Dissecting Apple’s compliance with EU digital competition rules from a civil society perspective
A group of digital rights organisation said that Apple’s plans to comply with the Digital Markets Act (DMA) are ineffective in a submission to the European Commission.
Pornhub challenges natural names disclosure under digital rules at Europe’s highest court
Aylo, Pornhub's parent company, is appealing to the Court of Justice of the European Union (CJEU) to avoid having to disclose the natural names of users in its ad repository, as required by its Digital Services Act (DSA) designation.
Il Parlamento europeo istituisce un gruppo di lavoro trasversale per monitorare l’attuazione della legge sull’AI
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Due commissioni del Parlamento europeo hanno istituito un gruppo di lavoro congiunto per monitorare
Cosa pensa Kamala Harris della crisi climatica?
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Harris si è opposta al fracking e ha indagato Big Oil. Ma da vicepresidente ha fatto poco per il clima. Come si comporterà se sarà eletta?
L'articolo Cosa pensa Kamala Harris della crisi climatica? proviene da Valori.
Giovanni Toti si è dimesso dalla presidenza della Regione Liguria
@Politica interna, europea e internazionale
Giovanni Toti si è dimesso dalla carica di presidente della Regione Liguria. L’annuncio è arrivato nel mattino di oggi, venerdì 26 luglio, con il governatore agli arresti domiciliari da ottanta giorni, indagato per corruzione e finanziamento illecito ai partiti. “Giovanni Toti – si
INDIA. Prosegue la protesta degli agricoltori del Punjab
@Notizie dall'Italia e dal mondo
Da oltre cinque mesi, 25mila braccianti e contadini chiedono migliori condizioni di lavoro e prezzi.
L'articolo INDIA. Prosegue la protesta degli agricoltori del Punjab proviene da Pagine Esteri.
Etiopia, il Vescovo Tesfaselassie Medhin dell’Eparchia di Adigrat: “La gente del Tigray ha vissuto l’inferno”
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Ad Adigrat sono presenti ancora 50.000 sfollati, molte aree della regione del Tigray, in Etiopia,
Etiopia, immagini satellitari e testimonianze di medici rivelano la crisi della fame in Tigray
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Nel nord dell’Etiopia si sta verificando una crisi umanitaria, causata dalla siccità, dal fallimento dei raccolti e dalla
un vaccino contro il fuoco di sant'antonio sembra prevenire la demenza senile
newscientist.com/article/24415…
Evidence mounts that shingles vaccines protect against dementia
Being immunised against shingles has been linked to a reduced dementia risk before and now a study suggests that the newer vaccine wards off the condition more effectively than an older oneChrista Lesté-Lasserre (New Scientist)
Kurtz, CEO di CrowdStrike: Ripristinato il 97% dei Sensori Windows dopo l’Interruzione
George Kurtz, CEO di CrowdStrike, ha dichiarato che oltre il 97% dei sensori di Windows sono stati ripristinati dopo l’interruzione informatica senza precedenti causata da un aggiornamento errato dell’azienda.
L’interruzione, avvenuta il 19 luglio, ha portato alla “schermata blu della morte” (BSOD). Il problema è avvenuto sui sistemi operativi Microsoft Windows in tutto il mondo. L’errore ha causando disagi nei viaggi aerei, negli affari e nell’assistenza sanitaria, con 8,5 milioni di dispositivi interessati.
“Questo progresso è dovuto agli instancabili sforzi dei nostri clienti, dei nostri partner e alla dedizione del nostro team di CrowdStrike”. Ha affermato Kurtz in un post su LinkedIn giovedì. “Tuttavia, sappiamo che il nostro lavoro non è ancora terminato e rimaniamo impegnati a ripristinare ogni sistema interessato”
Delta, la compagnia aerea più colpita, ha dichiarato che “l’affidabilità operativa è tornata alla normalità giovedì mattina” con zero voli cancellati giovedì mattina. Nel complesso, la ripresa è quasi completa, secondo Kurtz.
CrowdStrike ha rivelato che un bug nel processo di convalida per gli aggiornamenti della configurazione di sicurezza che ha causato l’interruzione. L’interruzione è stata definita come la più grande interruzione IT di tutti i tempi con perdite finanziarie dirette stimate a 5,4 miliardi di dollari per le aziende Fortune 500.
Kurz sottolinea una “risposta mirata ed efficace per risolvere il problema”
Kurtz ha sottolineato l’impegno continuo dell’azienda nel ripristinare i sistemi e ha chiesto scusa per l’interruzione causata.
Ha anche delineato le misure future per prevenire simili incidenti. Queste includono miglioramenti nei test delle distribuzioni di contenuti di risposta rapida e un maggiore controllo per i clienti sulla distribuzione degli aggiornamenti.
“Non ci fermeremo finché non raggiungeremo la piena ripresa”, ha concluso Kurtz, promettendo una risposta mirata ed efficace per risolvere il problema. Ha aggiunto “Sono profondamente dispiaciuto per l’interruzione e mi scuso personalmente con tutti coloro che sono stati colpiti. Sebbene non possa promettere la perfezione, posso promettere una risposta mirata, efficace e con un senso di urgenza”.
Gli sforzi di risposta di CrowdStrike, ha aggiunto, sono stati “migliorati grazie allo sviluppo di tecniche di recupero automatico e alla mobilitazione di tutte le nostre risorse per supportare i nostri clienti”.
Kurtz ha anche fatto riferimento alla “Preliminary Post Incident Review” dell’azienda, che descrive in dettaglio le “misure che stiamo adottando per prevenire simili incidenti in futuro”. In futuro, CrowdStrike ha affermato che intende migliorare i test per le distribuzioni di “contenuti a risposta rapida”.
Ciò includerà la scaglionatura delle distribuzioni per i contenuti di risposta rapida, il miglioramento del monitoraggio delle prestazioni dei sensori e dei sistemi e, soprattutto, la fornitura ai clienti di “un maggiore controllo sulla distribuzione dei contenuti di risposta rapida“, ha affermato l’azienda.
L'articolo Kurtz, CEO di CrowdStrike: Ripristinato il 97% dei Sensori Windows dopo l’Interruzione proviene da il blog della sicurezza informatica.
Due ergastoli all’attivista comunista Ayten Öztürk
@Notizie dall'Italia e dal mondo
Dopo 13 anni di carcere e due ai domiciliari, è stata riarrestata lo scorso febbraio insieme a musicisti, attivisti, avvocati
L'articolo Due ergastoli all’attivista comunista Ayten Öztürk proviene da Pagine pagineesteri.it/2024/07/26/med…
Cade anche l’ultimo tabù: due banche dichiarano di investire in armi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Per adesso hanno dichiarato di investire in armi Crédit Agricole e BNP Paribas, colossi francesi che controllano diverse banche italiane
L'articolo Cade anche l’ultimo tabù: due banche dichiarano di investire in armi proviene da Valori.
Car Becomes a Massive Bubble Machine
You’ve probably seen street performers or family members making giant bubbles at some point in your life. But what if you could go ever bigger…even approaching a bubble of infinite length? That’s precisely what [Engineezy] tried to do.
The common technique behind blowing big bubbles involves attaching a thick rope to two sticks, then dipping the sticks in bubble fluid. The two sticks can then be spread apart to act as a big triangular bubble wand to create massive bubbles.
So the idea here to create a giant bubble-blowing frame using the same technique, continually feed it with bubble fluid, and stick it on top of a car. Spread the wings of the bubble wand, and watch the bubble grow. Oh, and this setup uses special bubble fluid—made by mixing soap, water, and veterinary J-Lube in specific ratios. Feeding the car-mounted wand with fluid was achieved by tubing delivering a continuous flow. Early small-scale attempts created wild 25 foot bubbles, while the car version made one over 50 feet long. Not infinite, but very cool.
As it turns out, the science of bubbles is deep and interesting.
North Korean hackers stealing military secrets, say US and allies
North Korean hackers have conducted a global cyber espionage campaign in efforts to steal classified military secrets to support Pyongyang's banned nuclear weapons programme, the US, Britain and South Korea said in a joint advisory.
Inedito picco d’energia nel più intenso dei Grb l MEDIA INAF
"Un team di giovani ricercatrici e ricercatori di istituti europei, tra cui gli italiani Gssi, Inaf e Infn, ha identificato una particolare caratteristica del lampo di raggi gamma conosciuto come Boat: una riga di emissione, dovuta forse all’annichilimento di materia e antimateria all’interno del getto del Grb."
A Robot Face with Human Skin
Many scifi robots have taken the form of their creators. In the increasingly blurry space between the biological and the mechanical, researchers have found a way to affix human skin to robot faces. [via NewScientist]
Previous attempts at affixing skin equivalent, “a living skin model composed of cells and extracellular matrix,” to robots worked, even on moving parts like fingers, but typically relied on protrusions that impinged on range of motion and aesthetic concerns, which are pretty high on the list for robots designed to predominantly interact with humans. Inspired by skin ligaments, the researchers have developed “perforation-type anchors” that use v-shaped holes in the underlying 3D printed surface to keep the skin equivalent taut and pliable like the real thing.
The researchers then designed a face that took advantage of the attachment method to allow their robot to have a convincing smile. Combined with other research, robots might soon have skin with touch, sweat, and self-repair capabilities like Data’s partial transformation in Star Trek: First Contact.
We wonder what this extremely realistic humanoid hand might look like with this skin on the outside. Of course that raises the question of if we even need humanoid robots? If you want something less uncanny, maybe try animating your stuffed animals with this robotic skin instead?
Cutting An IoT Fan Free Of The Cloud
The cloud is supposed to make everything better. You can control things remotely, with the aid of a benevolent corporation and their totally friendly servers. However, you might not like those servers, and you might prefer to take personal control of your hardware. If that’s the case, you might like to follow the story of [ouaibe] and their quest to free a fan from the cloud.
The unit in question was a tower fan from Dreo. [ouaibe] noted that there was already a project to control the fans using Home Assistant, but pure lower-level local control was the real goal here. Work began on pulling apart the Dreo Android app to determine how it talked to the fan, eventually turning up a webserver on board, but little progress. The next step was to disassemble the unit entirely. That turned up multiple PCBs inside, with one obviously for wireless communication and another hosting a Sino Wealth microcontroller. Dumping firmwares followed, along with reverse engineering the webserver, and finally establishing a custom ESPHome integration to fully control the fan.
[ouaibe] has shared instructions on how to cut your own fan from the cloud, though notes that the work won’t be extended to other Dreo products any time soon. In any case, it’s a great example of just how much work it can take to fully understand and control an IoT device that’s tethered to a commercial cloud server. It’s not always easy, but it can be done!
Daggerfly: evoluzione dell’arsenale cibernetico e nuove minacce per la sicurezza globale
Il gruppo di spionaggio Daggerfly, noto anche come Evasive Panda e Bronze Highland, ha aggiornato il suo arsenale cibernetico in risposta alla divulgazione pubblica delle sue varianti di malware più vecchie. Secondo il rapporto del Symantec Threat Hunter
3D-Printed RC Drift Car Comes With Smoke Effects
Drift cars are cool, but they’re also expensive. If you don’t have money for endless tires, fuel, and engine rebuilds, you might like to get involved at the RC scale instead. [Max Imagination] has just the build to get you started.
The design uses 3D printing for the majority of the chassis. Rigidity is front of mind, as is creating the right steering and suspension geometry for smooth, controllable drifts. The drivetrain is 3D-printed too, using plastic gears and universal-joint axles combined with off-the-shelf bearings. Steering is controlled via an off-the-shelf servo, with a brushless motor putting power down to all four wheels. While drifting at full scale is best achieved with rear-wheel-drive, it’s easier to control at the small scale with four driven wheels.
