSOR: We have internal rules in team to not distribute this kind of information to third parties.

13 – RHC: All’interno delle vostre regole c’è scritto chiaramente “È illegale crittografare file in infrastrutture critiche, come centrali nucleari, centrali termiche, centrali idroelettriche e altre organizzazioni simili” ma anche “È vietato crittografare istituti in cui il danneggiamento dei file potrebbe portare alla morte, come centri di cardiologia, reparti di neurochirurgia, ospedali di maternità e simili, cioè quegli istituti in cui possono essere eseguiti interventi chirurgici su apparecchiature ad alta tecnologia utilizzando computer”. Quali sono a vostro avviso le regole non scritte oltre le quali ogni programma RaaS non dovrebbe spingersi oltre?
RADAR and DISPOSSESSOR: Diversi team di ransomware RADAR & DISPOSSESSOR, affiliati e partner selezionano varie aziende e organizzazioni da colpire in base ai risultati generati dai loro strumenti, che aiutano a identificare potenziali vulnerabilità e punti di ingresso per l’accesso iniziale. Questi strumenti spesso analizzano un’ampia gamma di dati, tra cui le configurazioni di rete, le misure di sicurezza e gli incidenti passati, per determinare quali entità potrebbero essere più suscettibili a un attacco. Una volta identificato l’obiettivo, i team pianificano meticolosamente il loro approccio, spesso utilizzando tecniche sofisticate per aggirare i protocolli di sicurezza. Ciò può comportare schemi di phishing, lo sfruttamento di vulnerabilità del software o persino l’utilizzo di informazioni privilegiate. L’obiettivo finale è quello di infiltrarsi nei sistemi dell’organizzazione e distribuire il ransomware per criptare i dati critici, chiedendo un riscatto per il loro rilascio. Inoltre, questi team possono prendere in considerazione fattori come le dimensioni dell’organizzazione, la sua situazione finanziaria e il suo settore, poiché alcuni settori sono obiettivi più redditizi di altri.

L’aggiornamento regolare dei protocolli di sicurezza, la formazione dei dipendenti e l’investimento in sistemi avanzati di rilevamento delle minacce sono strategie essenziali che possono contribuire a ridurre la probabilità di cadere vittima di attacchi ransomware. La dichiarazione evidenzia una preoccupazione cruciale riguardo all’uso di programmi di crittografia e ransomware-as-a-service (RaaS) in ambienti sensibili, come ospedali e centri chirurgici. Ecco alcune regole non scritte che dovrebbero guidare le considerazioni etiche degli sviluppatori e degli utenti di RaaS:

  • 1. Protezione dei servizi salvavita. Qualsiasi programma RaaS dovrebbe evitare di rivolgersi a istituzioni in cui la perdita di dati potrebbe portare direttamente alla perdita di vite umane. Ciò include ospedali, servizi di emergenza e qualsiasi altra infrastruttura critica che supporta la salute e la sicurezza pubblica.
  • 2. Considerazioni etiche nella selezione degli obiettivi. Gli operatori RaaS devono astenersi consapevolmente dall’attaccare organizzazioni che svolgono ruoli essenziali nella società.
  • 3. Ridurre al minimo il danno. Anche nelle situazioni in cui gli obiettivi sono selezionati in base a motivazioni di profitto, i programmi RaaS dovrebbero mirare a ridurre al minimo i danni collaterali. Ciò include la garanzia che le violazioni dei dati non abbiano inavvertitamente un impatto sulle operazioni critiche per la vita.

Aderendo a questi principi guida, coloro che sono coinvolti nello sviluppo o nell’utilizzo di RaaS possono contribuire a garantire che le loro azioni non contribuiscano a creare danni, in particolare in aree critiche dove sono in gioco vite umane.

14 – RHC: Abbiamo notato regole molto rigide per le affiliazioni, come il requisito di depositare un Bitcoin. Escludendo le forze dell’ordine, curiosi o neofiti, come vi comportate nei confronti dei ricercatori di sicurezza che cercano di infiltrarsi nella vostra community per ottenere informazioni di prima mano, magari per i rispettivi tool di cyber threat intelligence?
RADAR and DISPOSSESSOR: Le regole per il deposito di 1 bitcoin sono obbligatorie per eliminare gli individui frivoli e le persone che hanno intenzione di estrarre informazioni riservate dal nostro team. Queste linee guida assicurano che solo i partecipanti seri siano coinvolti nelle nostre operazioni, creando un ambiente sicuro per tutti i membri. Richiedendo un deposito, non solo filtriamo chi ha intenzioni discutibili, ma promuoviamo anche un senso di impegno e responsabilità tra i nostri collaboratori.

È fondamentale per mantenere l’integrità della nostra comunità e salvaguardare la fiducia che abbiamo costruito nel tempo. Tutti i partecipanti devono comprendere che il deposito serve come barriera all’ingresso, promuovendo una cultura della responsabilità e migliorando al contempo la sicurezza generale della nostra piattaforma.

