Salta al contenuto principale



Dal Curriculum al Malware! Come KnowBe4 Ha Assunto Un Hacker Nordcoreano Senza Accorgersene


La società di formazione sulla sicurezza informatica con sede in Florida KnowBe4 ha condiviso un incidente riscontrato di recente. Un hacker nordcoreano si è spacciato per ingegnere del software, ha aggirato tutti i controlli di assunzione e ha ottenuto u

La società di formazione sulla sicurezza informatica con sede in Florida KnowBe4 ha condiviso un incidente riscontrato di recente. Un hacker nordcoreano si è spacciato per ingegnere del software, ha aggirato tutti i controlli di assunzione e ha ottenuto un lavoro presso KnowBe4. Subito dopo ha installato il malware sul computer dell’azienda.

KnowBe4 riferisce che tutto è iniziato quando il suo team di sicurezza ha rilevato attività sospette provenienti dalla workstation di un ingegnere informatico assunto di recente. “Gli abbiamo inviato una workstation Mac e, non appena l’ha ricevuta, ha iniziato immediatamente a scaricare malware”, afferma Stu Sjouwerman, CEO di KnowBe4.

KnowBe4 ha scoperto cosa è successo il 15 luglio 2024, quando il software antivirus ha inviato un avviso di attività anomala sul computer di un nuovo dipendente. Durante l’indagine sull’incidente, ha dichiarato che stava semplicemente cercando di risolvere i problemi con la velocità del router seguendo il manuale, e questo presumibilmente potrebbe aver portato alla segnalazione.

Tuttavia, è diventato subito chiaro che l’insider stava effettivamente utilizzando il Raspberry Pi per scaricare malware, manipolare file di sessione ed eseguire software non autorizzati. Poiché l’insider ha tentato di installare un infostealer sulla macchina, prendendo di mira i dati memorizzati nei browser, si presume che sperasse di estrarre le informazioni rimaste nel sistema dal precedente proprietario.

“Ha usato un Raspberry Pi per scaricare malware. Abbiamo cercato di ottenere informazioni più dettagliate dal dipendente, offrendogli anche di contattarlo telefonicamente, ma ha detto che non era disponibile e in seguito ha smesso di rispondere”, afferma l’azienda. Quella sera l’azienda ha isolato la postazione di lavoro infetta. Si sottolinea che “i sistemi KnowBe4 non sono stati accessibili o compromessi”.

Prima di assumere il dipendente, KnowBe4 ha esaminato il suo background, le referenze fornite e ha condotto quattro interviste video per assicurarsi che fosse una persona reale. Ma in seguito si è scoperto che aveva utilizzato un’identità rubata a un cittadino statunitense per aggirare i controlli e utilizzato strumenti di intelligenza artificiale per creare foto e volti durante le videoconferenze.

Il dipendente, la cui identità è stata falsificata dall’intelligenza artificiale, è l’ennesimo esempio di una serie di centinaia di casi di agenti nordcoreani che si sono infiltrati in aziende americane sotto le spoglie di specialisti IT, ha detto Schuwerman.

Ricordiamo che nel maggio di quest’anno, le forze dell’ordine americane hanno accusato cinque persone (un cittadino statunitense, un ucraino e tre cittadini di altri paesi) per aver partecipato a programmi che consentivano ai cittadini nordcoreani di ottenere lavoro a distanza in società informatiche americane e presumibilmente “portare entrate al programma nucleare della Corea del Nord.”

Il capo di KnowBe4 avverte che lo sconosciuto agente nordcoreano ha dimostrato “un alto livello di sofisticatezza nel creare una copertura plausibile, e ha anche sfruttato i punti deboli nel processo di assunzione e nei controlli dei precedenti”.

L'articolo Dal Curriculum al Malware! Come KnowBe4 Ha Assunto Un Hacker Nordcoreano Senza Accorgersene proviene da il blog della sicurezza informatica.



EU Commission urges six member states to appoint authorities for DSA enforcement


The European Commission has initiated infringement procedures for Belgium, Spain, Croatia, Luxembourg, the Netherlands, and Sweden, asking them to comply with the EU's Digital Services Act (DSA), according to a Friday (26 July) press release.


euractiv.com/section/data-priv…






Pornhub challenges natural names disclosure under digital rules at Europe’s highest court


Aylo, Pornhub's parent company, is appealing to the Court of Justice of the European Union (CJEU) to avoid having to disclose the natural names of users in its ad repository, as required by its Digital Services Act (DSA) designation.


euractiv.com/section/platforms…




Il Parlamento europeo istituisce un gruppo di lavoro trasversale per monitorare l’attuazione della legge sull’AI

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Due commissioni del Parlamento europeo hanno istituito un gruppo di lavoro congiunto per monitorare



Cosa pensa Kamala Harris della crisi climatica?


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Harris si è opposta al fracking e ha indagato Big Oil. Ma da vicepresidente ha fatto poco per il clima. Come si comporterà se sarà eletta?
L'articolo Cosa pensa Kamala Harris della crisi climatica? proviene da Valori.

valori.it/kamala-harris-crisi-…



Giovanni Toti si è dimesso dalla presidenza della Regione Liguria


@Politica interna, europea e internazionale
Giovanni Toti si è dimesso dalla carica di presidente della Regione Liguria. L’annuncio è arrivato nel mattino di oggi, venerdì 26 luglio, con il governatore agli arresti domiciliari da ottanta giorni, indagato per corruzione e finanziamento illecito ai partiti. “Giovanni Toti – si



INDIA. Prosegue la protesta degli agricoltori del Punjab


@Notizie dall'Italia e dal mondo
Da oltre cinque mesi, 25mila braccianti e contadini chiedono migliori condizioni di lavoro e prezzi.
L'articolo INDIA. Prosegue la protesta degli agricoltori del Punjab proviene da Pagine Esteri.

pagineesteri.it/2024/07/26/asi…




Etiopia, immagini satellitari e testimonianze di medici rivelano la crisi della fame in Tigray

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Nel nord dell’Etiopia si sta verificando una crisi umanitaria, causata dalla siccità, dal fallimento dei raccolti e dalla




un vaccino contro il fuoco di sant'antonio sembra prevenire la demenza senile


speriamo bene:
newscientist.com/article/24415…



Kurtz, CEO di CrowdStrike: Ripristinato il 97% dei Sensori Windows dopo l’Interruzione


George Kurtz, CEO di CrowdStrike, ha dichiarato che oltre il 97% dei sensori di Windows sono stati ripristinati dopo l’interruzione informatica senza precedenti causata da un aggiornamento errato dell’azienda. L’interruzione, avvenuta il 19 luglio, ha por

George Kurtz, CEO di CrowdStrike, ha dichiarato che oltre il 97% dei sensori di Windows sono stati ripristinati dopo l’interruzione informatica senza precedenti causata da un aggiornamento errato dell’azienda.

L’interruzione, avvenuta il 19 luglio, ha portato alla “schermata blu della morte” (BSOD). Il problema è avvenuto sui sistemi operativi Microsoft Windows in tutto il mondo. L’errore ha causando disagi nei viaggi aerei, negli affari e nell’assistenza sanitaria, con 8,5 milioni di dispositivi interessati.

