UK regulator closes app store probe, but new rules could lead to renewed scrutiny of big tech
The UK's Competition and Markets Authority closed its investigation into Google and Apple app stores on Wednesday (21 August), but new laws that would give it more power to control the dominance of big tech companies could ensure that scrutiny continues.
Meno Mosca, più Pechino. Così cambia la strategia nucleare Usa
[quote]Il presidente degli Stati Uniti, Joe Biden, dovrebbe aver approvato a marzo un piano strategico nucleare che, per la prima volta, riorienta la strategia di deterrenza statunitensi dalla Russia per concentrarsi sulla Cina. La notizia proviene dal New York Times e sottolinea come il cambiamento avvenga in un
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Mosca avanza nel Donetsk, Kiev afferma di controllare 1.200 kmq di territorio russo
@Notizie dall'Italia e dal mondo
La Russia afferma che le sue forze armate hanno preso il controllo del “polo strategico” di Niu-York. Le truppe ucraine starebbero ancora avanzando nella regione di Kursk
L'articolo Mosca avanza nel Donetsk, Kiev afferma di controllare 1.200
Notizie dall'Italia e dal mondo reshared this.
Exploits and vulnerabilities in Q2 2024
Q2 2024 was eventful in terms of new interesting vulnerabilities and exploitation techniques for applications and operating systems. Attacks through vulnerable drivers have become prevalent as a general means of privilege escalation in the operating system. Such attacks are notable in that the vulnerability does not have to be fresh, since attackers themselves deliver unpatched drivers to the system. This report considers the statistics of research publications that can be used by cybercriminals to attack target systems, and provides statistical snapshots of vulnerabilities.
Statistics on registered vulnerabilities
In this section, we look at statistics on registered vulnerabilities based on data from the cve.org portal.
In Q2 2024, the number of registered vulnerabilities exceeded last year’s figure for the same period, and is likely to grow further, as some vulnerabilities are not added to the CVE list immediately after registration. This trend is in line with the general uptick in the number of registered vulnerabilities that we noted in our Q1 report.
Total number of registered vulnerabilities and number of critical ones, Q2 2023 and Q2 2024 (download)
Comparing the data for the period 2019–2024 we see that in H1 2024 the total number of registered vulnerabilities was slightly less than half of the figure for the whole of 2023. Worth noting is the quarter-on-quarter rise in the number of registered vulnerabilities, for which reason we cannot say for sure that it won’t exceed the 2023 figure by year’s end.
Number of vulnerabilities and the share of critical ones and of those for which exploits exist, 2019–2024 (download)
The chart also shows the share among all registered vulnerabilities of ones that are critical and of ones for which there is a public description or Proof of Concept. The drop in the latter’s share in Q2 illustrates that the number of registered vulnerabilities is growing faster than the number of published exploits for them.
The share of critical vulnerabilities also decreased slightly relative to 2023. But it is critical vulnerabilities that pose the greatest risk. To understand the risks that organizations may face, and how these risks change over time, let’s look at the types of vulnerabilities that make up the total number of critical CVEs registered in Q2 2023 and Q2 2024.
Vulnerability types that critical CVEs registered in Q2 2023 fall under (download)
Vulnerability types that critical CVEs registered in Q2 2024 fall under (download)
As we see from the charts, even with a CVE entry, most issues remain unclassified and require further investigation to obtain details, which can seriously hamper efforts to protect systems where these vulnerabilities may arise. Besides unclassified critical vulnerabilities, other common issues in Q2 2023 were:
- CWE-89: Improper Neutralization of Special Elements used in an SQL Command (SQL Injection)
- CWE-78: Improper Neutralization of Special Elements used in an OS Command (OS Command Injection)
- CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component (Injection)
Other types of vulnerabilities came to the fore in Q2 2024:
- CWE-434: Unrestricted Upload of File with Dangerous Type
- CWE-89: Improper Neutralization of Special Elements used in an SQL Command (SQL Injection)
- CWE-22: Improper Limitation of a Pathname to a Restricted Directory (Path Traversal)
Both lists of the most common types indicate that the vast majority of classified critical vulnerabilities get registered for web applications. According to open-source information, vulnerabilities in web applications are indeed the most critical, since web applications include software that can access sensitive data, such as file-sharing systems, consoles controlling VPN access and cloud and IoT systems.
Vulnerability exploitation statistics
This section presents exploit statistics for Q2 2024 obtained from open sources and our in-house telemetry.
Exploits are quite expensive software. Their shelf life can be counted in days, even hours. Conversely, creating them is a lengthy process, which varies depending on the type of exploit. Below are statistics on the most popular platforms where users were attacked with exploits.
Windows and Linux vulnerability exploitation
Since the start of the year, we have seen growth in the number of triggerings of Kaspersky solutions by exploits for Windows, driven primarily by phishing emails and attempts to gain initial access to user systems through vulnerability exploitation. Among the most popular are exploits for vulnerabilities in the Microsoft Office suite:
- CVE-2018-0802 – remote code execution vulnerability in the Equation Editor component
- CVE-2017-11882 – another remote code execution vulnerability in Equation Editor
- CVE-2017-0199 – remote code execution vulnerability in Microsoft Office and WordPad
- CVE-2021-40444 – remote code execution vulnerability in the MSHTML component
Dynamics of the number of Windows users who encountered exploits, Q1 2023 — Q2 2024. The number of users who encountered exploits in Q1 2023 is taken as 100% (download)
Note that due to similar detection patterns, exploits classified as CVE-2018-0802 and CVE-2021-40444 may include ones for the vulnerabilities CVE-2022-30190 (remote code execution in the Microsoft Support Diagnostic Tool (MSDT)) and CVE-2023-36884 (remote code execution in the Windows Search component), which also remain a live threat.
As Linux grows in the corporate segment, it also shows growth in terms of exploits; in contrast to Windows, however, the main exploits for Linux target the kernel:
- CVE-2022-0847 – privilege escalation vulnerability in the Linux kernel
- CVE-2023-2640 – privilege escalation vulnerability in the Ubuntu kernel
- CVE-2021-4034 – privilege escalation vulnerability in the pkexec utility used to execute commands as another user
Dynamics of the number of Linux users who encountered exploits in Q1 2023 — Q2 2024. The number of users who encountered exploits in Q1 2023 is taken as 100% (download)
Most exploits for Linux pertain to privilege escalation and can be used to gain persistence and run malicious code in the system. This may be because attackers often target Linux servers for which high privileges are needed to gain control.