15 – RHC: Come funziona la suddivisione delle revenue con i vostri affiliati? Esiste una percentuale fissa oppure è mobile rispetto alle revenue dell’azienda colpita?
RADAR and DISPOSSESSOR: In genere, l’80% va ai redteamers, mentre il 20% è distribuito tra i team RADAR e DISPOSSESSOR. Questa percentuale non è fissa, ma può variare in base a diversi fattori, tra cui i requisiti specifici del progetto, le prestazioni del team e le priorità generali. Discutiamo con ogni singolo team per assicurarci che l’assegnazione rifletta le loro capacità e il loro carico di lavoro attuale. Ad esempio, se i redteamers hanno un progetto particolarmente impegnativo che richiede un maggiore supporto, possiamo modificare la distribuzione per assegnare temporaneamente risorse aggiuntive. Al contrario, se i team RADAR o DISPOSSESSOR stanno svolgendo compiti critici che richiedono maggiore attenzione, potrebbero ricevere una quota maggiore. Questo approccio flessibile ci permette di ottimizzare i nostri sforzi e di garantire che ogni team abbia ciò di cui ha bisogno per avere successo. Mantenendo una comunicazione aperta e rivedendo regolarmente la situazione, possiamo adattarci a circostanze mutevoli e prendere decisioni informate sull’allocazione delle risorse. In definitiva, il nostro obiettivo è migliorare la collaborazione tra i team e massimizzare l’efficienza e l’efficacia nel raggiungimento dei nostri obiettivi.

16 – RHC: La pressione verso la vittima genera senso di angoscia creando quel cocktail esplosivo che permette di facilitare il pagamento di un riscatto. Abbiamo visto che pubblicate sul DLS gli scambi delle email con le vostre vittime e addirittura dei video che le riportano tutte cronologicamente. Quanto è efficace questa procedura?
RADAR and DISPOSSESSOR: Non siamo pigri nel fare ogni sforzo possibile per raggiungere i nostri obiettivi, in particolare quando si tratta di documentare file critici, corrispondenza e altre informazioni essenziali. Diamo valore al nostro tempo e ci aspettiamo che le aziende ci trattino con il rispetto che meritiamo. Nel frenetico ambiente digitale di oggi, è fondamentale che le organizzazioni riconoscano l’importanza di salvaguardare i dati sensibili. Gli eventi recenti hanno sottolineato le vulnerabilità che molte aziende devono affrontare, in particolare per quanto riguarda le minacce alla sicurezza informatica. Per rimanere informati sull’evoluzione del panorama del ransomware e sugli sforzi del nostro team Dispossessor, prendete in considerazione la possibilità di consultare questi rapporti di ricerca completi:

Approfondimenti LinkedIn su Dispossessor: Top #2 Ransomware Team in 2024. Per conoscere le prestazioni e le statistiche del nostro team, consultate questi articoli di LinkedIn:


17588033Analisi svolta d TechTales sulle cyber gang più prolifiche del 2024
Implicazioni legali per le aziende colpite. Tutte le aziende colpite dagli attacchi dei team RADAR e DISPOSSESSOR devono comprendere che qualsiasi violazione che coinvolga informazioni riservate, come quelle di clienti, studenti, pazienti, partner o dipendenti, o qualsiasi altro dato riservato, può portare a gravi ripercussioni legali. Ciò include potenziali azioni legali per fughe di dati, che potrebbero avere conseguenze finanziarie e reputazionali significative. Le aziende devono dare priorità alla sicurezza dei dati per evitare tali rischi e mantenere la fiducia dei propri stakeholder.

17 – RHC: In certe circostanze vengono inviate le informazioni esfiltrate a clienti e agli impiegati. Tentate quindi quella che viene chiamata “terza estorsione” con lo scopo di farvi pagare il riscatto dall’azienda violata, oppure è perchè chiedete riscatti specifici alle singole persone?
RADAR and DISPOSSESSOR: Sì, in casi eccezionali effettuiamo la terza estorsione di ransomware dovuta a una fuga di dati riservati. Ciò avviene se l’azienda si rifiuta di pagare il riscatto o ignora la crittografia e la fuga di file riservati. Tale negligenza può esporre partner, dipendenti, clienti e altre parti interessate a rischi significativi. In queste situazioni, valutiamo la portata della violazione dei dati e le potenziali conseguenze delle informazioni trapelate Inoltre, sottolineiamo l’importanza delle pratiche di cybersecurity e la necessità per le aziende di implementare misure solide per salvaguardare i propri dati. In definitiva, il nostro obiettivo è quello di evidenziare le gravi implicazioni che derivano dall’ignorare tali minacce, incoraggiando le aziende ad assumersi la responsabilità e ad agire con decisione di fronte a potenziali violazioni dei dati.

18 – RHC: Avete delle regole specifiche che vi siete dati, come ad esempio non colpire determinate zone come la CSI? Ce ne potete parlare?
RADAR and DISPOSSESSOR: Tutte le regole speciali sono descritte nel nostro blog.