“Questo progresso è dovuto agli instancabili sforzi dei nostri clienti, dei nostri partner e alla dedizione del nostro team di CrowdStrike”. Ha affermato Kurtz in un post su LinkedIn giovedì. “Tuttavia, sappiamo che il nostro lavoro non è ancora terminato e rimaniamo impegnati a ripristinare ogni sistema interessato”

Delta, la compagnia aerea più colpita, ha dichiarato che “l’affidabilità operativa è tornata alla normalità giovedì mattina” con zero voli cancellati giovedì mattina. Nel complesso, la ripresa è quasi completa, secondo Kurtz.

CrowdStrike ha rivelato che un bug nel processo di convalida per gli aggiornamenti della configurazione di sicurezza che ha causato l’interruzione. L’interruzione è stata definita come la più grande interruzione IT di tutti i tempi con perdite finanziarie dirette stimate a 5,4 miliardi di dollari per le aziende Fortune 500.

Kurz sottolinea una “risposta mirata ed efficace per risolvere il problema”


Kurtz ha sottolineato l’impegno continuo dell’azienda nel ripristinare i sistemi e ha chiesto scusa per l’interruzione causata.

Ha anche delineato le misure future per prevenire simili incidenti. Queste includono miglioramenti nei test delle distribuzioni di contenuti di risposta rapida e un maggiore controllo per i clienti sulla distribuzione degli aggiornamenti.

“Non ci fermeremo finché non raggiungeremo la piena ripresa”, ha concluso Kurtz, promettendo una risposta mirata ed efficace per risolvere il problema. Ha aggiunto “Sono profondamente dispiaciuto per l’interruzione e mi scuso personalmente con tutti coloro che sono stati colpiti. Sebbene non possa promettere la perfezione, posso promettere una risposta mirata, efficace e con un senso di urgenza”.

Gli sforzi di risposta di CrowdStrike, ha aggiunto, sono stati “migliorati grazie allo sviluppo di tecniche di recupero automatico e alla mobilitazione di tutte le nostre risorse per supportare i nostri clienti”.

Kurtz ha anche fatto riferimento alla “Preliminary Post Incident Review” dell’azienda, che descrive in dettaglio le “misure che stiamo adottando per prevenire simili incidenti in futuro”. In futuro, CrowdStrike ha affermato che intende migliorare i test per le distribuzioni di “contenuti a risposta rapida”.

Ciò includerà la scaglionatura delle distribuzioni per i contenuti di risposta rapida, il miglioramento del monitoraggio delle prestazioni dei sensori e dei sistemi e, soprattutto, la fornitura ai clienti di “un maggiore controllo sulla distribuzione dei contenuti di risposta rapida“, ha affermato l’azienda.

L'articolo Kurtz, CEO di CrowdStrike: Ripristinato il 97% dei Sensori Windows dopo l’Interruzione proviene da il blog della sicurezza informatica.



Due ergastoli all’attivista comunista Ayten Öztürk


@Notizie dall'Italia e dal mondo
Dopo 13 anni di carcere e due ai domiciliari, è stata riarrestata lo scorso febbraio insieme a musicisti, attivisti, avvocati
L'articolo Due ergastoli all’attivista comunista Ayten Öztürk proviene da Pagine pagineesteri.it/2024/07/26/med…



Cade anche l’ultimo tabù: due banche dichiarano di investire in armi


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Per adesso hanno dichiarato di investire in armi Crédit Agricole e BNP Paribas, colossi francesi che controllano diverse banche italiane
L'articolo Cade anche l’ultimo tabù: due banche dichiarano di investire in armi proviene da Valori.

valori.it/banche-investimenti-…



Car Becomes a Massive Bubble Machine


You’ve probably seen street performers or family members making giant bubbles at some point in your life. But what if you could go ever bigger…even approaching a bubble of infinite …read more https://hackaday.com/2024/07/25/car-becomes-a-massive-bubble-m

17597778

You’ve probably seen street performers or family members making giant bubbles at some point in your life. But what if you could go ever bigger…even approaching a bubble of infinite length? That’s precisely what [Engineezy] tried to do.

The common technique behind blowing big bubbles involves attaching a thick rope to two sticks, then dipping the sticks in bubble fluid. The two sticks can then be spread apart to act as a big triangular bubble wand to create massive bubbles.

So the idea here to create a giant bubble-blowing frame using the same technique, continually feed it with bubble fluid, and stick it on top of a car. Spread the wings of the bubble wand, and watch the bubble grow. Oh, and this setup uses special bubble fluid—made by mixing soap, water, and veterinary J-Lube in specific ratios. Feeding the car-mounted wand with fluid was achieved by tubing delivering a continuous flow. Early small-scale attempts created wild 25 foot bubbles, while the car version made one over 50 feet long. Not infinite, but very cool.

As it turns out, the science of bubbles is deep and interesting.

youtube.com/embed/c7OBgI9wRpc?…



North Korean hackers stealing military secrets, say US and allies


North Korean hackers have conducted a global cyber espionage campaign in efforts to steal classified military secrets to support Pyongyang's banned nuclear weapons programme, the US, Britain and South Korea said in a joint advisory.


euractiv.com/section/cybersecu…



Inedito picco d’energia nel più intenso dei Grb l MEDIA INAF

"Un team di giovani ricercatrici e ricercatori di istituti europei, tra cui gli italiani Gssi, Inaf e Infn, ha identificato una particolare caratteristica del lampo di raggi gamma conosciuto come Boat: una riga di emissione, dovuta forse all’annichilimento di materia e antimateria all’interno del getto del Grb."

media.inaf.it/2024/07/25/riga-…



A Robot Face with Human Skin


On the left, a transluscent yellowy-tan android head with eyes set behind holes in the face. On the right, a bright pink circle with small green eyes. It is manipulated into the image of a smiling face via its topography. Many scifi robots have taken the

On the left, a transluscent yellowy-tan android head with eyes set behind holes in the face. On the right, a bright pink circle with small green eyes. It is manipulated into the image of a smiling face via its topography.

Many scifi robots have taken the form of their creators. In the increasingly blurry space between the biological and the mechanical, researchers have found a way to affix human skin to robot faces. [via NewScientist]

Previous attempts at affixing skin equivalent, “a living skin model composed of cells and extracellular matrix,” to robots worked, even on moving parts like fingers, but typically relied on protrusions that impinged on range of motion and aesthetic concerns, which are pretty high on the list for robots designed to predominantly interact with humans. Inspired by skin ligaments, the researchers have developed “perforation-type anchors” that use v-shaped holes in the underlying 3D printed surface to keep the skin equivalent taut and pliable like the real thing.

The researchers then designed a face that took advantage of the attachment method to allow their robot to have a convincing smile. Combined with other research, robots might soon have skin with touch, sweat, and self-repair capabilities like Data’s partial transformation in Star Trek: First Contact.