Most common exploits
Q2 saw a shift in the distribution of critical vulnerabilities for which there are public exploits. See the charts below for a visual comparison of Q1 and Q2.
Distribution of exploits for critical vulnerabilities by platform, Q1 2024 (download)
Distribution of exploits for critical vulnerabilities by platform, Q2 2024 (download)
The share of exploits for vulnerabilities in operating systems increased in Q2 against Q1. This is because researchers tend to publish PoCs ahead of the summer season of cybersecurity conferences. Consequently, a great many OS exploits were published in Q2. In addition, the share of exploits for vulnerabilities in Microsoft Sharepoint increased during the reporting period, with almost no new exploits for browsers.
Vulnerability exploitation in APT attacks
We analyzed which vulnerabilities are most often used in advanced persistent threats (APTs). The ranking below is based on our telemetry, research and open sources.
Top 10 vulnerabilities exploited in APT attacks, Q2 2024
Although the list of vulnerabilities common in APT attacks is radically different compared to Q1, attackers most often exploited the same types of software/hardware solutions to gain access to organizations’ internal networks: remote access services, access control mechanisms and office applications. Note that the vulnerabilities of 2024 in this ranking were already being exploited at the time of discovery, that is, they were zero-day vulnerabilities.
Exploiting vulnerable drivers to attack operating systems
This section examines public exploits that use vulnerable drivers to attack the Windows operating system and software for it. According to open sources and our own data, there are hundreds of such vulnerable drivers, and new ones are appearing all the time.
Threat actors use vulnerable drivers as part of the Bring You Own Vulnerable Driver (BYOVD) technique. This involves installing an unpatched driver on the targeted system to ensure the vulnerability is exploited for privilege escalation in the OS or other cybercriminal activity. This method was first used by creators of game cheats, but was later adopted by cybercriminals.
Since 2023, we have noticed an upward trend in the use of vulnerable drivers to attack Windows with a view to escalating privileges and bypassing security mechanisms. In response, we are systematically adding and improving the mechanisms for detecting and blocking malicious operations through vulnerable drivers in our solutions.
BYOVD attack tools
Vulnerable drivers themselves are a serious enough problem for OS security, but truly destructive activity requires a client application to pass malicious instructions to the driver.
Since 2021, we have seen the appearance of 24 online tools for controlling vulnerable drivers in the context of privilege escalation and attacks on privileged processes, such as built-in and third-party security solutions. See below for a year-by-year distribution.
Number of tools published online for controlling vulnerable drivers, 2021–2024 (download)
As we can see, 2023 was the most abundant year for BYOVD attack tools. And more were published in H1 2024 than in 2021 and 2022 combined. We evaluated the trends of using such software in real attacks, as illustrated by blocked attacks on Kaspersky products in Q1 and Q2 2024:
Dynamics of the number of users who encountered attacks using vulnerable drivers on Kaspersky products, Q1 and Q2 2024; data for Q1 2024 is taken as 100% (download)
With the rise in the number of BYOVD attacks, developers of tools exploiting vulnerable drivers began to sell them, so we see a downturn in the number of published tools for attacks using vulnerable drivers. However, as mentioned, they continue to be made publicly available.
Interesting vulnerabilities
This section presents information about vulnerabilities of interest that were registered in Q2 2024.
CVE-2024-26169 (WerKernel.sys)
Werkernel.sys is a driver for the Windows Error Reporting (WER) subsystem, which handles the sending of error messages. CVE-2024-26169 is a zero-day vulnerability discovered during the investigation of an incident related to a ransomware attack. It is caused by werkernel.sys using the null security descriptor, which handles the access level. This allows any user to interact with the driver, for example, to rewrite the value of the registry key HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WerFault.exe. This key stores data about the application that is responsible for error handling for applications in Windows.
An examination of the exploitation algorithm reveals the following events:
List of events generated by the exploit
The exploit tries to perform preparatory actions to create special registry keys that allow the executable file specified in the registry to be restarted with SYSTEM user privileges. The exploit itself is based on a race condition vulnerability, so its success depends on the system where it is launched.
CVE-2024-26229 (csc.sys)
Csc.sys is another driver in Windows, this time related to the Windows Client-Side Caching (CSC) service, which handles data caching on the client side. CVE-2024-26229 is a privilege escalation vulnerability, one that clearly illustrates the problem of insecure code in operating system drivers. Just a few days after the information about this vulnerability was posted on the Microsoft portal, a PoC was released that spread online and was rewritten for various formats and frameworks for penetration testing.
The exploit is very easy to use and comprises a “classic” combination of the Write primitive (writing to an arbitrary kernel location) and the kernel object address leak primitive.
The vulnerability is triggered using IOCTL, meaning that the method of communication with the vulnerable driver is in many ways similar to the BYOVD attack method.
The main algorithm of the exploit aims to modify the PRIMARY_TOKEN structure of the user-run process. This is achieved through the capabilities of the vulnerable driver.
CVE-2024-4577 (PHP CGI)
CVE-2024-4577 stems from bypassing the validation of parameters passed to the web application. Essentially, the vulnerability exists because PHP in CGI mode may not fully validate dangerous characters for pages in some languages. Cybercriminals can use this feature to carry out a standard OS command injection attack.
The validation problem arises in systems using the following language settings:
- Traditional Chinese (code page 950)
- Simplified Chinese (code page 936)
- Japanese (code page 932)
Note that CGI mode is not very popular today, but can be found in products such as XAMPP web servers.
Exploitation of the vulnerability is made possible by the fact that to bypass the filter parameter, it is enough to replace a normal dash with the equivalent of the Unicode symbol “–” (soft hyphen) in writing systems based on Chinese characters. As a result, the query is supplemented with data that can run additional commands. In the process tree, the full exploitation will look as follows:
Tree of processes in the victim system during exploitation of CVE-2024-4577
Takeaways and recommendations
In terms of quality and quantity, vulnerabilities and working exploits for them continue to grow each quarter, and threat actors are finding ways to bring already patched vulnerabilities back to life. One of the main tricks for exploiting closed vulnerabilities is the BYOVD technique, whereby attackers load a vulnerable driver into the system themselves. The wide variety of examples and toolkits in the public domain allow cybercriminals to quickly adapt vulnerable drivers to their needs. Going forward, we will likely only see more active use of this technique in attacks.