True to the DIY ethos, an Arduino-based RC system is used to drive the steering servo and motor speed controller, with a home-built pistol-grip controller. It also activates a small power supply which runs little humidifier modules, which turn water into a visible vapor for a fun smoke effect. It doesn’t really imitate tire smoke, since it disappears nearly the instant the car moves, but it’s still a neat effect.
It’s a neat build that makes a great starting point for your dive into RC. Meanwhile, if you’re more about speed than getting sideways, we’ve seen a homebrew RC car designed to that end as well. Video after the break.
USB-C Powered Hotplate Is Not For Food
Once upon a time, it was deemed mostly silly to try and schlep power from a computer’s ports. Then it was kind of amusing to do so with USB, and before you knew it, we were running whole laptops off what started out as a data connector. These days, it’s not unusual to run a soldering iron off USB-C, or, as [MarkTheQuasiEngineer] has done—a hotplate!
This hotplate is not for quesadillas, nor samosas. Instead, it’s a tiny hotplate for tiny reflow tasks. Given many PCBs are quite small, there’s no need for a huge hot plate to get your circuits assembled.
The device relies on metal ceramic heating elements to provide the warmth. An NTC thermistor is used for monitoring the temperature for accurate control, which is handled by the STM32 microcontroller that’s running the show. It also drives a small display indicating the mode of operation and current temperature. The STM32 controls the power going to the heating element from the USB-C feed with a stout power MOSFET.
Sadly, the project hasn’t been a complete success. With a PCB on the plate, [MarkTheQuasiEngineer] was only able to achieve peak temperatures of around 200 C. That’s not great for doing proper reflow, but it’s a start. He believes upgrading to a more powerful supply to feed the hotplate will help.
We’ve featured some other great reflow hotplates before too.
Pnut: A Self-Compiling C Transpiler Targeting Human-Readable POSIX Shell
Shell scripting is one of those skills that are absolutely invaluable on especially UNIX and BSD-based systems like the BSDs, the two zillion Linux distributions as well as MacOS. Yet not every shell is the same, and not everybody can be bothered to learn the differences between the sh, bash, ksh, zsh, dash, fish and other shells, which can make a project like Pnut seem rather tempting. Rather than dealing with shell scripting directly, the user writes their code in the Lingua Franca of computing, AKA C, which is then transpiled into a shell script that should run in any POSIX-compliant shell.
The transpiler can be used both online via the main Pnut website, as well as locally using the (BSD 2-clause) open source code on GitHub. Here the main limitations are also listed, which mostly concern the C constructs that do not map nicely to a POSIX shell. These are: no support for floating point numbers and unsigned integers, no goto
and switch
nor taking the address of a variable with &
. These and preprocessor-related limitations and issues are largely to be expected, as especially POSIX shells are hardly direct replacements for full-blown C code.
As a self-professed research project, Pnut seems like an interesting project, although if you are writing shell scripts for anything important, you probably just want to buckle down and learn the ins and outs of POSIX shell scripting and beyond. Although it’s a bit of a learning curve, we’d be remiss if we said that it’s not totally worth it, if only because it makes overall shell usage even beyond scripting so much better.
Oggi in Italia è andata in onda la normalizzazione del genocidio. Il Presidente di Israele Herzog è in visita ufficiale e l’Italia si limita a confermare l’amicizia tra i due paesi.
Da quel che si legge sulle agenzie la Presidente del Consiglio Giorgia Meloni non ha chiesto al Presidente israeliano Herzog di fermare il genocidio a Gaza. Né pare che sia stata espressa contrarietà per il voto del parlamento israeliano che ha esplicitamente rifiutato ogni soluzione due popoli due stati.
Nemmeno sarebbe stata avanzata la richiesta di ottemperare alla sentenza della Corte di Giustizia Internazionale delle Nazioni Unite ritirandosi dai Territori Palestinesi occupati illegalmente, smantellando gli insediamenti illegali di coloni e ponendo fine alla pulizia etnica e all’apartheid.
Di fatto l’Italia, al seguito di Stati Uniti e Unione Europea, continua a essere complice dei crimini israeliani.
Lo stesso Presidente della Repubblica Mattarella non sembra che si sia distinto nell’esprimere riprovazione per i crimini che sta subendo il popolo palestinese.
Emerge un doppiopesismo ignobile: inviamo armi all’Ucraina e aderiamo a sanzioni contro la Russia in nome del diritto internazionale ma si fa finta che non esista quando a violarlo sono i nostri alleati.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista
Rifondazione: Italia complice del genocidio a Gaza
Oggi in Italia è andata in onda la normalizzazione del genocidio. Il Presidente di Israele Herzog è in visita ufficiale e l'Italia si limita a confermare l'amRifondazione Comunista
Linux Fu: Failing Pipelines
Bash is great for automating little tasks, but sometimes a little script you think will take a minute to write turns into a half hour or more. This is the story of one of those half-hour scripts.
I have too many 3D printers. In particular, I have three that are almost — but not exactly — the same, so each one has a slightly different build process when I want to update their firmware. In all fairness, one of those printers is heading out the door soon, but I’ll probably still wind up building firmware images for it.
My initial process was painful. I have a special directory with the four files needed to configure Marlin for each machine. I copy all four files and ask PlatformIO to perform the build. Usually, it succeeds and gives me a file that looks like firmware-yyyyddmmhhmm.bin
or something like that.
The problem is that the build process doesn’t know which of the three machines is the target: Sulu, Checkov, or Fraiser. (Long story.) So, I manually look at the file name, copy it, and rename it. Of course, this is an error-prone process, and I’m basically lazy, so I decided to write a script to do it. I figured it would take just a minute to bundle up all the steps. I was wrong.
First Attempt
Copying the files to the right place was a piece of cake. I did check to make sure they existed. The problem came from launching PlatformIO, seeing the result on the screen, and being able to parse the filename out of the stream.
I thought it would be easy:
FN=$(pio run | grep '^Renamed to' | cut -d ' ' -f 3 )
That should do the build and leave $FN
with the name of the file I need to rename and process. It does, but there are two problems. You can’t see what’s happening, and you can’t tell when the build fails.
Easy Problem First
The pipeline consumes the build’s output. Of course, a tee
command can manage that, right? Well, sort of. The problem is that the tee
command sends things to a file and standard out, but the standard out, in this case, is the pipe. Sure, I could tee
the output to a temporary file and then process that file later, but that’s messy.
So, I resorted to a Bash-specific feature:
FN=$(pio run | tee /dev/fd/2 | grep ...
This puts the output on my screen but still sends it down the pipe, too. Sure, there are cases when this isn’t a good idea, and it isn’t very portable, but for my own use, it works just fine, and I’m OK with that. There are other ways to do this, like using /dev/tty if you know you are only using the script from a terminal.
Harder Problem
The bigger problem is that if the build fails — and it might — there isn’t a good way to fail the whole pipeline. By default, the pipe’s return value is the last return value, and cut
is happy to report success as long as it runs.
There are a number of possible answers. Again, I could have resorted to a temporary file. However, I decided to set a bash option to cause any failing item in a pipe to fail the whole pipe immediately:
set -o pipefail
So now, in part, my script looks like this:
set -o pipefail
FN=$(pio run | tee /dev/fd/2 | grep '^Renamed to' | cut -d ' ' -f 3 )
if [ $? -eq 0 ]
then
echo Success...
cp ".pio/build/STM32F103RC_creality/$FN" "configurations/$1"
echo Result: "configurations/$1/$FN"
else
echo Build failed
exit 3
fi
Final Analysis
Is it brain surgery? Nope. But it is one of those bumps in the road in what should have been a five-minute exercise. Maybe next time you run into it, you’ll save yourself at least 25 minutes. This gets the job done, but it isn’t a stellar example of bash programming. I would hate to run it through a lint-like checker.
A Simple Liquid Level Indicator With a Single IC
Often, the only liquid level indicator you need is your eyes, such as when looking at your cold beverage on a summer’s day. Other times, though, it’s useful to have some kind of indicator light that can tell you the same. [Hulk] shows us how to build one for a water tank using a single IC and some cheap supporting components.
If you’re unfamiliar with the ULN2003, it’s a simple Darlington transistor array with seven transistors inside. It can thus be used to switch seven LEDs without a lot of trouble. In this case, green, yellow, and red LEDs were hooked up to the outputs of the transistors in the ULN2003. Meanwhile, the base of each transistor is connected to an electrode placed at a different height in the water tank. A further positive electrode is placed in the tank connected to 12 volts. As the water raises to the height of each electrode, current flow from the base to the positive electrode switches the corresponding transistor on, and the LED in turn. Thus, you have a useful liquid level indicator with seven distinct output levels.
It’s a neat build that might prove useful if you need to check levels in a big opaque tank at a glance. Just note that it might need some maintenance over time, as the electrodes are unlikely to remain completely corrosion free if left in water. We’ve seen some other great uses of the ULN2003 before, too. Video after the break.
End of an Era: Sony Cuts Production Of Writable Optical Media
The 1990s saw a revolution occur, launched by the CD burner. As prices of writeable media and drives dropped, consumers rushed to duplicate games, create their own mix CDs, and backup their data on optical disc. It was a halcyon time.
Fast forward to today, and we’re very much on downward curve when it comes to optical media use. Amidst ever-declining consumer interest, Sony has announced it will cut production of writeable optical media. Let’s examine what’s going on, and explore the near future for writable optical discs.
Sony’s End
These will soon be a rarity.
Sony’s plant in Tagaze, Japan was the home of its optical disc manufacturing operation. The Japanese company has announced there will be 250 jobs lost out of 670 at the plant due to the end of writeable media production. The decision is being made to curtail production across CD, DVD, and Blu-Ray lines.
Notably, though, it’s believed this will not affect the production of pre-recorded pressed media, at least in the short term. However, reports in the Japanese media suggest the industrial giant will “gradually cease production of optical disc storage media,” including Blu-Ray products.
Regardless, for now, you can expect music, games, and movies to continue to be released on physical media. Local stores are still full of DVDs and Blu-Rays, and you can even get Taylor Swift and Doja Cat albums on CD if your car still has a CD player.
Plus, the big stores still carry titles for those gamers still hanging on to the disc-drive versions of modern consoles. Still, ask the average PC gamer the last time they handled an optical disc and they’ll probably say “What’s an optical disc?” That market moved on a long time ago.
The Disc World
While Sony is leaving the industry, other manufacturers remain in the market. Consolidation means that many brands are all manufactured by the same handful of companies. Notably, Taiyo Yuden, a company that worked on the invention of the recordable CD, checked out of the market in 2015. Mitsubishi and Verbatim went the same way. All three ended up sold to Taiwanese firm CMC Magnetics, which produces discs commonly rebranded as Memorex, Imation, HP, TDK, and others. The other remaining major player is Ritek. Both companies produce various lines of CD-Rs, DVD-Rs and DVD+Rs, and BD-Rs and BD-REs.HP’s BD-R XLs are really made by CMC Magnetics. Credit: CMC
You’ve probably got one question still itching away in your brain. Who is actually using optical media in this day and age? Most consumer use cases have dwindled to almost nothing. Few of us burn CDs for our cars anymore, now that aux ports, Bluetooth, and USB ports are all readily available. Similarly, moving data via sneakernet is more easily done by simple flash drives or larger portable hard drives, without the usual write-once limitation.
As it turns out, though, optical media remains a great solution for long-time archival use—if you get the right discs. Cheap CD-Rs and DVD-Rs are still a terrible choice, of course. However, so-called M-Discs are designed specifically for this task. Typically available in DVD and Blu-Ray formats, they’re so-called for their ability to store data for “up to 1000 years” according to some manufacturers. They achieve greater longevity through the use of a highly-stable inorganic glassy carbon layer which stores the disc’s data. This is far more stable than the organic write layers used in most writeable optical media. It’s believed this material could last for up to 10,000 years if stored in highly stable conditions. Sadly, the polycarbonate layer on top is only expected to survive for 1000 years at best.