19 – RHC: Che tipo di supporto fornite agli affiliati durante le operazioni in caso di problemi con la cifratura o l’upload dei dati sul data leak site?
RADAR and DISPOSSESSOR: Abbiamo già affrontato questa domanda in messaggi precedenti, dove abbiamo fornito spiegazioni e approfondimenti dettagliati. Se avete bisogno di ulteriori chiarimenti o desiderate approfondire altri aspetti di questo argomento, fatecelo sapere e saremo lieti di aiutarvi.

20 – RHC: Qual è la visione a lungo termine per RADAR and DISPOSSESSOR? Avete intenzione di espandere le vostre attività ad altri settori o regioni geografiche? Che novità avete in mente per il prossimo futuro?
RADAR and DISPOSSESSOR: I team di RADAR e DISPOSSESSOR mirano a sviluppare il settore della Cybersecurity Law per proteggere i terzi dalle conseguenze delle fughe di dati causate da attacchi informatici. L’iniziativa prevede la creazione di normative che responsabilizzino le aziende sulla sicurezza dei dati, promuovendo responsabilità e vigilanza. Saranno stabilite linee guida per la protezione dei dati, inclusa la segnalazione obbligatoria delle violazioni e l’adozione di misure di sicurezza solide. Verranno promossi programmi di formazione per sensibilizzare i dipendenti sulle minacce informatiche e collaboreremo con stakeholder, esperti legali e fornitori di tecnologia per rafforzare la sicurezza e stimolare l’innovazione. L’obiettivo è creare un panorama di cybersecurity resiliente e un ambiente digitale più sicuro.

21 – RHC: Quali tecnologie emergenti pensate che avranno un impatto significativo sul futuro del cybercrime? Ad esempio l’intelligenza artificiale, ad oggi è una tecnologia matura oppure no?
RADAR and DISPOSSESSOR: L’opinione del nostro team RADAR e DISPOSSESSOR è che l’intelligenza artificiale avrà un impatto significativo sul futuro della criminalità informatica, ma anche della difesa informatica. Le aziende che hanno subito attacchi informatici dovrebbero temere maggiormente la fuga di dati, poiché con l’aiuto dell’IA sta diventando sempre più facile elaborare rapidamente terabyte di informazioni. Questa capacità consente ai criminali informatici di analizzare grandi quantità di dati, identificare le vulnerabilità ed eseguire attacchi con un’efficienza senza precedenti. In prospettiva, la prossima catena di sviluppo potrebbe essere una legge sulla sicurezza informatica basata sull’intelligenza artificiale e sul trasferimento decentralizzato di file tramite blockchain.

Questo nuovo quadro giuridico potrebbe stabilire le linee guida per l’utilizzo delle tecnologie di intelligenza artificiale nella cybersecurity, garantendo che siano impiegate in modo etico ed efficace per proteggere le informazioni sensibili. Implementando soluzioni basate sull’IA, le organizzazioni potrebbero essere in grado di migliorare le proprie capacità di rilevamento e risposta alle minacce. Inoltre, l’integrazione della tecnologia blockchain potrebbe fornire un ulteriore livello di sicurezza creando registrazioni immutabili delle transazioni e dei trasferimenti di file. Questa decentralizzazione può contribuire a mitigare i rischi associati all’archiviazione centralizzata dei dati, rendendo molto più difficile per gli aggressori l’accesso o la manipolazione di informazioni critiche.

In definitiva, l’intersezione tra IA e cybersecurity potrebbe rimodellare il nostro approccio alla sicurezza digitale, sottolineando la necessità di strategie adattive che sfruttino la tecnologia per stare un passo avanti ai criminali informatici. Con l’evoluzione di questo settore, le parti interessate devono dare priorità alla collaborazione tra governi, settori privati e sviluppatori di tecnologie per creare un ambiente digitale più sicuro per tutti.

22 – RHC: Ci sono collaborazioni o rivalità significative tra voi e altre cyber-gang? Come influenzano queste relazioni le vostre operazioni?
RADAR and DISPOSSESSOR: Il nostro team RADAR e DIPOSSESSOR non collabora con alcuna cyber gang di terze parti, in quanto siamo orgogliosi di essere professionisti indipendenti e tradizionali. motivati a stabilire una propria nicchia sulla scena della sicurezza. I team di RADAR e DISPOSSESSOR devono conoscere le normative pertinenti, tra cui il Regolamento generale sulla protezione (PR) e il Computer Fraud and Abuse Act (CFAA), nonché il Regolamento generale sulla protezione dei dati (GDPR) e normative simili, per garantire la conformità e la responsabilità dei dati. Il nostro team è impegnato a sostenere gli standard etici nel panorama legislativo della cybersecurity.
Rivolgersi a un consulente legale esperto in leggi sulla cybersecurity può aiutare ulteriormente a destreggiarsi tra le complessità di queste normative e a garantire che tutte le pratiche siano in linea con gli standard legali più recenti e con le migliori prassi in materia di protezione dei dati.