To stay safe, you need to react promptly to the changing threatscape, as well as:
- Understand and monitor your infrastructure thoroughly, paying particular attention to the perimeter; knowing your way around your own infrastructure is vital to keeping it secure.
- Introduce effective patch management to promptly detect and eliminate infrastructure vulnerabilities, including vulnerable drivers slipped into your network by attackers. Our Vulnerability Assessment and Patch Management and Kaspersky Vulnerability Data Feed solutions could help you with this.
- Use comprehensive security solutions that deliver robust protection of workstations, as well as early detection and prevention of attacks of any complexity, collection of live cyberattack data from around the globe, and basic digital literacy skills for employees. Our Kaspersky NEXT line of solutions ticks all these boxes and more.
How Jurassic Park’s Dinosaur Input Device Bridged the Stop-Motion and CGI Worlds
In a double-blast from the past, [Ian Failes]’ 2018 interview with [Phil Tippett] and others who worked on Jurassic Park is a great look at how the dinosaurs in this 1993 blockbuster movie came to be. Originally conceived as stop-motion animatronics with some motion blurring applied using a method called go-motion, a large team of puppeteers was actively working to make turning the book into a movie when [Steven Spielberg] decided to go in a different direction after seeing a computer-generated Tyrannosaurus rex test made by Industrial Light and Magic (ILM).
Naturally, this left [Phil Tippett] and his crew rather flabbergasted, leading to a range of puppeteering-related extinction jokes. Of course, it was the early 90s, with computer-generated imagery (CGI) animators being still very scarce. This led to an interesting hybrid solution where [Tippett]’s team were put in charge of the dinosaur motion using a custom gadget called the Dinosaur Input Device (DID). This effectively was like a stop-motion puppet, but tricked out with motion capture sensors.
This way the puppeteers could provide motion data for the CG dinosaur using their stop-motion skills, albeit with the computer handling a lot of interpolation. Meanwhile ILM could handle the integration and sprucing up of the final result using their existing pool of artists. As a bridge between the old and new, DIDs provided the means for both puppeteers and CGI artists to cooperate, creating the first major CGI production that holds up to today.
Even if DIDs went the way of the non-avian dinosaurs, their legacy will forever leave their dino-sized footprints on the movie industry.
Thanks to [Aaron] for the tip.
Top image: Raptor DID. Photo by Matt Mechtley.
La difesa missilistica statunitense passa dallo Spazio. Ecco come
[quote]Se lo “scudo stellare” è ancora fantascienza, l’utilizzo del dominio spaziale è sempre più cruciale in chiave difensiva. Mentre il presidente Usa Joe Biden annuncia per la prima volta una strategia nucleare che comprenda minacce coordinate tra Russia, Cina e Corea del Nord (con un occhio eventualmente
Pulling Apart a Premium WebCam
Over at EDN, [Brian Dipert] has been tearing down web cameras. A few months ago, he broke into a bargain basement camera. This time, he’s looking into a premium unit. Although we have to admit from some of what he reports, we are a little surprised at some of the corners cut. For example, it’s a 4K camera that doesn’t quite provide a 4K image. Despite a Sony CMOS sensor, [Brian] found the low-light performance to be poor. However, it does carry a much larger price tag than the previous camera examined.
The interesting part is about half way down the page when he tries to open the unit up. It seems like it is getting harder and harder to get into things and this camera was no exception. The device finally gives up. Inside is a relatively unremarkable board with a host of unknown ICs. One interesting item is a gyro chip that determines if the camera is upside down.
[Brian] managed to get the camera back together with no harm. It is interesting to compare it to the $15 camera he took apart earlier.
If you want maximum cred, do your video calls with a Game Boy camera. Or, at least, add your own lens to a webcam.
Una Campagne di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza
Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l’uso della riscrittura degli URL, una misura di sicurezza che sostituisce i link e-mail originali con versioni modificate. Questi link modificati reindirizzano il traffico attraverso il server di un fornitore di sicurezza per un’analisi delle minacce in tempo reale, offrendo protezione contro minacce note. Tuttavia, è stato osservato che i criminali informatici sfruttano questa tecnica per inviare link malevoli, approfittando della fiducia riposta negli strumenti di analisi e sicurezza delle e-mail stesse.
Dettagli dell’Attacco ed Implicazioni
Innanzitutto esistono due approcci di analisi per la sicurezza delle mail:
I sistemi legacy si basano su analisi statiche dei pattern delle minacce.
I sistemi con approcci più recenti sfruttano l’apprendimento automatico per il rilevamento dinamico proattivo.
Gli aggressori hanno sfruttato i meccanismi di riscrittura degli URL, rendendoli meno efficaci come strategia di difesa autonoma soprattutto in caso della sola analisi statica.
Fig 1: Schema flusso analisi contenuto mail e riscrittura dell’url
Fig 2: Schema flusso analisi contenuto mail e riscrittura dell’url manomesso dall’ attaccante
Questa tattica di elusione, che aggira le soluzioni di sicurezza della posta elettronica tradizionali, ha trasformato uno strumento difensivo in un’ arma offensiva per gli aggressori.
I criminali informatici sfruttano un accesso iniziale con un account di posta elettronica legittimo compromesso e protetto con strumenti/servizi di riscrittura degli URL.
Vengono quindi inseriti domini malevoli nelle whitelist dei sistemi antispam.
Poi vengono costruite e-mail contenenti link dannosi sfruttando all’ inizio il servizio legittimo di sostituzione dei link, per poi manipolarle e sostituire i link malevoli con altri apparentemente legittimi.
L’URL “brandizzato” aggira gli ulteriori controlli di sicurezza, consentendo agli aggressori di reindirizzare le vittime a siti di phishing, sfruttando la fiducia che gli utenti hanno nei fornitori dei servizi di sicurezza.