We wonder what this extremely realistic humanoid hand might look like with this skin on the outside. Of course that raises the question of if we even need humanoid robots? If you want something less uncanny, maybe try animating your stuffed animals with this robotic skin instead?



Cutting An IoT Fan Free Of The Cloud


The cloud is supposed to make everything better. You can control things remotely, with the aid of a benevolent corporation and their totally friendly servers. However, you might not like those servers, …read more https://hackaday.com/2024/07/25/cutting-a

17594269

The cloud is supposed to make everything better. You can control things remotely, with the aid of a benevolent corporation and their totally friendly servers. However, you might not like those servers, and you might prefer to take personal control of your hardware. If that’s the case, you might like to follow the story of [ouaibe] and their quest to free a fan from the cloud.

The unit in question was a tower fan from Dreo. [ouaibe] noted that there was already a project to control the fans using Home Assistant, but pure lower-level local control was the real goal here. Work began on pulling apart the Dreo Android app to determine how it talked to the fan, eventually turning up a webserver on board, but little progress. The next step was to disassemble the unit entirely. That turned up multiple PCBs inside, with one obviously for wireless communication and another hosting a Sino Wealth microcontroller. Dumping firmwares followed, along with reverse engineering the webserver, and finally establishing a custom ESPHome integration to fully control the fan.

[ouaibe] has shared instructions on how to cut your own fan from the cloud, though notes that the work won’t be extended to other Dreo products any time soon. In any case, it’s a great example of just how much work it can take to fully understand and control an IoT device that’s tethered to a commercial cloud server. It’s not always easy, but it can be done!



Daggerfly: evoluzione dell’arsenale cibernetico e nuove minacce per la sicurezza globale

Il gruppo di spionaggio Daggerfly, noto anche come Evasive Panda e Bronze Highland, ha aggiornato il suo arsenale cibernetico in risposta alla divulgazione pubblica delle sue varianti di malware più vecchie. Secondo il rapporto del Symantec Threat Hunter



3D-Printed RC Drift Car Comes With Smoke Effects


Drift cars are cool, but they’re also expensive. If you don’t have money for endless tires, fuel, and engine rebuilds, you might like to get involved at the RC scale …read more https://hackaday.com/2024/07/25/3d-printed-rc-drift-car-comes-with-smoke-effe

17591478

Drift cars are cool, but they’re also expensive. If you don’t have money for endless tires, fuel, and engine rebuilds, you might like to get involved at the RC scale instead. [Max Imagination] has just the build to get you started.

The design uses 3D printing for the majority of the chassis. Rigidity is front of mind, as is creating the right steering and suspension geometry for smooth, controllable drifts. The drivetrain is 3D-printed too, using plastic gears and universal-joint axles combined with off-the-shelf bearings. Steering is controlled via an off-the-shelf servo, with a brushless motor putting power down to all four wheels. While drifting at full scale is best achieved with rear-wheel-drive, it’s easier to control at the small scale with four driven wheels.

True to the DIY ethos, an Arduino-based RC system is used to drive the steering servo and motor speed controller, with a home-built pistol-grip controller. It also activates a small power supply which runs little humidifier modules, which turn water into a visible vapor for a fun smoke effect. It doesn’t really imitate tire smoke, since it disappears nearly the instant the car moves, but it’s still a neat effect.

It’s a neat build that makes a great starting point for your dive into RC. Meanwhile, if you’re more about speed than getting sideways, we’ve seen a homebrew RC car designed to that end as well. Video after the break.

youtube.com/embed/MFRiyTgVyqI?…



USB-C Powered Hotplate Is Not For Food


Once upon a time, it was deemed mostly silly to try and schlep power from a computer’s ports. Then it was kind of amusing to do so with USB, and …read more https://hackaday.com/2024/07/25/usb-c-powered-hotplate-is-not-for-food/

17591333

Once upon a time, it was deemed mostly silly to try and schlep power from a computer’s ports. Then it was kind of amusing to do so with USB, and before you knew it, we were running whole laptops off what started out as a data connector. These days, it’s not unusual to run a soldering iron off USB-C, or, as [MarkTheQuasiEngineer] has done—a hotplate!

This hotplate is not for quesadillas, nor samosas. Instead, it’s a tiny hotplate for tiny reflow tasks. Given many PCBs are quite small, there’s no need for a huge hot plate to get your circuits assembled.

The device relies on metal ceramic heating elements to provide the warmth. An NTC thermistor is used for monitoring the temperature for accurate control, which is handled by the STM32 microcontroller that’s running the show. It also drives a small display indicating the mode of operation and current temperature. The STM32 controls the power going to the heating element from the USB-C feed with a stout power MOSFET.

Sadly, the project hasn’t been a complete success. With a PCB on the plate, [MarkTheQuasiEngineer] was only able to achieve peak temperatures of around 200 C. That’s not great for doing proper reflow, but it’s a start. He believes upgrading to a more powerful supply to feed the hotplate will help.

We’ve featured some other great reflow hotplates before too.

youtube.com/embed/0ewrXzEZL8w?…



Pnut: A Self-Compiling C Transpiler Targeting Human-Readable POSIX Shell


Shell scripting is one of those skills that are absolutely invaluable on especially UNIX and BSD-based systems like the BSDs, the two zillion Linux distributions as well as MacOS. Yet …read more https://hackaday.com/2024/07/25/pnut-a-self-compiling-c-tra

225264

Shell scripting is one of those skills that are absolutely invaluable on especially UNIX and BSD-based systems like the BSDs, the two zillion Linux distributions as well as MacOS. Yet not every shell is the same, and not everybody can be bothered to learn the differences between the sh, bash, ksh, zsh, dash, fish and other shells, which can make a project like Pnut seem rather tempting. Rather than dealing with shell scripting directly, the user writes their code in the Lingua Franca of computing, AKA C, which is then transpiled into a shell script that should run in any POSIX-compliant shell.

The transpiler can be used both online via the main Pnut website, as well as locally using the (BSD 2-clause) open source code on GitHub. Here the main limitations are also listed, which mostly concern the C constructs that do not map nicely to a POSIX shell. These are: no support for floating point numbers and unsigned integers, no goto and switch nor taking the address of a variable with &. These and preprocessor-related limitations and issues are largely to be expected, as especially POSIX shells are hardly direct replacements for full-blown C code.

As a self-professed research project, Pnut seems like an interesting project, although if you are writing shell scripts for anything important, you probably just want to buckle down and learn the ins and outs of POSIX shell scripting and beyond. Although it’s a bit of a learning curve, we’d be remiss if we said that it’s not totally worth it, if only because it makes overall shell usage even beyond scripting so much better.



pensare che il massimo di efficienza di un'auto sia quando viaggia a 30km/h può essere solo da deficienti. al mondo tutto si paga. auto veloci? muori per incidente. auto lente? muori per malattia. 50km/h sembrava già un compromesso abbastanza stringente.


Oggi in Italia è andata in onda la normalizzazione del genocidio. Il Presidente di Israele Herzog è in visita ufficiale e l’Italia si limita a confermare l’amicizia tra i due paesi.