When it comes to high-capacity cold digital storage, it’s hard to go past optical media. Tapes can compete on cost and data density, but falter in longevity. Where an M-Disc might last 100 or 1000 years, a tape might last 30 years at best. Recent users include members of Reddit’s r/DataHoarder community and state government authorities. Basically, if you’ve got a lot of data you need to keep for a long time, optical might appeal to you.M-Discs are still desirable for long-term storage, in DVD and Blu-Ray formats. Credit: Ritek
There are also some hopes that optical media could storm back on to the scene in a big way in future. Researchers in Shanghai have recently determined a way to construct an optical disk with that could store on the order of 200 TB, as per The Register. This would be achieved through the use of a nanoscale three-dimensional structure to reach never-before-seen storage densities. At such high capacity, the discs could be competitive with hard disks for certain applications. However, it’s early days yet, and limitations remain, including write speed. It’s not much good having a 200 TB disc if it takes forever to read and write the thing.
While optical media is no longer the mainstream darling it once was, it’s not dead yet. And hey, if vinyl and cassettes can come back in a big way, who is to say where the CD market will be in ten years? Human culture is a strange and wonderful thing.
Retro Inspired Cyberdeck Scrolls Around Cyberspace
It’s difficult to nail down exactly what counts as a “real” cyberdeck in this brave new era of bespoke computing. But at the minimum, most in the community would agree that a proper deck should have a non-traditional form factor, and be designed to meet the unique needs of the builder. If you’re looking for a fantastic example of both concepts, check out the Cyberdore 2064 from [Tommi L].
At first glance the 3D printed enclosure of the Cyberdore looks a bit like a Speak & Spell, but it’s really more of an amalgamation of everything that made 1980s computers so unique. You’ve got the vents, the chunky switches, the undersized display, and of course, the handle. The case might have been extruded in 2024, but it’s doing a fantastic impression of a piece of tech from 40 years ago.
One of the key external features of the Cyberdore 2064 is the side-mounted rotary encoder that allows for smoothly scrolling through online feeds (such as your favorite hardware hacking site) or long documents. The cheap and easy to work with KY-040 encoder has been converted to a USB input device by way of a Pi Pico, and has been paired with an over-sized 3D printed knob that really makes this build stand out — not only visually, but in terms of usability. These cyberdeck builds often rely on touch screens for input, but we always appreciate a physical interface.
Under the hood you’ve got a Raspberry Pi Zero and an 18650 cell to keep the whole thing running while on the go. Though the Zero is certainly showing its age compared to the more modern variants of the Pi, for a device like this, raw computing power isn’t really the driving concern. A mechanical keyboard usually rounds out these cyberdeck builds, but in this case, [Tommi] went with a fairly common Rii 518BT portable board that’s been skillfully integrated into the front of the Cyberdore.
All of the STL files necessary to print out your own Cyberdore 2064 are available on Printables, and while [Tommi] didn’t exactly provide build instructions, the write-up provides plenty of information to get you started.
So is it just us, or does looking at Cyberdore 2064 make you think it’s time for another Hackaday Cyberdeck Challenge?
Un Threat Actors pubblica aggiornamenti sulle violazione dei dati di Luxottica del 2021
Recentemente, un attore della minaccia in un forum clandestino ha pubblicato un aggiornamento sulla violazione dei dati del 2021 riguardante il colosso Luxottica, una delle più grandi aziende di occhiali al mondo. Secondo il post, la violazione avrebbe esposto ampie informazioni personali di milioni di individui.
Questo articolo esplora i dettagli della presunta violazione basandosi sulle informazioni fornite dall’attore della minaccia. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Presunta Violazione
Secondo il post realizzato dall’attore della minaccia, che usa lo pseudonimo “Voided“, la violazione riguarda un consistente set di dati che presumibilmente appartengono a Luxottica. L’attore della minaccia afferma che una versione precedente dei dati trapelati era incompleta, mancando di dettagli significativi come numeri di appartamento/edificio, generi, date di nascita, numeri di lavoro e numeri di telefono per alcuni record.
Il record completo dei dati è il seguente:
- first_name
- middle_name
- last_name
- birth_date
- gender_ind
- home_email_address
- home_uncleansed_email_address
- work_email_address
- home_address_1
- home_address_2
- home_city
- home_state_province_code
- other_address_1
- home_phone_number
- work_phone_number
- bill_phone_number
- ship_phone_number
- cell_phone_number
- fax_phone_number
- phone_preference
- email_preference
Nel loro post, l’attore ha rivelato che la perdita originale del 2023 conteneva un database non leggibile di 120GB insieme a una versione più piccola di 17GB, più user-friendly.
L’attore della minaccia ha dichiarato di aver cancellato la “nice version” ma di aver mantenuto il database grezzo.
Informazioni sull’Obiettivo degli Attori della Minaccia
Luxottica Group S.p.A. è una multinazionale con sede in Italia, principalmente coinvolta nella progettazione, produzione e distribuzione di occhiali di moda, lusso e sport. Con operazioni in oltre 150 paesi e circa 80.000 dipendenti, Luxottica possiede diversi marchi noti tra cui Ray-Ban, Oakley e Persol, e produce anche occhiali per numerose case di moda come Chanel e Prada.
Il motivo dietro questa violazione, come per molti attacchi informatici, potrebbe variare dal guadagno finanziario tramite la vendita di dati personali al danneggiamento della reputazione di Luxottica. Data la posizione prominente dell’azienda e la vasta base di clienti, i dati potrebbero essere altamente preziosi per attori malintenzionati.
Implicazioni della Violazione
La presunta violazione dei dati di Luxottica potrebbe avere implicazioni sia per l’azienda che per i suoi clienti. L’esposizione di informazioni personali sensibili come date di nascita, numeri di telefono e indirizzi aumenta il rischio di furto d’identità e frode. Inoltre, informazioni dettagliate sui luoghi di lavoro e sui numeri di telefono degli individui potrebbero essere sfruttate per attacchi di phishing mirati e schemi di ingegneria sociale.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actors pubblica aggiornamenti sulle violazione dei dati di Luxottica del 2021 proviene da il blog della sicurezza informatica.
Trattato ONU sulla criminalità informatica: verso una sorveglianza di massa?
Gli attivisti per i diritti umani hanno sollevato serie preoccupazioni sull’attuale versione della bozza del Trattato delle Nazioni Unite sulla criminalità informatica. Si prevede che i prossimi negoziati approveranno il documento che, secondo gli attivisti, aumenterà la sorveglianza e la criminalizzazione di giornalisti, difensori dei diritti umani, bambini e rappresentanti della società civile in tutto il mondo. I rappresentanti delle organizzazioni per i diritti umani hanno espresso la loro opinione a The Record Media.
Human Rights Watch (HRW) ha dichiarato che negli ultimi anni molti Paesi del Medio Oriente e del Nord Africa hanno introdotto leggi sulla criminalità informatica che vanno oltre la protezione dei sistemi informatici e mirano a soffocare il dissenso, i difensori dei diritti umani e i giornalisti, minacciando la libertà di espressione.
La bozza del Trattato delle Nazioni Unite sulla criminalità informatica è allarmante per il suo ampio campo di applicazione e per la mancanza di garanzie sui diritti umani per coloro che sfidano i governi repressivi. Preoccupa anche la possibile maggiore emarginazione delle donne e delle minoranze sessuali.
Nella sua forma attuale, lo strumento potrebbe facilitare la riscrittura delle leggi penali in tutto il mondo, creando nuovi e più ampi poteri per la polizia, rendendolo di fatto uno strumento multilaterale senza precedenti per la sorveglianza transfrontaliera senza sufficienti garanzie per i diritti umani. Invece di affrontare gli attacchi alle reti e ai dati informatici, il trattato modifica la definizione di crimine informatico per includere i reati commessi utilizzando le tecnologie di comunicazione internazionali, il che, secondo HRW, faciliterà e intensificherà la repressione nazionale.
Durante una tavola rotonda virtuale organizzata dalla Electronic Frontier Foundation, un rappresentante di HRW e altri sostenitori dei diritti umani hanno sollevato preoccupazioni sul trattato. Access Now osserva che molti Paesi preferiscono “un cattivo trattato piuttosto che nessun trattato”, poiché cercano di ottenere una maggiore cooperazione internazionale sulle questioni relative alla criminalità informatica nell’ambito delle Nazioni Unite.
Ci sono disaccordi tra i Paesi coinvolti nella negoziazione di un nuovo trattato ONU. La Cina, ad esempio, ha cercato di ampliare la definizione di crimine informatico includendo la “diffusione di false informazioni” su Internet. Sebbene questa proposta sia stata eliminata dalla bozza, secondo gli attivisti per i diritti umani i problemi rimangono.
Il Centro per gli studi strategici e internazionali (CSIS) ha definito esagerate le preoccupazioni degli attivisti, osservando che il trattato non riguarda “la sorveglianza globale, ma la criminalità informatica, e riflette accordi in vigore da decenni”. Secondo il CSIS, gli oppositori del trattato sostengono in realtà la criminalità.
Gli attivisti contestano questo punto di vista. Gli attivisti per i diritti umani sottolineano che il trattato rappresenta una seria minaccia alla libertà di parola e alla privacy, oltre che un potente strumento per i governi repressivi. Un rappresentante della Electronic Frontier Foundation (EFF) ha sottolineato che il documento costringerebbe le aziende private a diventare agenti governativi, monitorando e intercettando dati in tempo reale all’insaputa degli utenti.
Il trattato richiede inoltre ai fornitori di servizi di rimanere in silenzio, privando i cittadini della possibilità di sapere quando i loro dati vengono tracciati e utilizzati. L’EFF ritiene che il documento riporti all’era “pre-Snowden”, quando il diritto alla privacy nello spazio digitale non era ancora riconosciuto come fondamentale.
Alla domanda sulla probabilità che il trattato venga adottato nella sua forma attuale, gli attivisti non hanno dato una risposta diretta, ma hanno sottolineato la necessità di fare pressione sugli Stati parte dei negoziati per affrontare i rischi associati alla bozza di trattato. Secondo HRW, i rischi sono ben documentati ed è necessaria un’azione urgente per impedire l’adozione del trattato nella sua forma attuale.
L'articolo Trattato ONU sulla criminalità informatica: verso una sorveglianza di massa? proviene da il blog della sicurezza informatica.
La Russia pronta a riattivare l’accesso ad Instagram? Roskomnadzor dice di no!
In Russia, vale la pena restituire l’accesso a Instagram “il più presto possibile”, ha affermato il portavoce della presidenza russa Dmitry Peskov (è un diplomatico russo e addetto stampa del presidente russo Vladimir Putin) durante un discorso al New Media Festival a Senezh, nella regione di Mosca. Tuttavia, il relatore ha osservato che nelle condizioni attuali sono ancora necessarie le attuali restrizioni.
“Penso che sì, sia meglio riprendere l’accesso a Instagram il prima possibile. Questo è il mio punto di vista Ma viviamo in condizioni di guerra. E in condizioni di guerra ci devono essere delle restrizioni”, riporta la RBC.
Peskov ha osservato che lo sblocco del social network sarà possibile solo quando la necessità di restrizioni sarà minima. Secondo il relatore, idealmente i russi dovrebbero utilizzare tutte le piattaforme “per portare la nostra voce al mondo, per portare la nostra verità al mondo”.
Nel frattempo Roskomnadzor (Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell’informazione e dei mass media) ha dichiarato che la possibilità di revocare il blocco su Instagram non è attualmente presa in considerazione. Ciò significa che nel prossimo futuro i russi non dovrebbero aspettarsi l’emergere di un modo semplice e facile per utilizzare il social network popolare in tutto il mondo. Ricordiamolo: le restrizioni sono in vigore da marzo 2022 perché la società proprietaria della piattaforma ha rimosso nei suoi servizi le restrizioni alla violenza contro i russi.