Esempio 1 – Double Rewrite Attack – Proofpoint and INKY
In uno dei recenti attacchi di riscrittura degli URL intercettati da Perception Point, un sofisticato phishing prevedeva l’uso di una “doppia riscrittura”, in cui venivano sfruttati due fornitori di sicurezza della posta elettronica, Proofpoint e INKY.
E-mail: l’aggressore ha inviato un messaggio e-mail contenente un collegamento di phishing riscritto, camuffato da notifica di un documento di SharePoint legittimo.
Rewrite: l’URL all’interno di questa e-mail è stato inizialmente riscritto dal sistema di sicurezza di Proofpoint (urldefense.proofpoint.com); la stessa e-mail è stata sottoposta a un secondo processo di riscrittura da parte di INKY, incorporando il proprio collegamento di protezione URL (shared.outlook.inky.com) nella prima riscrittura.
Fig 3: Esempio di mail
Bypass CAPTCHA: se il target avesse cliccato sul link, sarebbe stato indirizzato a una pagina di verifica CAPTCHA personalizzata (come mostrato negli screenshot). Questo passaggio è stato aggiunto per eludere il rilevamento dei controlli automatizzati di analisi/intel sulle minacce da parte dei vendor.
Fig 4: Pagina Captcha
Reindirizzamento finale: dopo aver superato il CAPTCHA, l’utente viene reindirizzato a un sito di phishing che imita la pagina di accesso di Microsoft 365 (mostrata nel quinto screenshot), dove le sue credenziali saranno rubate.
Fig 5:Accesso url pagina sito Phishing
Esempio 2: Exploiting Rewritten URLs Across Multiple Targets – Proofpoint and INKY
In questo sofisticato tentativo di phishing, l’aggressore ha utilizzato una strategia che prevedeva la compromissione di un’ organizzazione protetta da INKY e dal servizio di riscrittura URL di Proofpoint. L’aggressore ha generato un URL riscritto utilizzando l’account compromesso e ha quindi riutilizzato questo collegamento per colpire più organizzazioni.
ifg 6 : E-mail: simile al primo esempio: una notifica di SharePoint.
In questo momento , l’URL originale è già stato segnalato come phishing ed è bloccato, come possiamo vedere nella pagina di protezione dei link INKY:
fig 7 : Sistema protezione phishing attivo
Ora, se clicchiamo sul pulsante “Report a Problem“, possiamo dare un’occhiata al modus operandi degli autori della minaccia. Inizialmente, gli aggressori hanno preso di mira un utente protetto che avevano compromesso in precedenza, generando un URL riscritto tramite i servizi di Proofpoint e INKY. Tuttavia, invece di utilizzare questo collegamento solo all’interno dell’organizzazione compromessa, l’aggressore lo ha sfruttato per prendere di mira utenti di varie altre organizzazioni.
fig 8 : Analisi dei link
Gli screenshot rivelano che il destinatario originale dell’URL riscritto (l’organizzazione compromessa) è diverso dai target successivi che Perception Point sta proteggendo. Ciò indica che gli aggressori non solo hanno sfruttato l’URL riscritto, ma lo hanno anche utilizzato in una campagna di attacco più ampia contro più organizzazioni, sfruttando la fiducia riposta nel marchio e nei servizi di riscrittura di INKY e Proofpoint.
Questo esempio evidenzia come gli aggressori possano manipolare le misure di sicurezza per ampliare il loro raggio d’azione, trasformando un singolo punto di compromissione in una campagna di phishing su larga scala.
Esempio 3 : Exploiting Mimecast’s URL Rewriting
fig 9 : Schema riscrittura link
In questo caso, Perception Point ha impedito un attacco di phishing che probabilmente sfruttava il servizio di riscrittura URL di Mimecast per mascherare un link dannoso. Il link di phishing è stato riscritto dal servizio di protezione URL di Mimecast, conferendogli l’aspetto di un URL sicuro (mimecastprotect.com). Tuttavia, la destinazione finale era un sito di phishing (ycnrw8.com) progettato per rubare credenziali.
Esempio 4 : IRS Phishing Attack via Sophos URL Rewriting
In questo potenziale incidente di phishing, Perception Point ha rilevato un attacco in cui il servizio di riscrittura URL di Sophos è stato utilizzato per mascherare un collegamento dannoso.
Email: l’email di phishing è stata creata per apparire come una richiesta di verifica urgente da parte di un’organizzazione legittima (ID.me + IRS). L’URL nell’ email è stata riscritta da Sophos, aggiungendo un livello di legittimità.
fig 10 : Email di phishing con Sophos URL rewrite
L’attaccante ha sfruttato l’URL riscritto fornito da Sophos (protection.sophos.com) per mascherare la destinazione effettiva del phishing. L’URL sembrava sicuro grazie al dominio Sophos, rendendo difficile per il destinatario riconoscere la minaccia.
fig 11 : Analisi dei link
Sito di phishing: cliccando sul collegamento riscritto, le vittime vengono reindirizzate a un sito web di phishing (strategiclandlording.com), progettato per raccogliere informazioni personali sotto le mentite spoglie di un servizio legittimo.
Servizi abusati identificati:
- Mimecast: url.uk.m.mimecastprotect.com
- Barracuda: linkprotect.cudasvc.com
- Proofpoint: urldefense.proofpoint.com
- Darktrace: us01.z.antigena.com
- Intermedia: url.emailprotection.link
- TitanHq: linklock.titanhq.com
- Bitdefender: linkcan.io
- Hornet Security: atpscan.global.hornetsecurity.com
- Viper Security: url2.mailanyone.net
- Topsec: scanner.nextgen.topsec.com
Raccomandazioni
Lo sfruttamento da parte degli hacker delle funzionalità di riscrittura degli URL sottolinea la necessità di innovazione continua nella sicurezza della posta elettronica. Man mano che gli aggressori diventano più sofisticati, le soluzioni di sicurezza devono evolversi per evitare queste minacce, adottando metodi di rilevamento avanzati e l’aumento sempre e comunque della soglia di attenzione prima di accettare un link e compilare con i propri dati.
- Proactive Detection : analizza e valuta gli URL in tempo reale, impedendo agli attacchi di entrare nella posta in arrivo.
- Advanced Anti-Evasion: equipaggiato per annullare tattiche di elusione come CAPTCHA e geo-fencing.