Da quel che si legge sulle agenzie la Presidente del Consiglio Giorgia Meloni non ha chiesto al Presidente israeliano Herzog di fermare il genocidio a Gaza. Né pare che sia stata espressa contrarietà per il voto del parlamento israeliano che ha esplicitamente rifiutato ogni soluzione due popoli due stati.
Nemmeno sarebbe stata avanzata la richiesta di ottemperare alla sentenza della Corte di Giustizia Internazionale delle Nazioni Unite ritirandosi dai Territori Palestinesi occupati illegalmente, smantellando gli insediamenti illegali di coloni e ponendo fine alla pulizia etnica e all’apartheid.
Di fatto l’Italia, al seguito di Stati Uniti e Unione Europea, continua a essere complice dei crimini israeliani.
Lo stesso Presidente della Repubblica Mattarella non sembra che si sia distinto nell’esprimere riprovazione per i crimini che sta subendo il popolo palestinese.

Emerge un doppiopesismo ignobile: inviamo armi all’Ucraina e aderiamo a sanzioni contro la Russia in nome del diritto internazionale ma si fa finta che non esista quando a violarlo sono i nostri alleati.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista



Linux Fu: Failing Pipelines


Bash is great for automating little tasks, but sometimes a little script you think will take a minute to write turns into a half hour or more. This is the …read more https://hackaday.com/2024/07/25/linux-fu-failing-pipelines/

17588321

Bash is great for automating little tasks, but sometimes a little script you think will take a minute to write turns into a half hour or more. This is the story of one of those half-hour scripts.

I have too many 3D printers. In particular, I have three that are almost — but not exactly — the same, so each one has a slightly different build process when I want to update their firmware. In all fairness, one of those printers is heading out the door soon, but I’ll probably still wind up building firmware images for it.

My initial process was painful. I have a special directory with the four files needed to configure Marlin for each machine. I copy all four files and ask PlatformIO to perform the build. Usually, it succeeds and gives me a file that looks like firmware-yyyyddmmhhmm.bin or something like that.

The problem is that the build process doesn’t know which of the three machines is the target: Sulu, Checkov, or Fraiser. (Long story.) So, I manually look at the file name, copy it, and rename it. Of course, this is an error-prone process, and I’m basically lazy, so I decided to write a script to do it. I figured it would take just a minute to bundle up all the steps. I was wrong.

First Attempt


Copying the files to the right place was a piece of cake. I did check to make sure they existed. The problem came from launching PlatformIO, seeing the result on the screen, and being able to parse the filename out of the stream.

I thought it would be easy:
FN=$(pio run | grep '^Renamed to' | cut -d ' ' -f 3 )
That should do the build and leave $FN with the name of the file I need to rename and process. It does, but there are two problems. You can’t see what’s happening, and you can’t tell when the build fails.

Easy Problem First


The pipeline consumes the build’s output. Of course, a tee command can manage that, right? Well, sort of. The problem is that the tee command sends things to a file and standard out, but the standard out, in this case, is the pipe. Sure, I could tee the output to a temporary file and then process that file later, but that’s messy.

So, I resorted to a Bash-specific feature:
FN=$(pio run | tee /dev/fd/2 | grep ...
This puts the output on my screen but still sends it down the pipe, too. Sure, there are cases when this isn’t a good idea, and it isn’t very portable, but for my own use, it works just fine, and I’m OK with that. There are other ways to do this, like using /dev/tty if you know you are only using the script from a terminal.

Harder Problem


The bigger problem is that if the build fails — and it might — there isn’t a good way to fail the whole pipeline. By default, the pipe’s return value is the last return value, and cut is happy to report success as long as it runs.

There are a number of possible answers. Again, I could have resorted to a temporary file. However, I decided to set a bash option to cause any failing item in a pipe to fail the whole pipe immediately:
set -o pipefail
So now, in part, my script looks like this:
set -o pipefail
FN=$(pio run | tee /dev/fd/2 | grep '^Renamed to' | cut -d ' ' -f 3 )
if [ $? -eq 0 ]
then
echo Success...
cp ".pio/build/STM32F103RC_creality/$FN" "configurations/$1"
echo Result: "configurations/$1/$FN"
else
echo Build failed
exit 3
fi

Final Analysis


Is it brain surgery? Nope. But it is one of those bumps in the road in what should have been a five-minute exercise. Maybe next time you run into it, you’ll save yourself at least 25 minutes. This gets the job done, but it isn’t a stellar example of bash programming. I would hate to run it through a lint-like checker.



A Simple Liquid Level Indicator With a Single IC


Often, the only liquid level indicator you need is your eyes, such as when looking at your cold beverage on a summer’s day. Other times, though, it’s useful to have …read more https://hackaday.com/2024/07/25/a-simple-liquid-level-indicator-with-a-single-

17588305

Often, the only liquid level indicator you need is your eyes, such as when looking at your cold beverage on a summer’s day. Other times, though, it’s useful to have some kind of indicator light that can tell you the same. [Hulk] shows us how to build one for a water tank using a single IC and some cheap supporting components.

17588307If you’re unfamiliar with the ULN2003, it’s a simple Darlington transistor array with seven transistors inside. It can thus be used to switch seven LEDs without a lot of trouble. In this case, green, yellow, and red LEDs were hooked up to the outputs of the transistors in the ULN2003. Meanwhile, the base of each transistor is connected to an electrode placed at a different height in the water tank. A further positive electrode is placed in the tank connected to 12 volts. As the water raises to the height of each electrode, current flow from the base to the positive electrode switches the corresponding transistor on, and the LED in turn. Thus, you have a useful liquid level indicator with seven distinct output levels.

It’s a neat build that might prove useful if you need to check levels in a big opaque tank at a glance. Just note that it might need some maintenance over time, as the electrodes are unlikely to remain completely corrosion free if left in water. We’ve seen some other great uses of the ULN2003 before, too. Video after the break.

youtube.com/embed/6r3ponugs64?…



End of an Era: Sony Cuts Production Of Writable Optical Media


The 1990s saw a revolution occur, launched by the CD burner. As prices of writeable media and drives dropped, consumers rushed to duplicate games, create their own mix CDs, and …read more https://hackaday.com/2024/07/25/end-of-an-era-sony-cuts-production

17588274

The 1990s saw a revolution occur, launched by the CD burner. As prices of writeable media and drives dropped, consumers rushed to duplicate games, create their own mix CDs, and backup their data on optical disc. It was a halcyon time.

Fast forward to today, and we’re very much on downward curve when it comes to optical media use. Amidst ever-declining consumer interest, Sony has announced it will cut production of writeable optical media. Let’s examine what’s going on, and explore the near future for writable optical discs.

Sony’s End

17588276These will soon be a rarity.
Sony’s plant in Tagaze, Japan was the home of its optical disc manufacturing operation. The Japanese company has announced there will be 250 jobs lost out of 670 at the plant due to the end of writeable media production. The decision is being made to curtail production across CD, DVD, and Blu-Ray lines.