L'articolo La Russia pronta a riattivare l’accesso ad Instagram? Roskomnadzor dice di no! proviene da il blog della sicurezza informatica.
L’Attore Malevolo USDoD afferma di aver acquisito l’elenco dei Threat Actors da CrowdStrike
Il 24 luglio 2024 (Riporta CrowdStrike sul suo blog), il Threat Actors USDoD ha affermato sul forum underground BreachForums di aver fatto trapelare “l’intero elenco degli attori della minaccia” di CrowdStrike.
L’attore ha anche affermato di aver ottenuto “l’intero elenco IOC” di CrowdStrike e di averlo rilasciato. Nell’annuncio, USDoD ha fornito un collegamento per scaricare il presunto elenco degli attori della minaccia e ha fornito un campione di campi dati, probabilmente nel tentativo di corroborare le proprie affermazioni.
I dati campione acquisiti dall’attore della minaccia includevano un file CSV che conteneva campi per alias dell’avversario, stato dell’avversario, ultime date attive per ogni avversario, regione/paese di origine dell’avversario, numero di settori presi di mira, numero di paesi presi di mira, tipo di attore e motivazione. In un esempio, il campo alias dell’avversario conteneva gli stessi alias della piattaforma Falcon ma elencati in un ordine diverso.
I dati campione contenevano dati con date “LastActive” fino a giugno 2024; tuttavia, le ultime date attive del portale Falcon per alcuni degli attori citati risalgono a luglio 2024, il che suggerisce quando l’attore ha potenzialmente ottenuto le informazioni.
USDoD ha anche affermato nel suo post di avere “due grandi database da una compagnia petrolifera e da un’industria farmaceutica (non dagli USA)”. Non era chiaro se il post collegasse le affermazioni di aver violato una compagnia petrolifera e un’azienda farmaceutica con la loro presunta acquisizione dei dati di CrowdStrike.
Almeno dal 2020, USDoD ha condotto sia hacktivism che violazioni motivate finanziariamente, utilizzando principalmente tattiche di ingegneria sociale per accedere a dati sensibili. Negli ultimi due anni, l’attore si è concentrato su campagne di intrusione mirate di alto profilo. Inoltre, da gennaio 2024, l’attore della minaccia ha cercato di diversificare ed espandere le proprie attività informatiche, passando dalla sola conduzione di operazioni informatiche all’amministrazione di forum eCrime.
Inoltre il criminale informatico riporta che è in possesso anche dei 250 milioni di IoC di CrowdStrike che rilascerà presto, anche se occorre verificare l’attendibilità di queste informazioni.
L'articolo L’Attore Malevolo USDoD afferma di aver acquisito l’elenco dei Threat Actors da CrowdStrike proviene da il blog della sicurezza informatica.
Come gli Attacchi Ransomware agli Ospedali Portano alla Morte dei Pazienti: Lo Studio
Ne abbiamo parlato molto noi di Red Hot Cyber sul fatto che gli Ospedali devono essere protetti dalle minacce informatiche e che rivestono a pieno titolo il ruolo di infrastruttura critica nazionale. Ne abbiamo parlato con articoli come “Ospedali: le “galline dalle uova doro” per il Ransomware” del lontano 2021 e “I decessi avvenuti per il ransomware. I casi noti, le tendenze e il punto sull’Italia”
Come previsto, negli ultimi anni, i criminali informatici hanno preso di mira sempre più le organizzazioni sanitarie con attacchi ransomware. Questi attacchi bloccano l’accesso ai sistemi elettronici e richiedono un riscatto per ripristinare l’accesso. Un nuovo studio condotto da scienziati dell’Università del Minnesota ha rilevato l’impatto significativo di tali attacchi sulle operazioni ospedaliere e sulla salute dei pazienti.
Lo studio ha creato un database di attacchi ransomware agli ospedali e lo ha confrontato con i dati del programma Medicare. I risultati hanno mostrato che durante un attacco, il carico di lavoro ospedaliero si riduce del 17-25%, e le entrate di Medicare si riducono in modo ancora più significativo. I reparti di emergenza e i servizi ospedalieri stanno registrando cali particolarmente marcati, con conseguenti cali delle entrate dal 19% al 41%.
L’analisi ha rilevato che gli attacchi ransomware aumentano la mortalità intraospedaliera. Per i pazienti che si trovavano in ospedale al momento dell’attacco, la probabilità di mortalità aumenta di 0,77 punti percentuali, che corrisponde a un aumento del 20,7% rispetto ai tassi normali.
I ricercatori hanno anche scoperto che gli attentati più gravi, quelli che bloccano le ambulanze e portano l’ospedale alla cancellazione delle procedure programmate, portano ad un aumento ancora maggiore della mortalità – fino a 1,87 punti percentuali.
Tali attacchi hanno un impatto particolarmente forte sui pazienti neri, la cui probabilità di morte aumenta di 2,27 punti percentuali. Questo perché le popolazioni vulnerabili spesso ricevono un’assistenza sanitaria di qualità inferiore, che viene esacerbata durante le crisi.
Poiché gli ospedali diventano sempre più dipendenti da sistemi digitali come le cartelle cliniche elettroniche e la telemedicina, è aumentata anche la loro vulnerabilità agli attacchi informatici. Una situazione simile è stata osservata durante la pandemia di COVID-19, che ha contribuito ad aumentare il numero di tali attacchi. Gli ospedali erano sovraccarichi e utilizzavano attivamente nuove tecnologie, spesso poco sicure.
I criminali informatici utilizzano diversi metodi per penetrare nei sistemi ospedalieri, inclusi attacchi di phishing e sfruttamento di bug software privi di patch. Ciò rende gli ospedali particolarmente vulnerabili, poiché spesso utilizzano attrezzature obsolete e hanno un basso livello generale di sicurezza.
Inoltre, i ricercatori hanno scoperto che gli attacchi agli ospedali hanno un impatto sulle strutture mediche vicine, che sono costrette ad accogliere pazienti delle organizzazioni colpite. Tuttavia, nonostante l’aumento del carico di lavoro, questi ospedali non hanno registrato un aumento della mortalità. Ciò suggerisce che gli ospedali sono in grado di adattarsi al sovraccarico temporaneo, ma non riduce la gravità del problema per le strutture attaccate.
Pertanto, gli attacchi ransomware hanno un impatto significativo sulle operazioni ospedaliere e sulla salute dei pazienti. I ricercatori sottolineano la necessità di sviluppare solide misure di sicurezza per migliorare la protezione delle strutture sanitarie e ridurre al minimo l’impatto di tali attacchi. È importante non solo prevenire gli attacchi, ma anche disporre di piani per ripristinare rapidamente le operazioni nel caso in cui si verifichino.
L'articolo Come gli Attacchi Ransomware agli Ospedali Portano alla Morte dei Pazienti: Lo Studio proviene da il blog della sicurezza informatica.
Il primo database completo di BreachForums è stato pubblicato online!
È stato pubblicato online il database completo della prima versione del forum hacker BreachForums. Il dump contiene informazioni sugli utenti, i loro messaggi personali, indirizzi di criptovaluta e tutti i messaggi lasciati sul forum.
Si presume che questi dati siano stati ottenuti da un backup del database creato e venduto nel 2023 dall’ex amministratore della risorsa, Conor Brian FitzPatrick, noto anche con il soprannome di Pompompurin.
Ricordiamo che nella primavera del 2023, le forze dell’ordine hanno chiuso per la prima volta BreachForums e presto l’amministratore ventenne e creatore della risorsa, Pompompurin, è stato arrestato. Alla fine si è dichiarato colpevole di molteplici accuse ed è stato condannato nel gennaio 2024 a 20 anni di libertà vigilata.
Diversi siti operavano già sotto il nome di BreachForums, ma erano tutti dedicati all’acquisto, alla vendita e alla divulgazione di dati rubati alle aziende hackerate. Il primo forum noto per le fughe di dati è stato RaidForums. Ma dopo che l’FBI lo ha chiuso nel 2022, Pompompurin ha lanciato la sua risorsa chiamata BreachForums (o semplicemente Breached).
Questo forum ha rapidamente guadagnato popolarità nella comunità degli hacker e i criminali hanno fatto trapelare enormi quantità di dati rubati attraverso il sito, comprese informazioni dal fornitore di servizi sanitari del Congresso statunitense DC Health Link, dati di milioni di utenti Twitter e così via.
Poco dopo la pubblicazione dei dati del DC Health Link, nel marzo 2023, l’FBI ha arrestato il proprietario del forum Conor Brian Fitzpatrick (Pompompurin) e BreachForums ha chiuso.
Tuttavia, sono apparse rapidamente diverse nuove versioni del forum, che alla fine sono state catturate anche dalle forze dell’ordine. L’ultima incarnazione di BreachForums è stata lanciata da ShinyHunters (ma ora è stata rilevata da nuovi amministratori) ed è ancora in esecuzione oggi .
Si ritiene che Fitzpatrick abbia creato e venduto il database, ora disponibile al pubblico, nel luglio dello scorso anno, quando fu rilasciato su cauzione. Da allora i dati circolano tra gli hacker e uno di loro ha addirittura tentato di vendere il backup per 150.000 dollari. Già allora la banca dati era caduta nelle mani degli specialisti dell’aggregatore di fughe di notizie Have I Been Pwned (HIBP) ed era stata aggiunta alla sua banca dati, ma la fuoriuscita dei dati è stata resa pubblica solo questa settimana.
Secondo Bleeping Computer tutto è iniziato quando un hacker con il nickname emo ha pubblicato online una serie di dati su 212.414 utenti di BreachForums, inclusi nomi, indirizzi e-mail e indirizzi IP, dopo che lui stesso era stato bandito dall’attuale versione del sito.
Secondo emo, questi dati sono stati ottenuti direttamente da Fitzpatrick, che avrebbe tentato di venderlo nel giugno 2023 per 4.000 dollari mentre era fuori cauzione. L’hacker sostiene che alla fine la fuoriuscita dei dati è stata acquisita da tre aggressori.
Poiché questa pubblicazione non ha aiutato a fermare il conflitto tra i membri della community di BreachForums, la sera del 23 luglio 2024, emo ha fatto trapelare l’intero database su Telegram, rivelando un’enorme quantità di informazioni aggiuntive.
“Database completo di BreachForum v1 contenente tutte le voci fino al 29 novembre 2022”, ha scritto emo su Telegram. — Questo database include tutto: messaggi personali, argomenti, registri dei pagamenti, registri dettagliati degli indirizzi IP per ciascun utente e così via. Inizialmente avevo pubblicato la tabella utente solo per evitare che venisse venduta dietro le quinte dallo staff di BreachForum, ma ora è diventato evidente che così tante persone hanno questo database che è inevitabile che venga divulgato. Ciò offre a tutti la possibilità di rivedere i propri dati e colmare le lacune nell’OPSEC”.
I giornalisti hanno già esaminato il dump e, in base ai timestamp, riferiscono che si tratta di un backup completo del forum MyBB, creato il 28 novembre 2022. Il database contiene tutti i dati del forum, inclusi ID utente, password con hash, messaggi personali, indirizzi di criptovaluta utilizzati per acquistare crediti del forum e tutti i messaggi sul sito.
Di particolare interesse, ovviamente, sono i messaggi personali in cui gli hacker si raccontano reciprocamente le proprie imprese, esprimono il desiderio di acquistare l’accesso alle reti organizzative o cercano di accedere a dati appena rubati.
Sebbene le forze dell’ordine dispongano già di questo database, ottenuto dopo il sequestro della prima versione del sito e l’arresto di Fitzpatrick nel 2023, altri criminali, giornalisti e ricercatori di sicurezza non avevano precedentemente accesso a questa la fuoriuscita dei dati.