- Post-Delivery and Meta-Analysis: utilizza big data per riesaminare e rivalutare i collegamenti dopo la consegna in modo autonomo.
- Advanced Browser Security : esegue la scansione degli URL al clic, garantendo il rilevamento in tempo reale di qualsiasi attività dannosa.
Fonti:
cyberpress.org/hackers-exploit…
perception-point.io/blog/rewri…
Hackers Exploit Email URL Rewriting to Insert Phishing Links
lexisnexis.com.tw/blog/8kdaja2…
mimecast.com/threat-intelligen…
linkedin.com/pulse/hackers-exp…
L'articolo Una Campagne di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza proviene da il blog della sicurezza informatica.
Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose
I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine “rootkit” deriva dall’unione di due parole: “root”, che in sistemi Unix e Linux si riferisce all’utente con i massimi privilegi, e “kit”, che indica un insieme di strumenti software. Un rootkit, quindi, è un insieme di strumenti progettati per garantire l’accesso privilegiato a un sistema informatico, rimanendo al contempo nascosto agli occhi dell’utente e dei software di sicurezza.
Come Funzionano i Rootkit?
I rootkit operano infiltrandosi nel sistema operativo o in altre componenti fondamentali del software, mascherando la loro presenza e consentendo a un attaccante di mantenere il controllo del sistema per un periodo prolungato. Questa capacità di operare nell’ombra è ciò che rende i rootkit particolarmente pericolosi. Possono essere utilizzati per:
- Sottrarre dati sensibili: come informazioni personali, credenziali di accesso e dati finanziari.
- Installare altri tipi di malware: fungendo da “porta d’ingresso” per altri software dannosi come trojan, virus e spyware.
- Compromettere l’integrità del sistema: manipolando file di sistema, processi e registri in modo che le attività del rootkit non vengano rilevate.
Livelli di Infiltrazione
I rootkit possono operare a diversi livelli del sistema:
- Livello utente: Interagiscono con le applicazioni e i processi dell’utente, sono più facili da individuare e rimuovere rispetto agli altri tipi.
- Livello kernel: Operano a livello del kernel del sistema operativo, cioè il nucleo centrale che gestisce le risorse del computer. Questi rootkit sono particolarmente pericolosi perché hanno il controllo totale del sistema.
- Livello boot: Attaccano il sistema durante la fase di avvio, prima ancora che il sistema operativo venga caricato. Sono tra i più difficili da rilevare e rimuovere.
Differenza tra Rootkit e Altri Tipi di Malware
Per comprendere appieno cosa distingue i rootkit dagli altri malware, è utile confrontarli con altre tipologie di software dannosi:
- Virus: I virus si diffondono replicandosi in altri programmi o file. Possono danneggiare i dati, rallentare le prestazioni del sistema o causare malfunzionamenti, ma generalmente non cercano di nascondere la loro presenza come fanno i rootkit.
- Trojan: I trojan (o trojan horse) si presentano come software legittimi, ma nascondono funzionalità malevole. Come i rootkit, possono fornire accesso remoto al sistema, ma non necessariamente cercano di mantenere questo accesso nascosto nel tempo.
- Worm: I worm sono malware che si diffondono autonomamente attraverso reti informatiche, senza bisogno di attaccare file specifici. Anche se possono compromettere la sicurezza del sistema, non sono progettati per nascondere la loro attività a livello di sistema come fanno i rootkit.
- Spyware: Questo tipo di malware è progettato per spiare l’attività dell’utente, raccogliendo dati senza il suo consenso. Anche se spesso opera in modo nascosto, la sua finalità principale è la raccolta di informazioni piuttosto che il controllo persistente del sistema.
La principale differenza tra un rootkit e gli altri tipi di malware risiede quindi nella sua capacità di nascondere la propria presenza e di garantire un accesso continuato e invisibile al sistema, spesso a livello di kernel o boot. Questo lo rende estremamente difficile da rilevare e rimuovere rispetto agli altri tipi di malware, che possono essere più facilmente identificati attraverso scansioni antivirus o rilevamento di anomalie nel comportamento del sistema.
Conclusioni
I rootkit rappresentano una delle minacce più avanzate e subdole nel campo della sicurezza informatica. La loro capacità di rimanere nascosti mentre garantiscono l’accesso privilegiato al sistema li rende particolarmente pericolosi. La difesa contro i rootkit richiede strumenti avanzati di rilevamento e una conoscenza approfondita delle dinamiche del sistema operativo. Per questo motivo, è essenziale che le organizzazioni e gli utenti privati adottino pratiche di sicurezza rigorose, mantenendo i propri sistemi aggiornati e utilizzando software di protezione avanzati per minimizzare il rischio di infezione.
L'articolo Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose proviene da il blog della sicurezza informatica.
Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?
Il Ministero dell’Interno ha recentemente rilasciato il consueto dossier di Ferragosto, che fornisce un’analisi approfondita delle attività ministeriali condotte negli ultimi 19 mesi. Questo documento spazia su molteplici temi, tra cui la violenza di genere, le questioni migratorie, la sicurezza e i crimini informatici.
Una delle novità più rilevanti del dossier riguarda gli attacchi informatici, con dati raccolti tra il 1 gennaio 2023 e il 31 luglio 2024. In questo periodo, il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) e il Nucleo Operativo per la Sicurezza Cibernetica (NOSC) hanno registrato ben 19.364 attacchi informatici, una media di circa 33,5 al giorno.
Questo dato sottolinea l’aumento della vulnerabilità delle infrastrutture digitali e l’urgenza di rafforzare le difese cibernetiche per prevenire danni significativi.
Oltre agli attacchi informatici, il dossier rivela anche una crescita allarmante dei crimini legati al mondo digitale. Complessivamente, sono stati registrati 88.797 reati informatici, tra cui spiccano 4.252 casi di pedopornografia e adescamento online, che hanno portato all’indagine di 1.972 persone. Le frodi informatiche e le truffe online rappresentano altre aree critiche, con rispettivamente 16.077 e 28.001 casi rilevati, e un numero significativo di indagati.