Notably, though, it’s believed this will not affect the production of pre-recorded pressed media, at least in the short term. However, reports in the Japanese media suggest the industrial giant will “gradually cease production of optical disc storage media,” including Blu-Ray products.

Regardless, for now, you can expect music, games, and movies to continue to be released on physical media. Local stores are still full of DVDs and Blu-Rays, and you can even get Taylor Swift and Doja Cat albums on CD if your car still has a CD player.

Plus, the big stores still carry titles for those gamers still hanging on to the disc-drive versions of modern consoles. Still, ask the average PC gamer the last time they handled an optical disc and they’ll probably say “What’s an optical disc?” That market moved on a long time ago.

The Disc World


While Sony is leaving the industry, other manufacturers remain in the market. Consolidation means that many brands are all manufactured by the same handful of companies. Notably, Taiyo Yuden, a company that worked on the invention of the recordable CD, checked out of the market in 2015. Mitsubishi and Verbatim went the same way. All three ended up sold to Taiwanese firm CMC Magnetics, which produces discs commonly rebranded as Memorex, Imation, HP, TDK, and others. The other remaining major player is Ritek. Both companies produce various lines of CD-Rs, DVD-Rs and DVD+Rs, and BD-Rs and BD-REs.
17588278HP’s BD-R XLs are really made by CMC Magnetics. Credit: CMC
You’ve probably got one question still itching away in your brain. Who is actually using optical media in this day and age? Most consumer use cases have dwindled to almost nothing. Few of us burn CDs for our cars anymore, now that aux ports, Bluetooth, and USB ports are all readily available. Similarly, moving data via sneakernet is more easily done by simple flash drives or larger portable hard drives, without the usual write-once limitation.

As it turns out, though, optical media remains a great solution for long-time archival use—if you get the right discs. Cheap CD-Rs and DVD-Rs are still a terrible choice, of course. However, so-called M-Discs are designed specifically for this task. Typically available in DVD and Blu-Ray formats, they’re so-called for their ability to store data for “up to 1000 years” according to some manufacturers. They achieve greater longevity through the use of a highly-stable inorganic glassy carbon layer which stores the disc’s data. This is far more stable than the organic write layers used in most writeable optical media. It’s believed this material could last for up to 10,000 years if stored in highly stable conditions. Sadly, the polycarbonate layer on top is only expected to survive for 1000 years at best.

When it comes to high-capacity cold digital storage, it’s hard to go past optical media. Tapes can compete on cost and data density, but falter in longevity. Where an M-Disc might last 100 or 1000 years, a tape might last 30 years at best. Recent users include members of Reddit’s r/DataHoarder community and state government authorities. Basically, if you’ve got a lot of data you need to keep for a long time, optical might appeal to you.
17588280M-Discs are still desirable for long-term storage, in DVD and Blu-Ray formats. Credit: Ritek
There are also some hopes that optical media could storm back on to the scene in a big way in future. Researchers in Shanghai have recently determined a way to construct an optical disk with that could store on the order of 200 TB, as per The Register. This would be achieved through the use of a nanoscale three-dimensional structure to reach never-before-seen storage densities. At such high capacity, the discs could be competitive with hard disks for certain applications. However, it’s early days yet, and limitations remain, including write speed. It’s not much good having a 200 TB disc if it takes forever to read and write the thing.

While optical media is no longer the mainstream darling it once was, it’s not dead yet. And hey, if vinyl and cassettes can come back in a big way, who is to say where the CD market will be in ten years? Human culture is a strange and wonderful thing.



Retro Inspired Cyberdeck Scrolls Around Cyberspace


It’s difficult to nail down exactly what counts as a “real” cyberdeck in this brave new era of bespoke computing. But at the minimum, most in the community would agree …read more https://hackaday.com/2024/07/25/retro-inspired-cyberdeck-scrolls-around-cyb

17588258

It’s difficult to nail down exactly what counts as a “real” cyberdeck in this brave new era of bespoke computing. But at the minimum, most in the community would agree that a proper deck should have a non-traditional form factor, and be designed to meet the unique needs of the builder. If you’re looking for a fantastic example of both concepts, check out the Cyberdore 2064 from [Tommi L].

At first glance the 3D printed enclosure of the Cyberdore looks a bit like a Speak & Spell, but it’s really more of an amalgamation of everything that made 1980s computers so unique. You’ve got the vents, the chunky switches, the undersized display, and of course, the handle. The case might have been extruded in 2024, but it’s doing a fantastic impression of a piece of tech from 40 years ago.

17588260One of the key external features of the Cyberdore 2064 is the side-mounted rotary encoder that allows for smoothly scrolling through online feeds (such as your favorite hardware hacking site) or long documents. The cheap and easy to work with KY-040 encoder has been converted to a USB input device by way of a Pi Pico, and has been paired with an over-sized 3D printed knob that really makes this build stand out — not only visually, but in terms of usability. These cyberdeck builds often rely on touch screens for input, but we always appreciate a physical interface.

Under the hood you’ve got a Raspberry Pi Zero and an 18650 cell to keep the whole thing running while on the go. Though the Zero is certainly showing its age compared to the more modern variants of the Pi, for a device like this, raw computing power isn’t really the driving concern. A mechanical keyboard usually rounds out these cyberdeck builds, but in this case, [Tommi] went with a fairly common Rii 518BT portable board that’s been skillfully integrated into the front of the Cyberdore.

All of the STL files necessary to print out your own Cyberdore 2064 are available on Printables, and while [Tommi] didn’t exactly provide build instructions, the write-up provides plenty of information to get you started.

So is it just us, or does looking at Cyberdore 2064 make you think it’s time for another Hackaday Cyberdeck Challenge?



Un Threat Actors pubblica aggiornamenti sulle violazione dei dati di Luxottica del 2021


Recentemente, un attore della minaccia in un forum clandestino ha pubblicato un aggiornamento sulla violazione dei dati del 2021 riguardante il colosso Luxottica, una delle più grandi aziende di occhiali al mondo. Secondo il post, la violazione avrebbe es

Recentemente, un attore della minaccia in un forum clandestino ha pubblicato un aggiornamento sulla violazione dei dati del 2021 riguardante il colosso Luxottica, una delle più grandi aziende di occhiali al mondo. Secondo il post, la violazione avrebbe esposto ampie informazioni personali di milioni di individui.

Questo articolo esplora i dettagli della presunta violazione basandosi sulle informazioni fornite dall’attore della minaccia. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
17588240

Dettagli della Presunta Violazione


Secondo il post realizzato dall’attore della minaccia, che usa lo pseudonimo “Voided“, la violazione riguarda un consistente set di dati che presumibilmente appartengono a Luxottica. L’attore della minaccia afferma che una versione precedente dei dati trapelati era incompleta, mancando di dettagli significativi come numeri di appartamento/edificio, generi, date di nascita, numeri di lavoro e numeri di telefono per alcuni record.