23 – RHC: Le operazioni di law enforcement come Cronos hanno avuto un impatto significativo su molte organizzazioni criminali. Come gestite il rischio di essere individuati o catturati dalle autorità?
RADAR and DISPOSSESSOR: Le operazioni di applicazione della legge, come l’operazione CRONOS, devono affrontare sfide significative in paesi come la Cina a causa di quadri giuridici, strutture governative e protocolli di applicazione diversi. In queste giurisdizioni, fattori quali la sovranità dello Stato, il ruolo delle forze dell’ordine locali e la cooperazione internazionale possono complicare l’attuazione di tali operazioni. In Cina, la natura centralizzata del governo e la sua attenzione al mantenimento della stabilità sociale possono limitare le attività delle forze dell’ordine straniere. Il sistema legale cinese opera secondo principi diversi, tra cui la priorità degli interessi dello Stato rispetto ai diritti individuali, che possono creare ulteriori ostacoli alla cooperazione internazionale nelle operazioni di contrasto. Inoltre, entrambi i Paesi hanno sfide uniche legate alla criminalità informatica, alla criminalità organizzata e all’attuazione di accordi legali transnazionali. L’assenza di trattati di mutua assistenza legale (MLAT) e la complessità dei processi di estradizione complicano ulteriormente le attività di contrasto in queste regioni. All’interno dei nostri team RADAR e DISPOSSESSOR vige la regola non scritta di non criptare i file in Cina.

24 – RHC: Se doveste dire ad una azienda da quale parte cominciare per poter essere resiliente agli attacchi informatici come i vostri, cosa consigliereste?
RADAR and DISPOSSESSOR: Per aiutare un’azienda a costruire la resilienza contro gli attacchi informatici di RADAR e DISPOSSESSORE RAAS, raccomanderei i seguenti passi:

  • Costruire una cultura della sicurezza: Promuovete una cultura in cui la sicurezza informatica sia prioritaria a tutti i livelli dell’organizzazione. Incoraggiate una comunicazione aperta sui problemi di sicurezza e assicuratevi che tutti comprendano il proprio ruolo nella protezione delle risorse aziendali. Implementando queste raccomandazioni, un’azienda può migliorare la propria resilienza contro gli attacchi informatici, riducendo il rischio di violazioni di successo da parte di RADAR e DISPOSSESSOR RAAS e garantendo al contempo un approccio proattivo alla sicurezza informatica.
  • Promuovere la cybersecurity a tutti i livelli dell’organizzazione e incoraggiare una comunicazione aperta sui problemi di sicurezza, chiarendo il ruolo di ciascuno nella protezione delle risorse aziendali.
  • Valutazione del rischio: Eseguite una valutazione approfondita per identificare le potenziali vulnerabilità dei vostri sistemi e processi. Ciò include la valutazione delle misure di sicurezza esistenti e la comprensione delle minacce specifiche poste da RADAR e DISPOSSESSORE RAAS.
  • Formazione dei dipendenti: Implementare sessioni di formazione regolari per i dipendenti. essa deve riguardare il riconoscimento dei tentativi di phishing, le abitudini di navigazione sicure e l’importanza di utilizzare password forti.
  • Piano di risposta agli incidenti: Sviluppare un piano completo di risposta agli incidenti che delinei le azioni da intraprendere in caso di attacco informatico. Il piano deve definire ruoli e responsabilità, strategie di comunicazione e fasi di contenimento e recupero.
  • Sicurezza a più livelli: Adottare un approccio alla sicurezza a più livelli che includa firewall, sistemi di rilevamento delle intrusioni e protezione degli endpoint.Ciò può contribuire a mitigare i rischi fornendo più barriere contro gli attacchi.
  • Aggiornamenti regolari del software: Assicurarsi che tutto il software, compresi i sistemi operativi e le applicazioni, sia aggiornato con le ultime patch di sicurezza.In questo modo si riduce la probabilità che le vulnerabilità vengano sfruttate.
  • Crittografia dei dati: Implementare la crittografia dei dati sensibili sia a riposo che in transito. Questo aggiunge un ulteriore livello di sicurezza, rendendo più difficile per gli aggressori accedere a informazioni preziose anche se violano altre difese.
  • Controlli di accesso: Stabilire controlli di accesso rigorosi per limitare chi può accedere ai dati e ai sistemi sensibili. Utilizzate controlli di accesso basati sui ruoli (RBAC) per garantire che i dipendenti abbiano accesso solo alle informazioni necessarie per le loro funzioni lavorative.
  • Audit e test regolari: Effettuate regolarmente controlli di sicurezza e test di penetrazione per identificare i punti deboli delle vostre difese.
  • Informazioni sulle minacce: Rimanete informati sulle ultime minacce e tendenze informatiche abbonandovi a servizi di threat intelligence. Questa conoscenza può aiutarvi ad anticipare i potenziali attacchi e a regolare le vostre difese di conseguenza.