Il dossier mette in evidenza il ruolo chiave del Servizio Polizia Postale, supportato da una rete capillare di strutture regionali e provinciali. Tra queste, il Centro Nazionale per il Contrasto alla Pedopornografia Online (CNCPO) e il Commissariato di Pubblica Sicurezza Online che svolgono un lavoro fondamentale. Inoltre, a livello regionale operano 18 Centri Operativi per la Sicurezza Cibernetica (COSC) e 82 Sezioni Operative per la Sicurezza Cibernetica (SOCS) a livello provinciale.
Questo quadro generale evidenzia non solo la crescente sofisticazione e frequenza dei crimini informatici, ma anche l’impegno continuo delle forze dell’ordine nel contrastarli.
La cooperazione tra le varie strutture coinvolte e l’implementazione di nuove tecnologie e strategie sono essenziali per affrontare con efficacia queste sfide sempre più complesse.
Questa situazione indica chiaramente che il cybercrime sta diventando un fenomeno sempre più diffuso, attirando anche giovani che, attratti dai facili guadagni, si lanciano in attività di truffa. Per affrontare questa crescente minaccia, diventa essenziale ripensare l’infrastruttura informatica nazionale, centralizzandola e limitando la gestione a livello provinciale e regionale, per garantire una maggiore sicurezza e coordinamento a livello nazionale.
L'articolo Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese? proviene da il blog della sicurezza informatica.
Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi
Il Consiglio della Federazione Russa, l’FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo la possibilità di creare un registro degli hacker etici e della loro certificazione. Vedomosti ne è stato informato da tre fonti vicine a diverse società di sicurezza informatica. Secondo le loro informazioni, la questione è stata discussa in una riunione a porte chiuse dei rappresentanti del dipartimento all’inizio di agosto.
Artem Sheikin, membro del Comitato per la legislazione costituzionale e la costruzione dello Stato del Consiglio della Federazione, ha confermato che la questione viene considerata come parte del disegno di legge sugli hacker white hat. Nel mese di settembre dovrebbe essere firmata una decisione su questo tema da parte della sezione del Consiglio per lo sviluppo dell’economia digitale della Federazione.
Dall’estate del 2022 si discute della legalizzazione delle attività degli hacker etici che verificano l’affidabilità della protezione della sicurezza delle informazioni dei sistemi IT aziendali e governativi. Poi il Ministero dello Sviluppo Digitale ha iniziato a esplorare la possibilità di introdurre in ambito legale il concetto di bug bounty. Avrebbe dovuto apportare modifiche alla legge “Sulle informazioni, sulle tecnologie dell’informazione e sulla protezione delle informazioni” e all’articolo 272 del codice penale della Federazione Russa “Accesso illegale alle informazioni informatiche”.
Tuttavia, nel 2023, diverse forze dell’ordine si sono opposte alla legalizzazione dell’hacking white hat. Le forze dell’ordine temevano che, se le modifiche fossero state adottate, gli hacker malintenzionati avrebbero iniziato a presentare documenti che confermassero la conclusione di un accordo per testare il sistema informativo per dimostrare la loro innocenza. In questo caso, sarebbe stato più difficile punirli.
Nel dicembre 2023, una versione del disegno di legge elaborata da un gruppo di deputati è stata presentata alla Duma di Stato. Il progetto ha modificato il Codice Civile della Federazione Russa, introducendo i concetti di “white hat hacker” e bug bounty, e ha inoltre stabilito il termine ultimo per notificare all’azienda se viene scoperta una vulnerabilità. Tuttavia il disegno di legge non è ancora arrivato nemmeno in prima lettura alla Duma di Stato.
Attualmente i test di vulnerabilità dell’infrastruttura vengono effettuati in base ad un accordo con il cliente o nell’ambito di un programma bug bounty, le cui regole sono specificate nell’offerta al pubblico. Numerose grandi aziende IT e di sicurezza informatica dispongono di tali programmi. Ad esempio, nel 2023 sono stati effettuati test sui servizi statali, durante i quali sono state scoperte 34 vulnerabilità, la maggior parte delle quali di livello di criticità medio e basso. Il pagamento massimo per un errore riscontrato è stato di 350.000 rubli.
La fonte di Vedomosti in una delle grandi società di sicurezza informatica osserva che le misure proposte per creare un registro e una certificazione dovrebbero garantire il lavoro di bug bounty con infrastrutture significative inclusa l’infrastruttura informatica critica (CII). A suo avviso, ciò legalizzerà molte aree legate alla sicurezza offensiva e preventiva, oltre ad eliminare le aree grigie in cui si trovano attualmente gli hacker etici.
L’interlocutore sottolinea però i punti deboli dell’iniziativa. Nell’attuale situazione geopolitica, un registro accessibile al pubblico degli hacker white hat può diventare un’importante fonte di informazioni per un avversario. Inoltre, i severi requisiti burocratici per entrare a far parte dei ranghi degli hacker white hat per partecipare ai programmi bug bounty possono scoraggiare i potenziali partecipanti. C’è il timore che in questo caso gli hacker vendano le vulnerabilità trovate non alle aziende dietro compenso, ma agli aggressori.
Gli esperti notano inoltre che lo Stato non dispone ancora di strumenti sufficienti per monitorare il rispetto delle norme di certificazione. Secondo loro, è qui che entrano in vigore gli strumenti di mercato. Gli esperti presumono che la comunità sarà contraria alla proposta di regolamento, ma chi vuole lavorare legalmente sarà certificato. La presenza di un certificato può diventare la base affinché aziende e privati accettino la competenza di tali hacker.
Altri esperti dicono che l’idea è mal concepita. Secondo loro, questo porterà al fatto che nessuno vorrà analizzare seriamente la sicurezza del CII e di altri sistemi se ciò richiede l’iscrizione nel registro. Esprimono inoltre preoccupazione per il fatto che i registri in Russia siano spesso soggetti a fughe di informazioni, il che può rappresentare un serio pericolo per i loro iscritti. Si teme che tali specialisti possano essere soggetti a sanzioni personali da parte degli Stati Uniti e di altri paesi e che le loro vite possano essere in pericolo.
L'articolo Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi proviene da il blog della sicurezza informatica.