L'articolo Il primo database completo di BreachForums è stato pubblicato online! proviene da il blog della sicurezza informatica.
RHC intervista RADAR and DISPOSSESSOR: “Quando si tratta di sicurezza, la migliore difesa è un buon attacco”
Nelle nostre consuete attività di analisi delle underground, siamo venuti a contatto con la cyber gang DISPOSSESSOR, venuta all’attenzione a Febbraio 2024 nel panorama delle minacce cyber.
Accedendo al loro Data Leak Site (DLS) si capisce immediatamente una forte somiglianza con quello della nota cyber-gang LockBit e anche il numero di visualizzazioni dei singoli post, tenendo conto che si tratta di un blog nella rete onion, non ha nulla da invidiare alla cyber-gang d’èlite.
Questa profonda somiglianza suggerisce una possibile riorganizzazione da parte degli affiliati della cybergang più longeva al mondo, LockBit, anche a causa delle due operazioni Cronos, che hanno visto le forze dell’ordine irrompere nell’infrastruttura di LockBit e sequestrarla per ben due volte.
DISPOSSESSOR è una cyber-gang particolare perchè oltre ad abbracciare il classico modello Ransomware-as-a-Service (RaaS), fornisce anche servizi di rivendita di dati, visto anche l’interesse da parte di altre cybergang di monetizzare gli attacchi che non hanno portato al pagamento di un riscatto.
All’interno del loro Data Leak Site (DLS) nella sezione “Rules”, vengono pubblicate le regole che la cyber-gang adotta, e le moltissime funzionalità fornite agli affiliati, comprensiva la pubblicazione delle corrispondenze con le aziende colpite direttamente nel DLS.Si tratta di una soluzione di alto valore, in quanto progettata anche per colpire sistemi ESXi e permettere di lavorare su diverse versioni Linux (14 architetture per crittografia NAS, RedHat, KVM e altre).
Nella sezione “Rules” vengono anche specificati quali target non potranno essere colpiti e viene riportato quanto segue: “È illegale crittografare file in infrastrutture critiche, come centrali nucleari, centrali termiche, centrali idroelettriche e altre organizzazioni simili. Autorizzato a rubare dati senza crittografia. Se non riesci a capire se un’organizzazione è un’infrastruttura critica, chiedi aiuto”.
Abbiamo avuto l’opportunità di intervistare questa interessante Cyber-Gang e di seguito riportiamo l’intervista.
1 – RHC: Grazie ragazzi per averci concesso questa intervista. Siete un gruppo comparso ad inizio del 2024 nelle underground, potete parlarci di voi in generale?
RADAR & DISPOSSESSOR: In primo luogo, vorremmo offrire un saluto caloroso e sincero, insieme alla nostra sentita gratitudine, alle persone riflessive e intelligenti. Apprezziamo davvero il tempo che avete dedicato alla nostra intervista e apprezziamo il vostro interesse e la vostra attenzione per questa esperienza condivisa. Un grande ringraziamento all’incredibile team di Red Hot Cyber (RHC) per aver partecipato attivamente a questa discussione e per le loro domande penetranti! Icontributi di RHC hanno davvero arricchito la conversazione, rendendola più coinvolgente e significativa. Attendiamo con ansia scambi più fruttuosi per il futuro!
Il motto principale del nostro Gruppo DISPOSSESSOR è racchiuso nella frase: “Quando si tratta di sicurezza, la migliore difesa è un buon attacco”. Questa potente affermazione sottolinea l’importanza di adottare misure proattive quando si tratta di garantire la sicurezza informatica. Piuttosto che limitarsi a reagire alle minacce non appena si verificano, riteniamo che la strategia più efficace sia anticipare le potenziali minacce e affrontarle prima che possano essere sfruttate.
Questa mentalità è fondamentale nel panorama digitale odierno, dove le minacce informatiche diventano sempre più sofisticate. Restando un passo avanti, le organizzazioni possono ridurre significativamente il rischio di cadere vittime di attacchi informatici come i nostri. Con questa filosofia in mente, la nostra missione presso DISPOSSESSOR Group è assistere le aziende nel controllo della sicurezza operativa aziendale (OPSEC). In questo modo, miriamo a fornire ai nostri clienti gli strumenti necessari e le conoscenze di cui hanno bisogno per salvaguardare efficacemente le loro informazioni e infrastrutture.
Siamo i principali affiliati di LockBit, specialisti altamente qualificati nel campo della sicurezza informatica, il nostro team ha accumulato una vasta esperienza nel corso di molti anni, questa ci consente di identificare velocemente potenziali punti deboli. Abbiamo acquisito conoscenze dirette studiando e simulando attacchi alle reti, identificando così difetti di sicurezza e punti di ingresso nei sistemi.
E’ fondamentale per le organizzazioni stare al passo con i potenziali rischi impiegando protocolli e pratiche di sicurezza robusti. Questo tipo di informazioni e approfondimenti che forniamo sono vitali e hanno un valore inestimabile, ma hanno anche un costo significativo. Tuttavia, la collaborazione con il nostro gruppo può far risparmiare alle organizzazioni molto tempo e denaro. In conclusione, il nostro gruppo DISPOSSESSOR è pronto ad assistere le aziende a migliorare la loro sicurezza informatica. Con la nostra esperienza e conoscenza, offriamo una prospettiva unica su come proteggere le reti in modo efficace.
Dove si è svolta l’intervista a RADAR & DISPRESSOR; all’interno del loro Data Leak SIte
2 – RHC: Negli ultimi anni abbiamo assistito a un’evoluzione delle tecniche di attacco da parte delle cyber-gang. Come avete visto questa evoluzione nel panorama delle minacce, e come vi siete adattati a questi cambiamenti?
RADAR and DISPOSSESSOR: L’evoluzione delle tecniche di attacco da parte delle cyber-gang negli ultimi anni è stata notevole. Le bande informatiche stanno ora impiegando tattiche di doppia estorsione, in cui non solo crittografano i dati ma minacciano anche di divulgare informazioni sensibili a meno che non venga pagato un riscatto. Il dark web sta diventando un mercato per la criminalità informatica, dove vengono acquistati e venduti dati rubati, malware e servizi di hacking.
I nostri affiliati e partner DISPOSSESSOR seguono attivamente tutte le ultime tendenze nel campo degli attacchi informatici, in particolare: sfruttamento delle vulnerabilità CVE pubbliche, RCE.
Inoltre, conduciamo sessioni di formazione regolari per i nostri affiliati e partner per garantire che siano a conoscenza delle minacce più recenti, delle tecniche di bypass AV/EDR e dotati delle conoscenze per eseguire attacchi in modo efficace. C’è una citazione molto famosa di Bruce Schneier che si adatta alla nostra motivazione: “La sicurezza non è un prodotto, ma un processo”. Questa citazione evidenzia che il raggiungimento della sicurezza richiede sforzi continui e non può essere acquistato a titolo definitivo.
Le organizzazioni devono comprendere che la sicurezza non è un investimento una tantum o una semplice installazione software. Si tratta invece di un ciclo continuo di valutazione, adattamento e miglioramento.
I team DISPOSSESSOR sviluppano costantemente nuove tecniche, che richiedono un approccio flessibile alla sicurezza. Abbracciando l’idea che la sicurezza è un viaggio continuo, le organizzazioni possono prepararsi meglio per le sfide future. In conclusione, l’intuizione di Schneier serve a ricordare che la vera sicurezza si basa sulla vigilanza e sull’adattabilità piuttosto che fare affidamento esclusivamente su soluzioni o prodotti esterni.
I team DISPOSSESSOR sviluppano costantemente nuove tecniche di sicurezza che richiedono flessibilità e adattabilità, seguendo il principio che la sicurezza è un processo continuo. L’intuizione di Schneier sottolinea l’importanza della vigilanza rispetto al semplice affidamento su prodotti esterni. Per proteggersi dalle minacce in evoluzione, le organizzazioni devono adottare un approccio proattivo e adattivo, investire in tecnologia, formare il personale e collaborare tra settori.
3 – RHC: Guardando il vostro DLS, viene automatico pensare a LockBit. Siete ex affiliati o sviluppatori di LockBit che avete voluto mettervi in proprio? Ci potete raccontare le motivazioni per le quali avete aperto questo nuovo RaaS?
RADAR and DISPOSSESSOR: Siamo ex affiliati e partner di Lockbit. Abbiamo creato un blog simile al design di Lockbit perché pensavamo fosse il più informativo. Il nostro obiettivo era fornire spunti e informazioni preziose al nostro pubblico, traendo ispirazione dal layout e dalla presentazione efficaci delle risorse di Lockbit. Nel prossimo futuro, potremmo modificare il design in uno ancora più informativo. Questa potenziale riprogettazione mira a migliorare l’esperienza dell’utente rendendo le informazioni più accessibili e coinvolgenti.
Stiamo valutando la possibilità di integrare funzionalità come elementi interattivi, contenuti visivi aggiornati e navigazione semplificata per garantire che i nostri lettori possano trovare facilmente le informazioni di cui hanno bisogno. Inoltre, stiamo esplorando la possibilità di incorporare tipi di contenuti più diversificati, inclusi video di file, infografiche e interviste a esperti di diritto, per arricchire l’esperienza di apprendimento per il nostro pubblico. Crediamo che evolvendo continuamente la nostra piattaforma, possiamo servire meglio la nostra comunità e tenerla informata sugli ultimi sviluppi nel nostro campo.
Il motivo principale per aprire il nostro nuovo RAAS chiamato DISPOSSESSOR è l’indipendenza. Ci impegniamo ogni giorno a sviluppare e imparare dai nostri errori, distinguendoci dagli altri team e gruppi del settore. A differenza di molti concorrenti, non teniamo tra le nostre fila persone che potrebbero danneggiare la nostra attività, poiché comprendiamo che tali problemi possono mettere a repentaglio la nostra reputazione in qualsiasi momento. Prendiamo molto sul serio la nostra attività, provando un profondo senso di responsabilità nei confronti dei dipendenti delle aziende (nostri clienti) che serviamo. La nostra priorità è aiutarli a migliorare la loro sicurezza e protezione, il che richiede non solo un’intelligenza sobria, ma anche una buona memoria e reazioni rapide al mercato high-tech in rapida crescita.
Stiamo valutando l’integrazione di elementi interattivi, contenuti visivi aggiornati e una navigazione semplificata per facilitare l’accesso alle informazioni. Stiamo anche esplorando nuovi tipi di contenuti, come video, infografiche e interviste a esperti, per migliorare l’esperienza di apprendimento. Il nostro nuovo servizio RAAS, “DISPOSSESSOR”, si distingue per l’indipendenza e l’impegno nel miglioramento continuo, evitando di collaborare con individui che potrebbero compromettere la nostra reputazione. Ci concentriamo sulla sicurezza dei clienti, richiedendo intelligenza, memoria e prontezza per rispondere rapidamente al mercato high-tech in evoluzione.
Riconosciamo l’importanza di mantenere una mente lucida e un approccio mirato. Il nostro decryptor è progettato per decrittografare il 100% dei file, garantendo che i nostri clienti possano fidarsi dei nostri servizi. Garantiamo la rimozione completa dei dati esfiltrati dai nostri server (a differenza di LockBit) e invitiamo tutti a verificarlo tramite motori di ricerca e social network. La trasparenza è fondamentale per creare fiducia; pertanto, siamo orgogliosi del nostro track record pulito. Non ci sono recensioni negative o tag come #hunt associati al nostro gruppo DISPOSSESSOR sui social media, riflettendo la nostra dedizione all’eccellenza e alla responsabilità. Inoltre, investiamo continuamente in formazione e tecnologia per stare al passo con le potenziali minacce. Il nostro team è composto da professionisti qualificati che non sono solo esperti nei loro campi ma condividono anche un impegno collettivo verso pratiche etiche. Ciò garantisce il mantenimento di standard elevati in tutti gli aspetti delle nostre operazioni. Dando priorità all’integrità e alla professionalità, DISPOSSESSOR mira a stabilire un nuovo standard nel settore, dimostrando che è possibile operare con indipendenza e responsabilità. La nostra missione va oltre la mera redditività; ci impegniamo a creare un ambiente sicuro per tutti i nostri clienti, favorendo relazioni a lungo termine basate sulla fiducia e sul rispetto reciproco.