25 – RHC: Qual è la vostra opinione sulle politiche globali di cybersecurity e sulle regolamentazioni? Pensate che possano influenzare il modo in cui operate?
RADAR and DISPOSSESSOR: Le politiche e le normative globali in materia di cybersecurity svolgono un ruolo cruciale nel plasmare il panorama della sicurezza digitale in tutte le nazioni e i settori. Queste politiche sono progettate per affrontare le crescenti minacce poste dai cyberattacchi, dalle violazioni dei dati e da altre forme di crimine digitale. Stabiliscono un quadro di riferimento all’interno del quale le organizzazioni devono operare, delineando le migliori pratiche per la protezione dei dati, la risposta agli incidenti e la gestione del rischio. Non possono influenzare il nostro modo di operare.

26 – RHC: Grazie davvero per l’intervista. Facciamo queste interviste per far comprendere ai nostri lettori che la cybersecurity è una materia prettamente tecnica e che per poter vincere la lotta contro il cybercrime occorre essere più forti di voi, che notoriamente siete spesso un passo avanti a tutti. C’è qualcosa che vorreste dire ai nostri lettori, oppure alle potenziali vittime delle vostre operazioni?
RADAR and DISPOSSESSOR: Grazie anche a voi. Caro team di RHC, apprezziamo il modo in cui lavorate e vi siamo grati per la vostra conoscenza qualificata e approfondita delle domande che ci avete posto. La vostra esperienza apporta un immenso valore alle nostre discussioni e aiuta a navigare in argomenti complessi con chiarezza. Non vediamo l’ora di continuare la nostra collaborazione e di imparare dalle vostre intuizioni. I vostri contributi fanno una differenza significativa e vi siamo grati per la vostra dedizione e il vostro rapido supporto.

Nel contesto di un attacco ransomware, decidere se pagare il riscatto può influire notevolmente su operazioni, finanze e reputazione dell’azienda. Se un’azienda non paga, le conseguenze superano le ripercussioni finanziarie, includendo rischi legati alla sicurezza dei dati e alla potenziale esposizione di dati esfiltrati. Anche se i backup a freddo offrono protezione, è cruciale considerare le implicazioni a lungo termine. La decisione di pagare comporta una valutazione tra le preoccupazioni finanziarie immediate e la protezione delle informazioni sensibili.

Nel mondo di oggi, mantenere una reputazione positiva è obbligatorio, soprattutto per i team che si occupano di settori sensibili come RADAR e DISPOSSESSOR. Il nostro team è orgoglioso di non avere recensioni negative o tag dannosi sulle piattaforme dei social media. Questo non solo riflette il nostro impegno verso l’eccellenza, ma assicura anche che i clienti possano rivolgersi a noi con fiducia, sapendo che aderiamo ai più alti standard di integrità e professionalità. Quando le persone vedono che non ci sono recensioni negative, sono più propense a fidarsi dei vostri servizi. Un marchio positivo di RADAR e DISPOSSESSOR è l’obiettivo principale per noi. Riflette il nostro impegno per la qualità e la soddisfazione del cliente, che può portare a un’attività ripetuta e a referenze.

Se vuoi accedere all’intervista integrale clicca qua
17588035
L'articolo RHC intervista RADAR and DISPOSSESSOR: “Quando si tratta di sicurezza, la migliore difesa è un buon attacco” proviene da il blog della sicurezza informatica.

#2 #hunt



EU Commission’s GDPR review finds enforcement issues


The European Commission found serious enforcement issues with the General Data Protection Regulation (GDPR) and called for clearer guidelines to strengthen data protection across member states in a report published on Thursday (25 July).


euractiv.com/section/data-priv…



Controlli fasulli sulle aziende in materia di sicurezza sul lavoro. E’ questa la risposta ipocrita del governo Meloni alla tragedia infinita di morti sul lavo


Von der Leyen gives nod to €100 billion ‘CERN for AI’ proposal


Re-elected European Commission President Ursula von der Leyen’s political guidelines addressed calls for huge artificial intelligence (AI) research investments under the “CERN for AI” banner, but proponents and critics say the plan is lacking crucial details.


euractiv.com/section/digital/n…



W la Friendica (che dio la benedèndica): la guida al Facebook del Fediverso


La guida di Informapirata a Friendica, dedicata a tutti coloro che dal Fediverso vogliono ottenere tutto il possibile. Un Mastodon con gli steroidi e attualmente l'unica alternativa a Facebook di tutto il Fediverso. Con mille pregi e, soprattutto, mille d

Sulla falsariga della prima guida completa su Mastodon in italiano dedicata a chi proveniva da Twitter (riveduta e corretta qualche settimana fa), abbiamo provato a scrivere la prima guida italiana a Friendica, un ambiente social completamente federato che presenta potenzialità quasi illimitate rispetto agli altri software come Mastodon, Pleroma, Misskey, Pixelfed e Lemmy.