Il record completo dei dati è il seguente:

  • first_name
  • middle_name
  • last_name
  • birth_date
  • gender_ind
  • home_email_address
  • home_uncleansed_email_address
  • work_email_address
  • home_address_1
  • home_address_2
  • home_city
  • home_state_province_code
  • other_address_1
  • home_phone_number
  • work_phone_number
  • bill_phone_number
  • ship_phone_number
  • cell_phone_number
  • fax_phone_number
  • phone_preference
  • email_preference

Nel loro post, l’attore ha rivelato che la perdita originale del 2023 conteneva un database non leggibile di 120GB insieme a una versione più piccola di 17GB, più user-friendly.

L’attore della minaccia ha dichiarato di aver cancellato la “nice version” ma di aver mantenuto il database grezzo.
17588242

Informazioni sull’Obiettivo degli Attori della Minaccia


Luxottica Group S.p.A. è una multinazionale con sede in Italia, principalmente coinvolta nella progettazione, produzione e distribuzione di occhiali di moda, lusso e sport. Con operazioni in oltre 150 paesi e circa 80.000 dipendenti, Luxottica possiede diversi marchi noti tra cui Ray-Ban, Oakley e Persol, e produce anche occhiali per numerose case di moda come Chanel e Prada.

Il motivo dietro questa violazione, come per molti attacchi informatici, potrebbe variare dal guadagno finanziario tramite la vendita di dati personali al danneggiamento della reputazione di Luxottica. Data la posizione prominente dell’azienda e la vasta base di clienti, i dati potrebbero essere altamente preziosi per attori malintenzionati.

Implicazioni della Violazione


La presunta violazione dei dati di Luxottica potrebbe avere implicazioni sia per l’azienda che per i suoi clienti. L’esposizione di informazioni personali sensibili come date di nascita, numeri di telefono e indirizzi aumenta il rischio di furto d’identità e frode. Inoltre, informazioni dettagliate sui luoghi di lavoro e sui numeri di telefono degli individui potrebbero essere sfruttate per attacchi di phishing mirati e schemi di ingegneria sociale.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Threat Actors pubblica aggiornamenti sulle violazione dei dati di Luxottica del 2021 proviene da il blog della sicurezza informatica.



Trattato ONU sulla criminalità informatica: verso una sorveglianza di massa?


Gli attivisti per i diritti umani hanno sollevato serie preoccupazioni sull’attuale versione della bozza del Trattato delle Nazioni Unite sulla criminalità informatica. Si prevede che i prossimi negoziati approveranno il documento che, secondo gli attivis

Gli attivisti per i diritti umani hanno sollevato serie preoccupazioni sull’attuale versione della bozza del Trattato delle Nazioni Unite sulla criminalità informatica. Si prevede che i prossimi negoziati approveranno il documento che, secondo gli attivisti, aumenterà la sorveglianza e la criminalizzazione di giornalisti, difensori dei diritti umani, bambini e rappresentanti della società civile in tutto il mondo. I rappresentanti delle organizzazioni per i diritti umani hanno espresso la loro opinione a The Record Media.

Human Rights Watch (HRW) ha dichiarato che negli ultimi anni molti Paesi del Medio Oriente e del Nord Africa hanno introdotto leggi sulla criminalità informatica che vanno oltre la protezione dei sistemi informatici e mirano a soffocare il dissenso, i difensori dei diritti umani e i giornalisti, minacciando la libertà di espressione.

La bozza del Trattato delle Nazioni Unite sulla criminalità informatica è allarmante per il suo ampio campo di applicazione e per la mancanza di garanzie sui diritti umani per coloro che sfidano i governi repressivi. Preoccupa anche la possibile maggiore emarginazione delle donne e delle minoranze sessuali.

Nella sua forma attuale, lo strumento potrebbe facilitare la riscrittura delle leggi penali in tutto il mondo, creando nuovi e più ampi poteri per la polizia, rendendolo di fatto uno strumento multilaterale senza precedenti per la sorveglianza transfrontaliera senza sufficienti garanzie per i diritti umani. Invece di affrontare gli attacchi alle reti e ai dati informatici, il trattato modifica la definizione di crimine informatico per includere i reati commessi utilizzando le tecnologie di comunicazione internazionali, il che, secondo HRW, faciliterà e intensificherà la repressione nazionale.

Durante una tavola rotonda virtuale organizzata dalla Electronic Frontier Foundation, un rappresentante di HRW e altri sostenitori dei diritti umani hanno sollevato preoccupazioni sul trattato. Access Now osserva che molti Paesi preferiscono “un cattivo trattato piuttosto che nessun trattato”, poiché cercano di ottenere una maggiore cooperazione internazionale sulle questioni relative alla criminalità informatica nell’ambito delle Nazioni Unite.

Ci sono disaccordi tra i Paesi coinvolti nella negoziazione di un nuovo trattato ONU. La Cina, ad esempio, ha cercato di ampliare la definizione di crimine informatico includendo la “diffusione di false informazioni” su Internet. Sebbene questa proposta sia stata eliminata dalla bozza, secondo gli attivisti per i diritti umani i problemi rimangono.

Il Centro per gli studi strategici e internazionali (CSIS) ha definito esagerate le preoccupazioni degli attivisti, osservando che il trattato non riguarda “la sorveglianza globale, ma la criminalità informatica, e riflette accordi in vigore da decenni”. Secondo il CSIS, gli oppositori del trattato sostengono in realtà la criminalità.

Gli attivisti contestano questo punto di vista. Gli attivisti per i diritti umani sottolineano che il trattato rappresenta una seria minaccia alla libertà di parola e alla privacy, oltre che un potente strumento per i governi repressivi. Un rappresentante della Electronic Frontier Foundation (EFF) ha sottolineato che il documento costringerebbe le aziende private a diventare agenti governativi, monitorando e intercettando dati in tempo reale all’insaputa degli utenti.

Il trattato richiede inoltre ai fornitori di servizi di rimanere in silenzio, privando i cittadini della possibilità di sapere quando i loro dati vengono tracciati e utilizzati. L’EFF ritiene che il documento riporti all’era “pre-Snowden”, quando il diritto alla privacy nello spazio digitale non era ancora riconosciuto come fondamentale.

Alla domanda sulla probabilità che il trattato venga adottato nella sua forma attuale, gli attivisti non hanno dato una risposta diretta, ma hanno sottolineato la necessità di fare pressione sugli Stati parte dei negoziati per affrontare i rischi associati alla bozza di trattato. Secondo HRW, i rischi sono ben documentati ed è necessaria un’azione urgente per impedire l’adozione del trattato nella sua forma attuale.

L'articolo Trattato ONU sulla criminalità informatica: verso una sorveglianza di massa? proviene da il blog della sicurezza informatica.



La Russia pronta a riattivare l’accesso ad Instagram? Roskomnadzor dice di no!


In Russia, vale la pena restituire l’accesso a Instagram “il più presto possibile”, ha affermato il portavoce della presidenza russa Dmitry Peskov (è un diplomatico russo e addetto stampa del presidente russo Vladimir Putin) durante un discorso al New Med

In Russia, vale la pena restituire l’accesso a Instagram “il più presto possibile”, ha affermato il portavoce della presidenza russa Dmitry Peskov (è un diplomatico russo e addetto stampa del presidente russo Vladimir Putin) durante un discorso al New Media Festival a Senezh, nella regione di Mosca. Tuttavia, il relatore ha osservato che nelle condizioni attuali sono ancora necessarie le attuali restrizioni.