DISPOSSESSOR si concentra su trasparenza, affidabilità e standard etici elevati. Il nostro decryptor è progettato per decrittografare il 100% dei file e garantiamo la completa rimozione dei dati esfiltrati dai nostri server, diversamente da LockBit. Siamo orgogliosi della nostra reputazione pulita senza recensioni negative sui social media. Investiamo costantemente in formazione e tecnologia per affrontare le minacce emergenti. Il nostro team di professionisti qualificati condivide un impegno per pratiche etiche, puntando a stabilire nuovi standard di integrità nel settore. La nostra missione è creare un ambiente sicuro per i clienti e promuovere relazioni basate su fiducia e rispetto reciproco.
4 – RHC: Anche se avete iniziato a febbraio, il vostro DLS conta già 340 post tra attacchi ransomware effettuati e rivendita dei dati. Il RaaS deve sempre monetizzare e rivendere i dati è sempre un modo per poter recuperare i soldi investiti in un attacco. Quanto risulta importante questa necessità per il crimine informatico di oggi?
RADAR and DISPOSSESSOR: Sempre un modo per poter recuperare il denaro investito in un attacco. Quanto è importante questa esigenza per la criminalità informatica di oggi? Al momento stiamo ricevendo molti messaggi attraverso il modulo “Contattaci” del nostro blog con diverse offerte e una di queste è la vostra richiesta di intervista. 340 post sul blog sono solo l’inizio e quasi tutte queste aziende sono state violate dai nostri team, mentre eravamo in LockBit. Tutti i file sono conservati con cura su server di archiviazione sicuri e sui nostri backup a freddo. Per darvi la certezza, potete selezionare una qualsiasi delle aziende con cui lavoriamo e possiamo inviarvi un archivio contenente i dati relativi. I nostri team di analisti dei dati possiedono una conoscenza approfondita e sono pienamente consapevoli dei quadri giuridici dei Paesi Tier 1. Questa comprensione è fondamentale perché l’exfiltrato è un’attività che non può essere svolta da nessuno.Questa conoscenza è fondamentale perché i dati esfiltrati sono un aspetto fondamentale della nostra attività.
Il furto di informazioni critiche può causare gravi problemi, tra cui la perdita di proprietà intellettuale, problemi di GDPR, costose risposte agli incidenti, uso improprio delle informazioni, perdita di fiducia dei clienti, e danni alla reputazione e al marchio. Le conseguenze legali e normative possono complicare ulteriormente la situazione. Una violazione dei dati può avere effetti duraturi e rendere difficile il recupero, poiché i dati rubati possono continuare a circolare.Alla luce di queste gravi implicazioni, sconsigliamo vivamente di ignorare i nostri servizi. L’importanza di salvaguardare i vostri dati non può essere sopravvalutata e noi siamo qui per fornire la protezione necessaria a mitigare efficacemente questi rischi. Ignorare le potenziali minacce potrebbe lasciare la vostra organizzazione vulnerabile agli attacchi in corso e alle conseguenti ricadute. Oltre 900 giornalisti, reporter, redattori, analisti di dati, avvocati, ecc. si sono messi in contatto con noi.
5 – RHC: Quante sono le violazioni dei vostri affiliati in relazione alla totalità dei post emessi rispetto alla rivendita di dati?
RADAR and DISPOSSESSOR: Poiché quasi tutte le circa 340 aziende e organizzazioni attualmente pubblicate sul nostro blog sono state violate da noi, solo noi abbiamo accesso a tutti i file e siamo pronti a dimostrarlo con tutto il rispetto per te o per qualsiasi altra azienda rispettabile. L’unico modo per rimuovere questi file dai nostri server e dai backup a freddo è pagare il riscatto. Per divertimento, puoi chiedere a LockBit la stessa conferma dei file di alcune aziende che sono pubblicati sul suo blog e lui non te li darà, dato che non li ha ed è irresponsabile nei suoi affari e non li rispetta neanche i suoi partner o i suoi clienti.
6 – RHC: Parliamo ora della vostra soluzione. Abbiamo visto moltissime funzionalità offerte ai vostri affiliati con una infrastruttura completa sia come beckend che come encryption lockers. Se doveste dire, in che modo il vostro programma si differenzia dagli altri ransomware come ad esempio i famosi LockBit 3.0 o Akira? Se doveste spiegare ad un potenziale affiliato perchè iniziare una collaborazione con voi, cosa direste dal punto di vista tecnico relativamente alla vostra soluzione?
RADAR and DISPOSSESSOR: I nostri strumenti di crittografia forniscono una copertura completa di tutti i tipi di NAS, qNAP, ESXi, ecc. sistemi UNIX in reti AD DS.- Lockbit per Windows completamente riscritto, con una forza crittografica e una velocità di cifratura migliorate del 50% – Un encryptor UNIX scritto interamente da zero per tutti i tipi di architetture. 4 build per tutte le architetture unix (ARM build encryptor, AMD64 build encryptor, aarch64 build encryptor, ESXi x32build encryptor per ESXi v4 e v5, ESXi x64 encryptor per tutte le altre versioni (v6, v7 ecc.) | .
Il file encrypt deve essere eliminato sulla macchina/host/server/nas/esxi/etc dopo aver usato il comando: chmod +x encrypt | ./encrypt -d -p /path/to/folder,/path/to/folder2 | . /encrypt -d -p /vmfs/volumes/55a3a43d-60556f88-31a2-3ca82a20e28c,/vmfs/volumes/55a3a43d-60556f88-31a2-3ca82a20e11b | L’opzione -p elenca i percorsi separati da virgole senza spazi, mentre l’opzione -d mette il processo di crittografia in background, in modo che rimanga anche quando si esce dalla sessione, cosa molto importante durante la crittografia. Quando si specificano i percorsi, non si devono specificare i collegamenti alle cartelle, ma i percorsi completi delle cartelle! Abbiamo testato il nostro sistema di crittografia/decrittografia molte volte su diversi sistemi, i nostri clienti sono stati felici e soddisfatti della decifrazione dei file al 100%, a differenza di altri RAAS.
7 – RHC: Quali sono le capacità specifiche del tool StealBit e come consente di aggirare le politiche di sicurezza di rete?
RADAR and DISPOSSESSOR: Utilizziamo i nostri sviluppi privati in linguaggi C++/asm principalmente per aggirare l’EDR/AV e le politiche di sicurezza di rete nelle reti AD DS.
8 – RHC: Potete dirci come viene garantita la sicurezza dei decrypter e quali sono le opzioni per massimizzare questa sicurezza?
RADAR and DISPOSSESSOR: Le informazioni sul nostro decrypt sono classificate come segrete. Ma come abbiamo risposto in precedenza, tutti i nostri clienti sono stati soddisfatti della decriptazione di successo al 100% di tutti i file, a differenza di altri RaaS, e soprattutto, in ogni caso abbiamo cancellato tutti i file dai nostri server e dai backup a freddo. Non possiamo inoltre indicare i nomi delle aziende che hanno acquistato da noi il decriptatore + la rimozione dei file esfiltrati, poiché si tratta di informazioni riservate.
9 – RHC: Potete descrivere il tipo di crittografia utilizzata dal vostro ransomware? Quali algoritmi di crittografia impiegate e come garantite che i file delle vittime rimangano inaccessibili senza la chiave di decrittazione?
RADAR and DISPOSSESSOR: Il nostro crittografo privato RADAR & DISPOSSESSOR impiega un sofisticato meccanismo di crittografia che combina tecniche di crittografia RSA e AES per le sue operazioni. Il ransomware si distingue in particolare per l’uso dell’algoritmo RSA-1024 per criptare in modo sicuro le chiavi di crittografia dei file, che vengono poi utilizzate con l’algoritmo AES-256 per criptare i file veri e propri. Dettagli chiave della crittografia RADAR & DISPOSSESSOR:
- 1. Crittografia RSA-1024: Il nostro strumento genera una coppia di chiavi pubbliche e private utilizzando RSA con una dimensione di 1024 bit. La chiave pubblica viene utilizzata per crittografare una chiave di crittografia del file unica per ogni vittima. In questo modo si garantisce che la decodifica possa essere eseguita solo da chi possiede la chiave privata corrispondente.
- 2. Crittografia AES-256: Dopo aver generato la chiave di crittografia dei file, RADAR & DISPOSSESSOR utilizza AES-256, un algoritmo di crittografia simmetrica noto per la sua forza e velocità, per crittografare i singoli file sul sistema infetto. L’algoritmo AES-256 offre un solido livello di sicurezza ed è ampiamente considerato uno dei metodi di crittografia più sicuri attualmente disponibili.
- 3. Meccanismo operativo: Il builder di RADAR & DISPOSSESSOR crea un ambiente in cui questi processi di crittografia possono avvenire senza soluzione di continuità. Cancella le directory di build precedenti, genera le chiavi necessarie e quindi applica la crittografia ai file vittima in modo sistematico.
- 4. Comportamento del ransomware: Una volta che i file sono stati crittografati, RADAR & DISPOSSESSOR non solo li rinomina, ma rilascia anche una nota di riscatto, spesso modificando le impostazioni di sistema per visualizzare il suo marchio in modo evidente, rendendo chiaro alle vittime che i loro dati sono stati compromessi e che devono pagare un riscatto per riottenere l’accesso.
Nel complesso, la combinazione di RSA per lo scambio di chiavi e AES per la crittografia dei file crea un modello di sicurezza a più livelli che aumenta l’efficacia del ransomware RADAR & DISPOSSESSOR, complicando al contempo la decrittografia senza chiavi adeguate.
10 – RHC: Ci potete raccontare un esempio tipico di un attacco da parte dei vostri affiliati? Ad esempio, vengono svolte tecniche di phishing e successivo injection di specifici loader, oppure vengono utilizzati exploit per specifici bug di sicurezza o misconfiguration, come ad esempio Remote code Execution o password banali su RDP?
RADAR and DISPOSSESSOR: Per trovare la risposta a questa domanda, potete fare riferimento alla seconda risposta che abbiamo fornito in precedenza. Questa risposta contiene informazioni dettagliate che affrontano la domanda in modo esauriente.
11 – RHC: Ci potete spiegare le tecniche che avete sviluppato, anche ad alto livello, per evitare che il vostro ransomware possa essere rilevato da parte degli antivirus o dei sistemi di protezione delle reti aziendali?
RADAR and DISPOSSESSOR: Ogni singolo team di ransomware RADAR & DISPOSSESSOR è composto da affiliati e partner che utilizzano le proprie tecnologie proprietarie per aggirare efficacemente varie misure di sicurezza, tra cui Endpoint Detection and Response (EDR), Antivirus (AV), Intrusion Prevention Systems (IPS) e Host Intrusion Prevention Systems (HIPS). Queste tecniche sono specificamente progettate per sfruttare le vulnerabilità all’interno delle reti delle aziende che utilizzano i servizi di dominio Active Directory (AD DS), consentendo loro di svolgere le proprie attività dannose senza essere rilevati. È importante capire che i metodi e gli strumenti impiegati da questi gruppi sono segreti strettamente custoditi. Ogni gruppo evolve continuamente le proprie strategie per rimanere al passo con i protocolli di sicurezza e i sistemi di monitoraggio, rendendo difficile per le organizzazioni difendersi da queste minacce. Con tutto il rispetto, dobbiamo sottolineare che non abbiamo il diritto di divulgare alcuna informazione specifica su queste tecnologie o tattiche. La riservatezza di queste operazioni è fondamentale non solo per l’integrità delle misure di sicurezza, ma anche per la sicurezza delle persone e delle organizzazioni colpite da attacchi ransomware.