Source


W la Friendica (che dio la benedèndica): la guida al Facebook del Fediverso

La guida di Informapirata a Friendica, dedicata a tutti coloro che dal Fediverso vogliono ottenere tutto il possibile.

Un Mastodon con gli steroidi e attualmente l’unica alternativa a Facebook di tutto il Fediverso. Con mille pregi e, soprattutto, mille difetti. E mai nessuno che ci spieghi come utilizzarlo.
Almeno finora…

informapirata.it/2024/07/25/w-…

#Fediverso #Friendica #hashtag #Lemmy #Mastodon #Poliverso #PrivacyDaily #ProductDesign #ProductDesign #Scorza #Typography #TypographyInTheWild

[ap_content


Unknown parent

friendica (DFRN) - Collegamento all'originale
Informa Pirata

@𝘽𝙧𝙤𝙣𝙨𝙤𝙣 🦋 ottimo! Facci sapere come ti trovi e, se ti trovi bene, promuovilo tra amici e conoscenti 😅

(e se non ti trovi bene, spiega bene tutte criticità che hai trovato: io ho cercato di spiegare i difetti principali, ma sono certo che ce ne siano altri nell'esperienza d'uso che magari io non riesco a cogliere)



Meta rilascia il modello di IA aperta più potente di sempre, forse l’ultimo ad essere rilasciato in Europa

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Meta ha rilasciato Llama 3.1, il modello di intelligenza artificiale open source (AI) più performante finora,



Anche San Marino entra nella Rete Internazionale Antimafia @ONNET


@Notizie dall'Italia e dal mondo
Immagine/foto
La Rete internazionale anti-mafia @ON (ONNET) è un un progetto europeo, con cui la Commissione europea ha inteso agevolare lo sforzo delle diverse forze di polizia, degli Stati Membri e di quanti intendono associarsi, che devono confrontarsi con le organizzazioni mafiose, per loro stessa natura dal profilo internazionale e globalizzato.
Project leader è la nostra DIA (Direzione Investigativa Antimafia), il cui Direttore, il Generale di Corpo d'Armata della Guardia di Finanza Michele Carbone, a San Marino ha sottoscritto la Partnership Declaration, propedeutica all’ingresso dello Stato estero nella Rete @ON.
A siglare l’intesa, a Palazzo Begni, il Comandante della Gendarmeria Maurizio Faraone, il quale ha dichiarato che da oggi si rafforza la collaborazione tra i due Stati ed i relativi corpi di polizia nella lotta alla criminalità organizzata.
Durante il colloquio bilaterale tra la delegazione della DIA ed il Segretario degli Affari Esteri Luca Beccari sono state approfondite le caratteristiche del fenomeno delle infiltrazioni mafiose, che “nel tempo si è evoluto grazie alle nuove tecnologie, divenendo molto sofisticato e fuori dagli schemi; intercettare la minaccia è diventato sempre più complesso e per questo non si può più prescindere dalla cooperazione internazionale”, ha commentato il Segretario Beccari.
Immagine/foto
#dia #SanMarino #ONNET #commissioneeuropea


ho letto che alcuni pensano che la lenta dismissione della nato in seguito alla caduta dell'URSS per putin significava una "resa" dell'occidente. ed io che invece pensavo che la caduta dell'URSS fosse una resa dell'URSS... sciocca che sono stata.


qualcuno mi spiega il senso solo acchiappa-click dei post del genere: "Mia mamma ha detto che sono bella. Ma finora nessuno ha amato la mia foto" che forse sfruttano una qualche forma di senso di colpa?


siccome in italia controllano sulla strada solo il limite di velocità, cittadini superficiali si sono convinti che la sicurezza sia solo rispettare il limite di velocità (oppure i dossi illegali in città...). assisti a gente che ti si appiccica dietro al culo a 10cm e poi ti lamenti della velocità eccessiva? ma dove è il senso critico dei cittadini? quando fai l'esame della patente non insegnano più regole di prudenza?


software to archive small files


!datahoarder
a few days ago i saw a post on the reddit datahoarder community asking how to backup keys and other small files for a long time.
it reminded me of a script i made some time ago to save my otp secrets in case of loss of device or a reenactment of the raivo otp incident,
so i decided to make it public on github, hope someone here finds it useful

github.com/Leviticoh/weedcup

the density is not great, about 1kB per A4 page, but it can recover from losing up to half of the printed surface and, if stored properly, paper should last very long




Pioggia di finanziamenti per le colonie israeliane che violano il diritto internazionale


@Notizie dall'Italia e dal mondo
Secondo l'ONG israeliana Peace Now una parte consistente dei fondi è utilizzata per la costruzione di nuove strade a uso esclusivo dei coloni, per facilitarne i movimenti verso i villaggi palestinesi, dove sempre più spesso



PODCAST. Netanyahu al Congresso: più armi a Israele per continuare l’attacco a Gaza


@Notizie dall'Italia e dal mondo
Il leader israeliano ha respinto le critiche all'offensiva che ucciso più di 39.000 palestinesi, tra cui migliaia di bambini. Il servizio è di Michele Giorgio
L'articolo PODCAST. Netanyahu al Congresso: più armi a Israele per continuare