“Penso che sì, sia meglio riprendere l’accesso a Instagram il prima possibile. Questo è il mio punto di vista Ma viviamo in condizioni di guerra. E in condizioni di guerra ci devono essere delle restrizioni”, riporta la RBC.

Peskov ha osservato che lo sblocco del social network sarà possibile solo quando la necessità di restrizioni sarà minima. Secondo il relatore, idealmente i russi dovrebbero utilizzare tutte le piattaforme “per portare la nostra voce al mondo, per portare la nostra verità al mondo”.

Nel frattempo Roskomnadzor (Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell’informazione e dei mass media) ha dichiarato che la possibilità di revocare il blocco su Instagram non è attualmente presa in considerazione. Ciò significa che nel prossimo futuro i russi non dovrebbero aspettarsi l’emergere di un modo semplice e facile per utilizzare il social network popolare in tutto il mondo. Ricordiamolo: le restrizioni sono in vigore da marzo 2022 perché la società proprietaria della piattaforma ha rimosso nei suoi servizi le restrizioni alla violenza contro i russi.

L'articolo La Russia pronta a riattivare l’accesso ad Instagram? Roskomnadzor dice di no! proviene da il blog della sicurezza informatica.



L’Attore Malevolo USDoD afferma di aver acquisito l’elenco dei Threat Actors da CrowdStrike


Il 24 luglio 2024 (Riporta CrowdStrike sul suo blog), il Threat Actors USDoD ha affermato sul forum underground BreachForums di aver fatto trapelare “l’intero elenco degli attori della minaccia” di CrowdStrike. L’attore ha anche affermato di aver ottenut

Il 24 luglio 2024 (Riporta CrowdStrike sul suo blog), il Threat Actors USDoD ha affermato sul forum underground BreachForums di aver fatto trapelare “l’intero elenco degli attori della minaccia” di CrowdStrike.

L’attore ha anche affermato di aver ottenuto “l’intero elenco IOC” di CrowdStrike e di averlo rilasciato. Nell’annuncio, USDoD ha fornito un collegamento per scaricare il presunto elenco degli attori della minaccia e ha fornito un campione di campi dati, probabilmente nel tentativo di corroborare le proprie affermazioni.
17588127
I dati campione acquisiti dall’attore della minaccia includevano un file CSV che conteneva campi per alias dell’avversario, stato dell’avversario, ultime date attive per ogni avversario, regione/paese di origine dell’avversario, numero di settori presi di mira, numero di paesi presi di mira, tipo di attore e motivazione. In un esempio, il campo alias dell’avversario conteneva gli stessi alias della piattaforma Falcon ma elencati in un ordine diverso.

I dati campione contenevano dati con date “LastActive” fino a giugno 2024; tuttavia, le ultime date attive del portale Falcon per alcuni degli attori citati risalgono a luglio 2024, il che suggerisce quando l’attore ha potenzialmente ottenuto le informazioni.

USDoD ha anche affermato nel suo post di avere “due grandi database da una compagnia petrolifera e da un’industria farmaceutica (non dagli USA)”. Non era chiaro se il post collegasse le affermazioni di aver violato una compagnia petrolifera e un’azienda farmaceutica con la loro presunta acquisizione dei dati di CrowdStrike.

Almeno dal 2020, USDoD ha condotto sia hacktivism che violazioni motivate finanziariamente, utilizzando principalmente tattiche di ingegneria sociale per accedere a dati sensibili. Negli ultimi due anni, l’attore si è concentrato su campagne di intrusione mirate di alto profilo. Inoltre, da gennaio 2024, l’attore della minaccia ha cercato di diversificare ed espandere le proprie attività informatiche, passando dalla sola conduzione di operazioni informatiche all’amministrazione di forum eCrime.

Inoltre il criminale informatico riporta che è in possesso anche dei 250 milioni di IoC di CrowdStrike che rilascerà presto, anche se occorre verificare l’attendibilità di queste informazioni.
17588129
L'articolo L’Attore Malevolo USDoD afferma di aver acquisito l’elenco dei Threat Actors da CrowdStrike proviene da il blog della sicurezza informatica.



Come gli Attacchi Ransomware agli Ospedali Portano alla Morte dei Pazienti: Lo Studio


Ne abbiamo parlato molto noi di Red Hot Cyber sul fatto che gli Ospedali devono essere protetti dalle minacce informatiche e che rivestono a pieno titolo il ruolo di infrastruttura critica nazionale. Ne abbiamo parlato con articoli come “Ospedali: le “gal

Ne abbiamo parlato molto noi di Red Hot Cyber sul fatto che gli Ospedali devono essere protetti dalle minacce informatiche e che rivestono a pieno titolo il ruolo di infrastruttura critica nazionale. Ne abbiamo parlato con articoli come “Ospedali: le “galline dalle uova doro” per il Ransomware” del lontano 2021 e “I decessi avvenuti per il ransomware. I casi noti, le tendenze e il punto sull’Italia”

Come previsto, negli ultimi anni, i criminali informatici hanno preso di mira sempre più le organizzazioni sanitarie con attacchi ransomware. Questi attacchi bloccano l’accesso ai sistemi elettronici e richiedono un riscatto per ripristinare l’accesso. Un nuovo studio condotto da scienziati dell’Università del Minnesota ha rilevato l’impatto significativo di tali attacchi sulle operazioni ospedaliere e sulla salute dei pazienti.

Lo studio ha creato un database di attacchi ransomware agli ospedali e lo ha confrontato con i dati del programma Medicare. I risultati hanno mostrato che durante un attacco, il carico di lavoro ospedaliero si riduce del 17-25%, e le entrate di Medicare si riducono in modo ancora più significativo. I reparti di emergenza e i servizi ospedalieri stanno registrando cali particolarmente marcati, con conseguenti cali delle entrate dal 19% al 41%.

L’analisi ha rilevato che gli attacchi ransomware aumentano la mortalità intraospedaliera. Per i pazienti che si trovavano in ospedale al momento dell’attacco, la probabilità di mortalità aumenta di 0,77 punti percentuali, che corrisponde a un aumento del 20,7% rispetto ai tassi normali.

I ricercatori hanno anche scoperto che gli attentati più gravi, quelli che bloccano le ambulanze e portano l’ospedale alla cancellazione delle procedure programmate, portano ad un aumento ancora maggiore della mortalità – fino a 1,87 punti percentuali.

Tali attacchi hanno un impatto particolarmente forte sui pazienti neri, la cui probabilità di morte aumenta di 2,27 punti percentuali. Questo perché le popolazioni vulnerabili spesso ricevono un’assistenza sanitaria di qualità inferiore, che viene esacerbata durante le crisi.