12 – RHC: Quante persone ad oggi lavorano all’interno della vostra organizzazione? Avete una soluzione complessa e allo stesso tempo completa. Quanti sono gli sviluppatori che ci lavorano full time?
RADAR and DISPOSSESSOR: We have internal rules in team to not distribute this kind of information to third parties.
13 – RHC: All’interno delle vostre regole c’è scritto chiaramente “È illegale crittografare file in infrastrutture critiche, come centrali nucleari, centrali termiche, centrali idroelettriche e altre organizzazioni simili” ma anche “È vietato crittografare istituti in cui il danneggiamento dei file potrebbe portare alla morte, come centri di cardiologia, reparti di neurochirurgia, ospedali di maternità e simili, cioè quegli istituti in cui possono essere eseguiti interventi chirurgici su apparecchiature ad alta tecnologia utilizzando computer”. Quali sono a vostro avviso le regole non scritte oltre le quali ogni programma RaaS non dovrebbe spingersi oltre?
RADAR and DISPOSSESSOR: Diversi team di ransomware RADAR & DISPOSSESSOR, affiliati e partner selezionano varie aziende e organizzazioni da colpire in base ai risultati generati dai loro strumenti, che aiutano a identificare potenziali vulnerabilità e punti di ingresso per l’accesso iniziale. Questi strumenti spesso analizzano un’ampia gamma di dati, tra cui le configurazioni di rete, le misure di sicurezza e gli incidenti passati, per determinare quali entità potrebbero essere più suscettibili a un attacco. Una volta identificato l’obiettivo, i team pianificano meticolosamente il loro approccio, spesso utilizzando tecniche sofisticate per aggirare i protocolli di sicurezza. Ciò può comportare schemi di phishing, lo sfruttamento di vulnerabilità del software o persino l’utilizzo di informazioni privilegiate. L’obiettivo finale è quello di infiltrarsi nei sistemi dell’organizzazione e distribuire il ransomware per criptare i dati critici, chiedendo un riscatto per il loro rilascio. Inoltre, questi team possono prendere in considerazione fattori come le dimensioni dell’organizzazione, la sua situazione finanziaria e il suo settore, poiché alcuni settori sono obiettivi più redditizi di altri.
L’aggiornamento regolare dei protocolli di sicurezza, la formazione dei dipendenti e l’investimento in sistemi avanzati di rilevamento delle minacce sono strategie essenziali che possono contribuire a ridurre la probabilità di cadere vittima di attacchi ransomware. La dichiarazione evidenzia una preoccupazione cruciale riguardo all’uso di programmi di crittografia e ransomware-as-a-service (RaaS) in ambienti sensibili, come ospedali e centri chirurgici. Ecco alcune regole non scritte che dovrebbero guidare le considerazioni etiche degli sviluppatori e degli utenti di RaaS:
- 1. Protezione dei servizi salvavita. Qualsiasi programma RaaS dovrebbe evitare di rivolgersi a istituzioni in cui la perdita di dati potrebbe portare direttamente alla perdita di vite umane. Ciò include ospedali, servizi di emergenza e qualsiasi altra infrastruttura critica che supporta la salute e la sicurezza pubblica.
- 2. Considerazioni etiche nella selezione degli obiettivi. Gli operatori RaaS devono astenersi consapevolmente dall’attaccare organizzazioni che svolgono ruoli essenziali nella società.
- 3. Ridurre al minimo il danno. Anche nelle situazioni in cui gli obiettivi sono selezionati in base a motivazioni di profitto, i programmi RaaS dovrebbero mirare a ridurre al minimo i danni collaterali. Ciò include la garanzia che le violazioni dei dati non abbiano inavvertitamente un impatto sulle operazioni critiche per la vita.
Aderendo a questi principi guida, coloro che sono coinvolti nello sviluppo o nell’utilizzo di RaaS possono contribuire a garantire che le loro azioni non contribuiscano a creare danni, in particolare in aree critiche dove sono in gioco vite umane.
14 – RHC: Abbiamo notato regole molto rigide per le affiliazioni, come il requisito di depositare un Bitcoin. Escludendo le forze dell’ordine, curiosi o neofiti, come vi comportate nei confronti dei ricercatori di sicurezza che cercano di infiltrarsi nella vostra community per ottenere informazioni di prima mano, magari per i rispettivi tool di cyber threat intelligence?
RADAR and DISPOSSESSOR: Le regole per il deposito di 1 bitcoin sono obbligatorie per eliminare gli individui frivoli e le persone che hanno intenzione di estrarre informazioni riservate dal nostro team. Queste linee guida assicurano che solo i partecipanti seri siano coinvolti nelle nostre operazioni, creando un ambiente sicuro per tutti i membri. Richiedendo un deposito, non solo filtriamo chi ha intenzioni discutibili, ma promuoviamo anche un senso di impegno e responsabilità tra i nostri collaboratori.
È fondamentale per mantenere l’integrità della nostra comunità e salvaguardare la fiducia che abbiamo costruito nel tempo. Tutti i partecipanti devono comprendere che il deposito serve come barriera all’ingresso, promuovendo una cultura della responsabilità e migliorando al contempo la sicurezza generale della nostra piattaforma.
15 – RHC: Come funziona la suddivisione delle revenue con i vostri affiliati? Esiste una percentuale fissa oppure è mobile rispetto alle revenue dell’azienda colpita?
RADAR and DISPOSSESSOR: In genere, l’80% va ai redteamers, mentre il 20% è distribuito tra i team RADAR e DISPOSSESSOR. Questa percentuale non è fissa, ma può variare in base a diversi fattori, tra cui i requisiti specifici del progetto, le prestazioni del team e le priorità generali. Discutiamo con ogni singolo team per assicurarci che l’assegnazione rifletta le loro capacità e il loro carico di lavoro attuale. Ad esempio, se i redteamers hanno un progetto particolarmente impegnativo che richiede un maggiore supporto, possiamo modificare la distribuzione per assegnare temporaneamente risorse aggiuntive. Al contrario, se i team RADAR o DISPOSSESSOR stanno svolgendo compiti critici che richiedono maggiore attenzione, potrebbero ricevere una quota maggiore. Questo approccio flessibile ci permette di ottimizzare i nostri sforzi e di garantire che ogni team abbia ciò di cui ha bisogno per avere successo. Mantenendo una comunicazione aperta e rivedendo regolarmente la situazione, possiamo adattarci a circostanze mutevoli e prendere decisioni informate sull’allocazione delle risorse. In definitiva, il nostro obiettivo è migliorare la collaborazione tra i team e massimizzare l’efficienza e l’efficacia nel raggiungimento dei nostri obiettivi.
16 – RHC: La pressione verso la vittima genera senso di angoscia creando quel cocktail esplosivo che permette di facilitare il pagamento di un riscatto. Abbiamo visto che pubblicate sul DLS gli scambi delle email con le vostre vittime e addirittura dei video che le riportano tutte cronologicamente. Quanto è efficace questa procedura?
RADAR and DISPOSSESSOR: Non siamo pigri nel fare ogni sforzo possibile per raggiungere i nostri obiettivi, in particolare quando si tratta di documentare file critici, corrispondenza e altre informazioni essenziali. Diamo valore al nostro tempo e ci aspettiamo che le aziende ci trattino con il rispetto che meritiamo. Nel frenetico ambiente digitale di oggi, è fondamentale che le organizzazioni riconoscano l’importanza di salvaguardare i dati sensibili. Gli eventi recenti hanno sottolineato le vulnerabilità che molte aziende devono affrontare, in particolare per quanto riguarda le minacce alla sicurezza informatica. Per rimanere informati sull’evoluzione del panorama del ransomware e sugli sforzi del nostro team Dispossessor, prendete in considerazione la possibilità di consultare questi rapporti di ricerca completi:
Approfondimenti LinkedIn su Dispossessor: Top #2 Ransomware Team in 2024. Per conoscere le prestazioni e le statistiche del nostro team, consultate questi articoli di LinkedIn:
Analisi svolta d TechTales sulle cyber gang più prolifiche del 2024
Implicazioni legali per le aziende colpite. Tutte le aziende colpite dagli attacchi dei team RADAR e DISPOSSESSOR devono comprendere che qualsiasi violazione che coinvolga informazioni riservate, come quelle di clienti, studenti, pazienti, partner o dipendenti, o qualsiasi altro dato riservato, può portare a gravi ripercussioni legali. Ciò include potenziali azioni legali per fughe di dati, che potrebbero avere conseguenze finanziarie e reputazionali significative. Le aziende devono dare priorità alla sicurezza dei dati per evitare tali rischi e mantenere la fiducia dei propri stakeholder.
17 – RHC: In certe circostanze vengono inviate le informazioni esfiltrate a clienti e agli impiegati. Tentate quindi quella che viene chiamata “terza estorsione” con lo scopo di farvi pagare il riscatto dall’azienda violata, oppure è perchè chiedete riscatti specifici alle singole persone?
RADAR and DISPOSSESSOR: Sì, in casi eccezionali effettuiamo la terza estorsione di ransomware dovuta a una fuga di dati riservati. Ciò avviene se l’azienda si rifiuta di pagare il riscatto o ignora la crittografia e la fuga di file riservati. Tale negligenza può esporre partner, dipendenti, clienti e altre parti interessate a rischi significativi. In queste situazioni, valutiamo la portata della violazione dei dati e le potenziali conseguenze delle informazioni trapelate Inoltre, sottolineiamo l’importanza delle pratiche di cybersecurity e la necessità per le aziende di implementare misure solide per salvaguardare i propri dati. In definitiva, il nostro obiettivo è quello di evidenziare le gravi implicazioni che derivano dall’ignorare tali minacce, incoraggiando le aziende ad assumersi la responsabilità e ad agire con decisione di fronte a potenziali violazioni dei dati.
18 – RHC: Avete delle regole specifiche che vi siete dati, come ad esempio non colpire determinate zone come la CSI? Ce ne potete parlare?
RADAR and DISPOSSESSOR: Tutte le regole speciali sono descritte nel nostro blog.
19 – RHC: Che tipo di supporto fornite agli affiliati durante le operazioni in caso di problemi con la cifratura o l’upload dei dati sul data leak site?
RADAR and DISPOSSESSOR: Abbiamo già affrontato questa domanda in messaggi precedenti, dove abbiamo fornito spiegazioni e approfondimenti dettagliati. Se avete bisogno di ulteriori chiarimenti o desiderate approfondire altri aspetti di questo argomento, fatecelo sapere e saremo lieti di aiutarvi.
20 – RHC: Qual è la visione a lungo termine per RADAR and DISPOSSESSOR? Avete intenzione di espandere le vostre attività ad altri settori o regioni geografiche? Che novità avete in mente per il prossimo futuro?
RADAR and DISPOSSESSOR: I team di RADAR e DISPOSSESSOR mirano a sviluppare il settore della Cybersecurity Law per proteggere i terzi dalle conseguenze delle fughe di dati causate da attacchi informatici. L’iniziativa prevede la creazione di normative che responsabilizzino le aziende sulla sicurezza dei dati, promuovendo responsabilità e vigilanza. Saranno stabilite linee guida per la protezione dei dati, inclusa la segnalazione obbligatoria delle violazioni e l’adozione di misure di sicurezza solide. Verranno promossi programmi di formazione per sensibilizzare i dipendenti sulle minacce informatiche e collaboreremo con stakeholder, esperti legali e fornitori di tecnologia per rafforzare la sicurezza e stimolare l’innovazione. L’obiettivo è creare un panorama di cybersecurity resiliente e un ambiente digitale più sicuro.