Chi è Jamie Dimon, da boss di JPMorgan al Tesoro con Trump


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il banchiere, da sempre sostenitore democratico, potrebbe essere l'alfiere delle politiche fiscali espansive della presidenza repubblicana
L'articolo Chi è Jamie Dimon, da boss di JPMorgan al Tesoro con Trump proviene da Valori.

valori.it/jamie-dimon-jpmorgan…



Hacking an IoT Camera Reveals Hard-Coded Root Password


Hacking — at least the kind where you’re breaking into stuff — is very much a learn-by-doing skill. There’s simply no substitute for getting your hands dirty and just trying …read more https://hackaday.com/2024/07/24/hacking-an-iot-camera-reveals-hard-co

17574807

Hacking — at least the kind where you’re breaking into stuff — is very much a learn-by-doing skill. There’s simply no substitute for getting your hands dirty and just trying something. But that doesn’t mean you can’t learn something by watching, with this root password exploit on a cheap IP video camera being a good look at the basics.

By way of background on this project, [Matt Brown] had previously torn into a VStarcam CB73 security camera, a more or less generic IP camera that he picked up on the cheap, and identified a flash memory chip from which he extracted the firmware. His initial goal was to see if the camera was contacting sketchy servers, and while searching the strings for the expected unsavory items, he found hard-coded IP addresses plus confirmation that the camera was running some Linux variant.

With evidence of sloppy coding practices, [Matt] set off on a search for a hard-coded root password. The second video covers this effort, which started with finding UART pins and getting a console session. Luckily, the bootloader wasn’t locked, which allowed [Matt] to force the camera to boot into a shell session and find the root password hash. With no luck brute-forcing the hash, he turned to Ghidra to understand the structure of a suspicious program in the firmware called encoder. After a little bit of poking and some endian twiddling, he was able to identify the hard-coded root password for every camera made by this outfit, and likely others as well.

Granted, the camera manufacturer made this a lot easier than it should have been, but with a lot of IoT stuff similarly afflicted by security as an afterthought, the skills on display here are probably broadly applicable. Kudos to [Matt] for the effort and the clear, concise presentation that makes us want to dig into the junk bin and get hacking.

youtube.com/embed/uGfVn-cyz3o?…

youtube.com/embed/lbSalKp_ldA?…



Manually Computing Logarithms to Grok Calculators


Logarithms are everywhere in mathematics and derived fields, but we rarely think about how trigonometric functions, exponentials, square roots and others are calculated after we punch the numbers into a …read more https://hackaday.com/2024/07/24/manually

17572836

Logarithms are everywhere in mathematics and derived fields, but we rarely think about how trigonometric functions, exponentials, square roots and others are calculated after we punch the numbers into a calculator of some description and hit ‘calculate’. How do we even know that the answer which it returns is remotely correct? This was the basic question that [Zachary Chartrand] set out to answer for [3Blue1Brown]’s Summer of Math Exposition 3 (SoME-3). Inspired by learning to script Python, he dug into how such calculations are implemented by the scripting language, which naturally led to the standard C library. Here he found an interesting implementation for the natural algorithm and the way geometric series convergence is sped up.

The short answer is that fundamental properties of these series are used to decrease the number of terms and thus calculations required to get a result. One example provided in the article reduces the naïve approach from 36 terms down to 12 with some optimization, while the versions used in the standard C library are even more optimized. This not only reduces the time needed, but also the memory required, both of which makes many types of calculations more feasible on less powerful systems.

Even if most of us are probably more than happy to just keep mashing that ‘calculate’ button and (rightfully) assume that the answer is correct, such a glimpse at the internals of the calculations involved definitely provides a measure of confidence and understanding, if not the utmost appreciation for those who did the hard work to make all of this possible.



Atollo Funafuti, Tuvalu


Circa a metà strada tra l’Australia e le Hawaii, la nazione insulare del Pacifico di Tuvalu è un arcipelago isolato composto da nove isole di corallo. Tutto sommato, la sua altitudine media è di 2 metri (6 piedi) sul livello del mare e la sua superficie ammonta a circa il 3 per cento di quella […]


gaetaniumberto.wordpress.com/2…




Il bedrock colorato esposto in una scarpata di frana


Le pareti scoscese delle Valles Marineris a volte cedono, creando frane gigantesche. In questo modo si ottiene un’esposizione pulita del bedrock sottostante. Questa immagine della parete nord del Ganges Chasma rivela una roccia rugosa di diversi colori e tessiture, che rappresenta diverse unità geologiche. Fonte


gaetaniumberto.wordpress.com/2…



Scoperta una nuova galassia di bassa massa


Immagine in falsi colori g+r dall’immagine Megacam di Corvus A. La regione blu di recente formazione stellare è chiaramente visibile sul lato orientale della galassia, ma c’è anche una popolazione sottostante di stelle più rosse. Gli astronomi hanno segnalato la scoperta di una nuova galassia nella costellazione del Corvus. La galassia scoperta, che ha ricevuto […]


gaetaniumberto.wordpress.com/2…



Un’ambra birmana di 99 milioni di anni fa rivela la più antica lucertola conosciuta