Mollicone (FdI): “Tuteliamo con ACN la Cultura da attacchi cyber”. Italia unica in Ue a inserire il settore in NIS2
@Informatica (Italy e non Italy 😁)
L’Italia è l’unico Paese dell’Ue ad aver inserito il settore della Cultura nella NIS2, perché un settore strategico, critico, essenziale per noi e per questo occorre aumentare le difese
Informatica (Italy e non Italy 😁) reshared this.
Difesa, all’Italia serve una normativa sull’economia di emergenza. L’analisi di Nones
[quote]Un ultimo esempio (anche se ve ne potrebbero essere altri) di come riusciamo a farci del male non adeguando la nostra normativa ai cambiamenti intervenuti in ogni aspetto dello scenario e, in particolare, ai rapidi cambiamenti che si susseguono, viene dalla mancanza di specifiche regole e procedure per
Toyota colpita da un data breach. Diffusi online 240 gigabyte di dati
@Informatica (Italy e non Italy 😁)
Cifre da capogiro: 11.233.039 unità vendute nel 2023 (con un incremento del 7,2% rispetto al 2022). In questo modo Toyota ha superato il numero complessivo venduto da Volkswagen (prima nella classifica delle 10 più grandi società europee) che è stato di 9,24 milioni di auto,
Informatica (Italy e non Italy 😁) reshared this.
Escalation del conflitto libico. Marina militare USA e forze armate italiane in prima linea
@Notizie dall'Italia e dal mondo
Un C-130 dell'Aeronautica militare italiana è atterrato a Benghazi nella Libia orientale sotto il controllo del generale ribelle Khalifa Haftar. Nessuna spiegazione è stata fornita dal Ministero della Difesa sugli obiettivi
Notizie dall'Italia e dal mondo reshared this.
Grid management and supply value chain can make Solar Energy vulnerable
Here’s a hypothetical situation. You decide to build your own steam generator plant and connect it to the electric grid. No matter where you live, you’d probably have to meet a ton of requirements from whoever controls your electric power, almost surely backed by your government. Yet, according to a recent post by [Bert], a version of this is going on in Europe and, probably, in many more places: unregulated solar power inverters driving the grid.
If you have just a few solar panels hanging around, that probably isn’t a problem. But there are a sizeable number of panels feeding power — and that number seems to grow daily — having control of the inverters could potentially allow you to limit the grid’s capacity or — if the inverters allowed it — possibly take the grid down by feeding power incorrectly back into the grid.
According to [Burt], a small number of companies control most of the inverters in his country — the Netherlands — and there is virtually no regulation about how they operate. While we don’t think he’s suggesting they would act maliciously, you don’t have to search the news very much to find cases where companies have been hacked or made a mistake that caused major impacts to important systems.
Apparently, inverters in the Netherlands do have to meet certain technical standards, but the post since that’s widely unenforced. But the real point is that the companies managing the switches are not regulated or managed. [Burt] thinks that EU-wide legislation is needed to forestall some future disaster.
You might think this isn’t a realistic scenario, but you just have to think about Crowdstrike to realize it could happen. Or other major network outages. We aren’t usually fans of more regulation, but [Burt] makes some interesting points. What do you think?
WOW! It Wasn’t Aliens After All!
There may not be many radio astronomy printouts that have achieved universal fame, but the one from Ohio State University’s Big Ear telescope upon which astronomer [Jerry R. Ehman] wrote “WOW!” is definitely one of them. It showed an intense one-off burst that defied attempts to find others like it, prompting those who want to believe to speculate that it might have been the product of an extraterrestrial civilization. Sadly for them the Planetary Habitability Laboratory at the University of Puerto Rico at Arecibo has provided an explanation by examining historical data from the Arecibo telescope.
The radio signal in question lay on the hydrogen line frequency at 1420 MHz, and by looking at weaker emissions from cold hydrogen clouds they suggest that the WOW! signal may have come from a very unusual stimulation of one of these clouds. A magnetar is a type of neutron star which can create an intense magnetic field, and their suggestion is that Big Ear was in the lucky position of being in the right place at the right time to see one of these through a hydrogen cloud. The field would excite the hydrogen atoms to maser-like emission of radiation, leading to the unexpected blip on that printout.
There’s a question as to whether speculation about aliens is helpful to the cause of science, but in answer to that we’d like to remind readers that we wouldn’t be talking about magnetars now without it, and that the WOW! signal was in fact part of an early SETI experiment. Better keep on searching then!
Meanwhile readers with long memories will recollect us looking at the WOW! signal before.
GM licenzia più di 1.000 dipendenti stipendiati di software e servizi
La GM licenzierà più di 1.000 dipendenti in tutto il mondo nella sua divisione software e servizi a seguito di una semplificazione della divisione produttiva
Sono 600 posti di la…
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Le aziende stanno facendo AI-washing? Il fondatore di Rippling, Parker Conrad, pensa che sia spesso così
"Ci sono un sacco di cose davvero inconsistenti nel mondo dell'IA", ha detto Conrad, aggiungendo che "non si può dire che l'IA non sarà trasform…
Are You Using Your Calipers Wrong?
It used to be that calipers were not a common item to have in an electronics lab. However, smaller parts, the widespread use of 3D printers and machining tools, and — frankly — cheap imported calipers have made them as commonplace as an ordinary ruler in most shops. But are you using yours correctly? [James Gatlin] wasn’t and he wants to show you what he learned about using them correctly.
The video that you can see below covers digital and vernier calipers. You might think digital calipers are more accurate, in practice, they are surprisingly accurate, although the digital units are easier to read.
Regardless of how you read them, there are four main methods of using the device. The big jaws measure the outside of things, and the tips on the other side can measure inner spaces. The video shows how to line up for the best accuracy.
The depth and step measurements are also common features and require care to position correctly, depending on what you are measuring. The step measurement is one we always forget about.
We didn’t realize that when you see CE on the back of your calipers, it might mean “conformité européenne” to reflect standards compliance, or China Export which means… well, probably nothing other than it came from China. How do you tell the difference? The video shows you.
If you have digital calipers, why not hack them? There’s more than one tweak you can make to them.