Poiché gli ospedali diventano sempre più dipendenti da sistemi digitali come le cartelle cliniche elettroniche e la telemedicina, è aumentata anche la loro vulnerabilità agli attacchi informatici. Una situazione simile è stata osservata durante la pandemia di COVID-19, che ha contribuito ad aumentare il numero di tali attacchi. Gli ospedali erano sovraccarichi e utilizzavano attivamente nuove tecnologie, spesso poco sicure.

I criminali informatici utilizzano diversi metodi per penetrare nei sistemi ospedalieri, inclusi attacchi di phishing e sfruttamento di bug software privi di patch. Ciò rende gli ospedali particolarmente vulnerabili, poiché spesso utilizzano attrezzature obsolete e hanno un basso livello generale di sicurezza.

Inoltre, i ricercatori hanno scoperto che gli attacchi agli ospedali hanno un impatto sulle strutture mediche vicine, che sono costrette ad accogliere pazienti delle organizzazioni colpite. Tuttavia, nonostante l’aumento del carico di lavoro, questi ospedali non hanno registrato un aumento della mortalità. Ciò suggerisce che gli ospedali sono in grado di adattarsi al sovraccarico temporaneo, ma non riduce la gravità del problema per le strutture attaccate.

Pertanto, gli attacchi ransomware hanno un impatto significativo sulle operazioni ospedaliere e sulla salute dei pazienti. I ricercatori sottolineano la necessità di sviluppare solide misure di sicurezza per migliorare la protezione delle strutture sanitarie e ridurre al minimo l’impatto di tali attacchi. È importante non solo prevenire gli attacchi, ma anche disporre di piani per ripristinare rapidamente le operazioni nel caso in cui si verifichino.

L'articolo Come gli Attacchi Ransomware agli Ospedali Portano alla Morte dei Pazienti: Lo Studio proviene da il blog della sicurezza informatica.



Il primo database completo di BreachForums è stato pubblicato online!


È stato pubblicato online il database completo della prima versione del forum hacker BreachForums. Il dump contiene informazioni sugli utenti, i loro messaggi personali, indirizzi di criptovaluta e tutti i messaggi lasciati sul forum. Si presume che quest

È stato pubblicato online il database completo della prima versione del forum hacker BreachForums. Il dump contiene informazioni sugli utenti, i loro messaggi personali, indirizzi di criptovaluta e tutti i messaggi lasciati sul forum.

Si presume che questi dati siano stati ottenuti da un backup del database creato e venduto nel 2023 dall’ex amministratore della risorsa, Conor Brian FitzPatrick, noto anche con il soprannome di Pompompurin.

Ricordiamo che nella primavera del 2023, le forze dell’ordine hanno chiuso per la prima volta BreachForums e presto l’amministratore ventenne e creatore della risorsa, Pompompurin, è stato arrestato. Alla fine si è dichiarato colpevole di molteplici accuse ed è stato condannato nel gennaio 2024 a 20 anni di libertà vigilata.

Diversi siti operavano già sotto il nome di BreachForums, ma erano tutti dedicati all’acquisto, alla vendita e alla divulgazione di dati rubati alle aziende hackerate. Il primo forum noto per le fughe di dati è stato RaidForums. Ma dopo che l’FBI lo ha chiuso nel 2022, Pompompurin ha lanciato la sua risorsa chiamata BreachForums (o semplicemente Breached).

Questo forum ha rapidamente guadagnato popolarità nella comunità degli hacker e i criminali hanno fatto trapelare enormi quantità di dati rubati attraverso il sito, comprese informazioni dal fornitore di servizi sanitari del Congresso statunitense DC Health Link, dati di milioni di utenti Twitter e così via.

Poco dopo la pubblicazione dei dati del DC Health Link, nel marzo 2023, l’FBI ha arrestato il proprietario del forum Conor Brian Fitzpatrick (Pompompurin) e BreachForums ha chiuso.

Tuttavia, sono apparse rapidamente diverse nuove versioni del forum, che alla fine sono state catturate anche dalle forze dell’ordine. L’ultima incarnazione di BreachForums è stata lanciata da ShinyHunters (ma ora è stata rilevata da nuovi amministratori) ed è ancora in esecuzione oggi .

Si ritiene che Fitzpatrick abbia creato e venduto il database, ora disponibile al pubblico, nel luglio dello scorso anno, quando fu rilasciato su cauzione. Da allora i dati circolano tra gli hacker e uno di loro ha addirittura tentato di vendere il backup per 150.000 dollari. Già allora la banca dati era caduta nelle mani degli specialisti dell’aggregatore di fughe di notizie Have I Been Pwned (HIBP) ed era stata aggiunta alla sua banca dati, ma la fuoriuscita dei dati è stata resa pubblica solo questa settimana.

Secondo Bleeping Computer tutto è iniziato quando un hacker con il nickname emo ha pubblicato online una serie di dati su 212.414 utenti di BreachForums, inclusi nomi, indirizzi e-mail e indirizzi IP, dopo che lui stesso era stato bandito dall’attuale versione del sito.

Secondo emo, questi dati sono stati ottenuti direttamente da Fitzpatrick, che avrebbe tentato di venderlo nel giugno 2023 per 4.000 dollari mentre era fuori cauzione. L’hacker sostiene che alla fine la fuoriuscita dei dati è stata acquisita da tre aggressori.

Poiché questa pubblicazione non ha aiutato a fermare il conflitto tra i membri della community di BreachForums, la sera del 23 luglio 2024, emo ha fatto trapelare l’intero database su Telegram, rivelando un’enorme quantità di informazioni aggiuntive.
17588093
“Database completo di BreachForum v1 contenente tutte le voci fino al 29 novembre 2022”, ha scritto emo su Telegram. — Questo database include tutto: messaggi personali, argomenti, registri dei pagamenti, registri dettagliati degli indirizzi IP per ciascun utente e così via. Inizialmente avevo pubblicato la tabella utente solo per evitare che venisse venduta dietro le quinte dallo staff di BreachForum, ma ora è diventato evidente che così tante persone hanno questo database che è inevitabile che venga divulgato. Ciò offre a tutti la possibilità di rivedere i propri dati e colmare le lacune nell’OPSEC”.

I giornalisti hanno già esaminato il dump e, in base ai timestamp, riferiscono che si tratta di un backup completo del forum MyBB, creato il 28 novembre 2022. Il database contiene tutti i dati del forum, inclusi ID utente, password con hash, messaggi personali, indirizzi di criptovaluta utilizzati per acquistare crediti del forum e tutti i messaggi sul sito.
17588095
Di particolare interesse, ovviamente, sono i messaggi personali in cui gli hacker si raccontano reciprocamente le proprie imprese, esprimono il desiderio di acquistare l’accesso alle reti organizzative o cercano di accedere a dati appena rubati.

Sebbene le forze dell’ordine dispongano già di questo database, ottenuto dopo il sequestro della prima versione del sito e l’arresto di Fitzpatrick nel 2023, altri criminali, giornalisti e ricercatori di sicurezza non avevano precedentemente accesso a questa la fuoriuscita dei dati.

L'articolo Il primo database completo di BreachForums è stato pubblicato online! proviene da il blog della sicurezza informatica.