Ricostruzione artistica di Electroscincus zedi; le aree della lucertola non rappresentate nel materiale disponibile sono rappresentate in modo sfocato. I paleontologi hanno trovato i resti di una specie di lucertola finora sconosciuta in un pezzo di ambra della metà del Cretaceo scavato nel nord del Myanmar. La specie appena scoperta era una piccola lucertola con […]


gaetaniumberto.wordpress.com/2…



Scoperto un nuovo El Niño a sud dell’equatore


Secondo un nuovo studio, una piccola area dell’Oceano Pacifico sudoccidentale, vicino alla Nuova Zelanda e all’Australia, può innescare cambiamenti di temperatura che influenzano l’intero emisfero meridionale. Il nuovo modello climatico, che condivide alcune caratteristiche con il fenomeno El Niño, è stato denominato “Southern Hemisphere Circumpolar Wavenumber-4 Pattern”. A differenza di El Niño, che inizia ai […]


gaetaniumberto.wordpress.com/2…



Secondo gli scienziati, i minerali contenenti metalli di terre rare sul fondo dell’oceano producono ossigeno


Un nodulo polimetallico, raccolto dal fondo dell’oceano, in un laboratorio della Northwestern University. I ricercatori della Scottish Association for Marine Science e i loro colleghi hanno scoperto che i fondali abissali ricoperti di noduli polimetallici nell’Oceano Pacifico producono il cosiddetto “ossigeno scuro”. I noduli polimetallici – depositi minerali naturali che si formano sul fondo dell’oceano […]


gaetaniumberto.wordpress.com/2…




Tempesta di fulmini sulla Turchia


4 novembre 2023. Un astronauta a bordo della Stazione Spaziale Internazionale ha scattato questa fotografia di un temporale notturno sulla Turchia occidentale. L’immagine evidenzia due aree distinte di lampi, una a sud-est della città di İzmir e l’altra a nord di Aliağa. Utilizzando la funzione time-lapse della fotocamera e la giusta velocità dell’otturatore, gli astronauti […]


gaetaniumberto.wordpress.com/2…



Le più antiche prove del campo magnetico terrestre trovate in Groenlandia


Le linee del campo magnetico terrestre. Recuperare antiche registrazioni del campo magnetico terrestre è una sfida perché la magnetizzazione delle rocce è spesso resettata dal riscaldamento durante la sepoltura tettonica nel corso della loro lunga e complessa storia geologica. I geologi del MIT e di altri Paesi mostrano che le rocce della cintura sovracrustale di […]


gaetaniumberto.wordpress.com/2…



Gli astrofisici scoprono la connessione buco nero supermassiccio/materia oscura nella risoluzione del “problema del parsec finale


Simulazione della luce emessa da un sistema binario di buchi neri supermassicci in cui il gas circostante è otticamente sottile (trasparente). Vista da 0 gradi di inclinazione, ovvero direttamente sopra il piano del disco. La luce emessa rappresenta tutte le lunghezze d’onda. I ricercatori hanno scoperto un legame tra alcuni degli oggetti più grandi e […]


gaetaniumberto.wordpress.com/2…



Le collezioni museali indicano che l’Europa centrale era un hotspot di biodiversità globale 15 milioni di anni fa


Le collezioni dei musei di storia naturale sono archivi unici dell’evoluzione. Ci permettono di guardare lontano nel passato geologico. Le conchiglie delle lumache marine sono fossili particolarmente comuni e ben si prestano a ricostruire la storia del clima e le distribuzioni marine precedenti. Un gruppo di lavoro guidato da Mathias Harzhauser (NHM di Vienna) si […]


gaetaniumberto.wordpress.com/2…



Il paesaggio più bello di Marte


Molti paesaggi marziani presentano caratteristiche familiari a quelle che troviamo sulla Terra, come valli fluviali, scogliere, ghiacciai e vulcani. Tuttavia, Marte ha anche un lato esotico, con paesaggi estranei a quelli terrestri. Questa immagine mostra uno di questi luoghi esotici al Polo Sud. La calotta polare è costituita da anidride carbonica (ghiaccio secco), che non […]


gaetaniumberto.wordpress.com/2…



Seguire la fauna selvatica di Palmyra


Vicino al centro geografico dell’Oceano Pacifico, le Isole della Linea si estendono attraverso l’equatore lungo un arco di 1.460 miglia (2.350 chilometri). Verso l’estremità settentrionale dell’arcipelago, a circa 1.000 miglia a sud delle isole Hawaii, la vegetazione, i banchi di sabbia e le scogliere poco profonde dell’atollo di Palmyra spiccano tra le acque blu tropicali. […]


gaetaniumberto.wordpress.com/2…