Le banche che hanno prestato a Musk 13 miliardi di dollari per acquistare Twitter potrebbero pentirsene
Citando persone a conoscenza della questione, il WSJ riferisce che le banche hanno accettato di sottoscrivere i loro prestiti "in gran parte perc…
Il disastro delle start-up tech negli Usa: fallimenti su del 60%
L’economia americana sta assistendo a una moria di start-up senza precedenti con il numero di nuove insolvenze di aziende nate come promettenti talenti cresciuto in un anno del 60% e c…
reshared this
Microchip Technology rivela un attacco informatico che ha avuto rilevanti impatti operativi
Il produttore di chip americano Microchip Technology Incorporated ha rivelato che un attacco informatico ha colpito i suoi sistemi nel fine settimana, interr…
Stati Uniti, la Climate Action 100+ si sgretola
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
I Repubblicani attaccano e gli investitori si sfilano uno dopo l’altro dalla coalizione Climate Action 100+
L'articolo Stati Uniti, la Climate Action 100+ si sgretola proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Onionshare: come possono le redazioni proteggere le fonti giornalistiche da eventuali danni
#OnionShare, un'applicazione gratuita per la condivisione di file, semplifica l'invio e la ricezione di file senza rivelare la tua identità, con alcune avver…
Informa Pirata: informazione e notizie
Onionshare: come possono le redazioni proteggere le fonti giornalistiche da eventuali danni #OnionShare, un'applicazione gratuita per la condivisione di file, semplifica l'invio e la ricezione di file senza rivelare la tua identità, con alcune avver…Telegram
RFanciola reshared this.
🔁 Educare alla cultura della privacy a partire dalla più giovane età è fondamentale. La campagna del #GarantePrivacy feddit.it/post/1025...
Educare alla cultura della privacy a partire dalla più giovane età è fondamentale. La campagna del #GarantePrivacy
feddit.it/post/10251627
Il nuovo post di privacypost è su feddit.
Informa Pirata: informazione e notizie
Educare alla cultura della privacy a partire dalla più giovane età è fondamentale. La campagna del #GarantePrivacy https://feddit.it/post/10251627 Il nuovo post di privacypost è su feddit.Telegram
🔁 Nuovo articolo: Sinkclose: la fine del mondo, già nel vostro pc feddit.it/post/10250107 Il nuovo post di lealternative_bot è su feddit....
Nuovo articolo: Sinkclose: la fine del mondo, già nel vostro pc
feddit.it/post/10250107
Il nuovo post di lealternative_bot è su feddit.it/c/lealternative
Informa Pirata: informazione e notizie
Nuovo articolo: Sinkclose: la fine del mondo, già nel vostro pc https://feddit.it/post/10250107 Il nuovo post di lealternative_bot è su feddit.it/c/lealternative https://www.lealternative.Telegram
Pulling Hydrogen out of the Water
In theory, water and electric current will cause electrolysis and produce oxygen and hydrogen as the water breaks apart. In practice, doing it well can be tricky. [Relic] shows an efficient way to produce an electrolysis cell using a few plastic peanut butter jars and some hardware.
The only tricky point is that you need hardware made of steel and not zinc or other materials. Well, that and the fact that the gasses you produce are relatively dangerous.
To that end, [Relic] includes an “I don’t want to explode switch” in the system by routing tubes of gas through a second jar filled with water so that the water will block its return.
Of course, we’ve seen the same setup created with a battery, two coils of wire, and some test tubes, but this can certainly produce more hydrogen faster. Like most of these designs, you can scale them by adding more steel parts. The more surface area, the more gas you’ll produce.
We’ve seen a number of similar generators before, but each one is a little different. If you want to get really fancy, you can turn to automation.
Il bue che dà del cornuto all'asino, Shein denuncia Temu per plagio
404media.co/shein-temu-copyrig…
Informa Pirata: informazione e notizie
Il bue che dà del cornuto all'asino, Shein denuncia Temu per plagio https://www.404media.co/shein-temu-copyright-lawsuit/Telegram
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Remapping HID for Fun and… Well Fun
If you want to remap some mouse or keyboard keys, and you use Linux, it is easy. If you use Windows or another operating system, you can probably do that without too much trouble. But what if you use all of them? Or what if you don’t have access to the computer in question? Thanks to [jfedor2], you can reach for a Raspberry Pi Pico and make this handy key-and-mouse remapping hardware dongle.
But you can do more than just swapping control and caps lock because the software is pretty sophisticated. For instance, you can define layers like you might find in a custom keyboard setup — pressing one key can trigger a layer that redefines the functions of all of the other keys. There are programmable macros and a mechanism to differentiate between a key being tapped or held.
Since it also works with mice, you can trigger macros from mouse buttons, or remap your keyboard arrow keys to the mouse’s scroll wheel. And you can configure all of this from a web browser.
On the hardware side, the code supports several different off-the-shelf and custom boards. There’s also a nice enclosure to make it look like an off-the-shelf product. There are also serial and Bluetooth versions of the device, which map them to a USB HID connection.
This has applications for accessible devices. We can also envision it being useful with turnkey devices that you might want to customize without having to reverse-engineer the existing software. Because of the mouse/keyboard cross-functionality, this might have been just the ticket for resurrecting an old light pen, for instance. If you want to dive into the HID spec that makes this whole thing work, we can help with that. What will you do with it?
L’Impero vacilla, il debito cresce e noi discutiamo solo di questioni di genere
[quote]Due letture estive, due squarci di verità, un’amara constatazione. La prima lettura è “La caduta degli imperi“ di Peter Heater e John Rapley, rispettivamente storico ed economista britannici: un denso saggio che si sforza di insegnare ad un Occidente declinante la
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Comando e controllo 2.0. La nuova era del decision-making militare Usa
[quote]Applicare strumenti predittivi per modellare i dati e migliorare le decisioni dei comandanti, più rapidamente. È l’obiettivo che l’Esercito degli Stati Uniti si è posto nel suo sforzo per far evolvere le proprie catene di comando e controllo (C2) a tutti i livelli, sfruttando le innovazioni
Base in Lituania e valzer complessi con Mosca e Pechino. Le ultime mosse della Germania
[quote]Ci hanno messo un po’, ma i tedeschi sembrano iniziare a cambiare passo. Intendiamoci, niente che abbia effettivamente spostato gli equilibri, e segnali forse anche ondivaghi, ma neppure niente di comparabile alla Germania di 10 anni fa. Andiamo con ordine,
Erik Jonker
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare
in reply to Erik Jonker • •