21 – RHC: Quali tecnologie emergenti pensate che avranno un impatto significativo sul futuro del cybercrime? Ad esempio l’intelligenza artificiale, ad oggi è una tecnologia matura oppure no?
RADAR and DISPOSSESSOR: L’opinione del nostro team RADAR e DISPOSSESSOR è che l’intelligenza artificiale avrà un impatto significativo sul futuro della criminalità informatica, ma anche della difesa informatica. Le aziende che hanno subito attacchi informatici dovrebbero temere maggiormente la fuga di dati, poiché con l’aiuto dell’IA sta diventando sempre più facile elaborare rapidamente terabyte di informazioni. Questa capacità consente ai criminali informatici di analizzare grandi quantità di dati, identificare le vulnerabilità ed eseguire attacchi con un’efficienza senza precedenti. In prospettiva, la prossima catena di sviluppo potrebbe essere una legge sulla sicurezza informatica basata sull’intelligenza artificiale e sul trasferimento decentralizzato di file tramite blockchain.
Questo nuovo quadro giuridico potrebbe stabilire le linee guida per l’utilizzo delle tecnologie di intelligenza artificiale nella cybersecurity, garantendo che siano impiegate in modo etico ed efficace per proteggere le informazioni sensibili. Implementando soluzioni basate sull’IA, le organizzazioni potrebbero essere in grado di migliorare le proprie capacità di rilevamento e risposta alle minacce. Inoltre, l’integrazione della tecnologia blockchain potrebbe fornire un ulteriore livello di sicurezza creando registrazioni immutabili delle transazioni e dei trasferimenti di file. Questa decentralizzazione può contribuire a mitigare i rischi associati all’archiviazione centralizzata dei dati, rendendo molto più difficile per gli aggressori l’accesso o la manipolazione di informazioni critiche.
In definitiva, l’intersezione tra IA e cybersecurity potrebbe rimodellare il nostro approccio alla sicurezza digitale, sottolineando la necessità di strategie adattive che sfruttino la tecnologia per stare un passo avanti ai criminali informatici. Con l’evoluzione di questo settore, le parti interessate devono dare priorità alla collaborazione tra governi, settori privati e sviluppatori di tecnologie per creare un ambiente digitale più sicuro per tutti.
22 – RHC: Ci sono collaborazioni o rivalità significative tra voi e altre cyber-gang? Come influenzano queste relazioni le vostre operazioni?
RADAR and DISPOSSESSOR: Il nostro team RADAR e DIPOSSESSOR non collabora con alcuna cyber gang di terze parti, in quanto siamo orgogliosi di essere professionisti indipendenti e tradizionali. motivati a stabilire una propria nicchia sulla scena della sicurezza. I team di RADAR e DISPOSSESSOR devono conoscere le normative pertinenti, tra cui il Regolamento generale sulla protezione (PR) e il Computer Fraud and Abuse Act (CFAA), nonché il Regolamento generale sulla protezione dei dati (GDPR) e normative simili, per garantire la conformità e la responsabilità dei dati. Il nostro team è impegnato a sostenere gli standard etici nel panorama legislativo della cybersecurity.
Rivolgersi a un consulente legale esperto in leggi sulla cybersecurity può aiutare ulteriormente a destreggiarsi tra le complessità di queste normative e a garantire che tutte le pratiche siano in linea con gli standard legali più recenti e con le migliori prassi in materia di protezione dei dati.
23 – RHC: Le operazioni di law enforcement come Cronos hanno avuto un impatto significativo su molte organizzazioni criminali. Come gestite il rischio di essere individuati o catturati dalle autorità?
RADAR and DISPOSSESSOR: Le operazioni di applicazione della legge, come l’operazione CRONOS, devono affrontare sfide significative in paesi come la Cina a causa di quadri giuridici, strutture governative e protocolli di applicazione diversi. In queste giurisdizioni, fattori quali la sovranità dello Stato, il ruolo delle forze dell’ordine locali e la cooperazione internazionale possono complicare l’attuazione di tali operazioni. In Cina, la natura centralizzata del governo e la sua attenzione al mantenimento della stabilità sociale possono limitare le attività delle forze dell’ordine straniere. Il sistema legale cinese opera secondo principi diversi, tra cui la priorità degli interessi dello Stato rispetto ai diritti individuali, che possono creare ulteriori ostacoli alla cooperazione internazionale nelle operazioni di contrasto. Inoltre, entrambi i Paesi hanno sfide uniche legate alla criminalità informatica, alla criminalità organizzata e all’attuazione di accordi legali transnazionali. L’assenza di trattati di mutua assistenza legale (MLAT) e la complessità dei processi di estradizione complicano ulteriormente le attività di contrasto in queste regioni. All’interno dei nostri team RADAR e DISPOSSESSOR vige la regola non scritta di non criptare i file in Cina.
24 – RHC: Se doveste dire ad una azienda da quale parte cominciare per poter essere resiliente agli attacchi informatici come i vostri, cosa consigliereste?
RADAR and DISPOSSESSOR: Per aiutare un’azienda a costruire la resilienza contro gli attacchi informatici di RADAR e DISPOSSESSORE RAAS, raccomanderei i seguenti passi:
- Costruire una cultura della sicurezza:
Promuovete una cultura in cui la sicurezza informatica sia prioritaria a tutti i livelli dell’organizzazione. Incoraggiate una comunicazione aperta sui problemi di sicurezza e assicuratevi che tutti comprendano il proprio ruolo nella protezione delle risorse aziendali. Implementando queste raccomandazioni, un’azienda può migliorare la propria resilienza contro gli attacchi informatici, riducendo il rischio di violazioni di successo da parte di RADAR e DISPOSSESSOR RAAS e garantendo al contempo un approccio proattivo alla sicurezza informatica. - Promuovere la cybersecurity a tutti i livelli dell’organizzazione e incoraggiare una comunicazione aperta sui problemi di sicurezza, chiarendo il ruolo di ciascuno nella protezione delle risorse aziendali.
- Valutazione del rischio: Eseguite una valutazione approfondita per identificare le potenziali vulnerabilità dei vostri sistemi e processi. Ciò include la valutazione delle misure di sicurezza esistenti e la comprensione delle minacce specifiche poste da RADAR e DISPOSSESSORE RAAS.
- Formazione dei dipendenti: Implementare sessioni di formazione regolari per i dipendenti
.essa deve riguardare il riconoscimento dei tentativi di phishing, le abitudini di navigazione sicure e l’importanza di utilizzare password forti. - Piano di risposta agli incidenti: Sviluppare un piano completo di risposta agli incidenti che delinei le azioni da intraprendere in caso di attacco informatico. Il piano deve definire ruoli e responsabilità, strategie di comunicazione e fasi di contenimento e recupero.
- Sicurezza a più livelli: Adottare un approccio alla sicurezza a più livelli che includa firewall, sistemi di rilevamento delle intrusioni e protezione degli endpoint.Ciò può contribuire a mitigare i rischi fornendo più barriere contro gli attacchi.
- Aggiornamenti regolari del software: Assicurarsi che tutto il software, compresi i sistemi operativi e le applicazioni, sia aggiornato con le ultime patch di sicurezza.In questo modo si riduce la probabilità che le vulnerabilità vengano sfruttate.
- Crittografia dei dati: Implementare la crittografia dei dati sensibili sia a riposo che in transito. Questo aggiunge un ulteriore livello di sicurezza, rendendo più difficile per gli aggressori accedere a informazioni preziose anche se violano altre difese.
- Controlli di accesso: Stabilire controlli di accesso rigorosi per limitare chi può accedere ai dati e ai sistemi sensibili. Utilizzate controlli di accesso basati sui ruoli (RBAC) per garantire che i dipendenti abbiano accesso solo alle informazioni necessarie per le loro funzioni lavorative.
- Audit e test regolari: Effettuate regolarmente controlli di sicurezza e test di penetrazione per identificare i punti deboli delle vostre difese.
- Informazioni sulle minacce: Rimanete informati sulle ultime minacce e tendenze informatiche abbonandovi a servizi di threat intelligence. Questa conoscenza può aiutarvi ad anticipare i potenziali attacchi e a regolare le vostre difese di conseguenza.
25 – RHC: Qual è la vostra opinione sulle politiche globali di cybersecurity e sulle regolamentazioni? Pensate che possano influenzare il modo in cui operate?
RADAR and DISPOSSESSOR: Le politiche e le normative globali in materia di cybersecurity svolgono un ruolo cruciale nel plasmare il panorama della sicurezza digitale in tutte le nazioni e i settori. Queste politiche sono progettate per affrontare le crescenti minacce poste dai cyberattacchi, dalle violazioni dei dati e da altre forme di crimine digitale. Stabiliscono un quadro di riferimento all’interno del quale le organizzazioni devono operare, delineando le migliori pratiche per la protezione dei dati, la risposta agli incidenti e la gestione del rischio. Non possono influenzare il nostro modo di operare.
26 – RHC: Grazie davvero per l’intervista. Facciamo queste interviste per far comprendere ai nostri lettori che la cybersecurity è una materia prettamente tecnica e che per poter vincere la lotta contro il cybercrime occorre essere più forti di voi, che notoriamente siete spesso un passo avanti a tutti. C’è qualcosa che vorreste dire ai nostri lettori, oppure alle potenziali vittime delle vostre operazioni?
RADAR and DISPOSSESSOR: Grazie anche a voi. Caro team di RHC, apprezziamo il modo in cui lavorate e vi siamo grati per la vostra conoscenza qualificata e approfondita delle domande che ci avete posto. La vostra esperienza apporta un immenso valore alle nostre discussioni e aiuta a navigare in argomenti complessi con chiarezza. Non vediamo l’ora di continuare la nostra collaborazione e di imparare dalle vostre intuizioni. I vostri contributi fanno una differenza significativa e vi siamo grati per la vostra dedizione e il vostro rapido supporto.
Nel contesto di un attacco ransomware, decidere se pagare il riscatto può influire notevolmente su operazioni, finanze e reputazione dell’azienda. Se un’azienda non paga, le conseguenze superano le ripercussioni finanziarie, includendo rischi legati alla sicurezza dei dati e alla potenziale esposizione di dati esfiltrati. Anche se i backup a freddo offrono protezione, è cruciale considerare le implicazioni a lungo termine. La decisione di pagare comporta una valutazione tra le preoccupazioni finanziarie immediate e la protezione delle informazioni sensibili.
Nel mondo di oggi, mantenere una reputazione positiva è obbligatorio, soprattutto per i team che si occupano di settori sensibili come RADAR e DISPOSSESSOR. Il nostro team è orgoglioso di non avere recensioni negative o tag dannosi sulle piattaforme dei social media. Questo non solo riflette il nostro impegno verso l’eccellenza, ma assicura anche che i clienti possano rivolgersi a noi con fiducia, sapendo che aderiamo ai più alti standard di integrità e professionalità. Quando le persone vedono che non ci sono recensioni negative, sono più propense a fidarsi dei vostri servizi. Un marchio positivo di RADAR e DISPOSSESSOR è l’obiettivo principale per noi. Riflette il nostro impegno per la qualità e la soddisfazione del cliente, che può portare a un’attività ripetuta e a referenze.
Se vuoi accedere all’intervista integrale clicca qua
L'articolo RHC intervista RADAR and DISPOSSESSOR: “Quando si tratta di sicurezza, la migliore difesa è un buon attacco” proviene da il blog della sicurezza informatica.
DK8x36 - Sbagliare i tempi - Finale Stagione 8
Per i seguaci del culto è fondamentale non superare in zelo i grandi sacerdoti, pena sputtanamento...
spreaker.com/episode/dk8x36-sb…
EU Commission’s GDPR review finds enforcement issues
The European Commission found serious enforcement issues with the General Data Protection Regulation (GDPR) and called for clearer guidelines to strengthen data protection across member states in a report published on Thursday (25 July).