Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali
All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per ottenere il controllo dei dispositivi e aggirare i sistemi di rilevamento delle minacce.
La vulnerabilità CVE-2024-20399 (punteggio CVSS 6,7) ha consentito agli aggressori di implementare malware unici e ottenere un ampio controllo sul sistema infetto, rendendo più semplice sia il furto dei dati che il mantenimento dell’accesso.
Secondo Sygnia, Velvet Ant ha utilizzato un exploit per eseguire comandi arbitrari su Linux in esecuzione sotto la shell NX-OS. Per portare a termine con successo l’attacco, i criminali informatici avevano bisogno di credenziali di amministratore valide per accedere alla console di gestione dello switch.
Gli specialisti di Sygnia hanno attirato per la prima volta l’attenzione sul gruppo Velvet Ant come parte di una campagna pluriennale diretta contro una certa organizzazione nell’Asia orientale. Durante la campagna, Velvet Ant ha utilizzato dispositivi F5 BIG-IP legacy per creare un accesso persistente a un ambiente compromesso.
La scoperta dello sfruttamento latente della vulnerabilità CVE-2024-20399 è avvenuta all’inizio di luglio, spingendo Cisco a rilasciare aggiornamenti di sicurezza per risolvere il problema. Il gruppo Velvet Ant ha dimostrato un elevato livello di competenza tecnica e la capacità di adattare i propri metodi, passando dall’infezione di nuovi sistemi Windows a server e dispositivi di rete legacy, eludendo così il rilevamento.
Secondo gli esperti di Sygnia, il passaggio all’utilizzo di dispositivi di rete interni è una nuova tattica per aggirare i sistemi di sicurezza. L’ultima catena di attacchi ha coinvolto l’hacking di uno switch Cisco sfruttando la vulnerabilità CVE-2024-20399, l’esecuzione di operazioni di ricognizione e l’esecuzione di uno script dannoso, che alla fine ha portato al lancio di una backdoor.
Il malware, soprannominato VELVETSHELL, è una combinazione di due strumenti open source: la backdoor Unix Tiny SHell e l’utilità proxy 3proxy. Il malware si nasconde a livello del sistema operativo e consente di eseguire comandi arbitrari, scaricare e caricare file e stabilire tunnel del traffico di rete.
Le azioni di Velvet Ant evidenziano l’alto grado di rischio associato all’uso di apparecchiature e applicazioni di terze parti su una rete aziendale. Questi dispositivi sono spesso una “scatola nera” perché sono in gran parte nascosti all’utente, rendendoli un potenziale bersaglio per gli aggressori.
L'articolo Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali proviene da il blog della sicurezza informatica.
La Repubblica Dominicana ha annunciato la nazionalizzazione delle risorse minerarie
Tagliare 500 mila alberi per fare una fabbrica di auto elettriche. Tesla.
theguardian.com/technology/art…
Informa Pirata: informazione e notizie
Tagliare 500 mila alberi per fare una fabbrica di auto elettriche. Tesla. https://www.theguardian.com/technology/article/2024/aug/22/trees-cut-down-site-tesla-gigafactory-germany-deforestationTelegram
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Pare che qualche statunitense conosca bene il governo del suo paese, e che grandi figli di buona mamma siano...
“Sembra che tu sia molto incline ad accettare la visione del mondo di Putin piuttosto che forse la cruda realtà?”
Domanda il giornalista Piers Morgan.
La risposta del Prof. Sachs è un trattato di geopolitica che lascia il giornalista ammutolito.
Se per qualcuno studiare la storia è troppo faticoso, basterebbe ascoltare quello che Sachs dice in 5 minuti, per avere chiara la visione e le responsabilità di buona parte degli attuali conflitti nel mondo.
Jeffrey Sachs: "Conosco il governo degli Usa e non mi fido neanche per u...
youtube.com/watch?v=yaDcVyNlfg…
Ethernet History: Why Do We Have Different Frame Types?
Although Ethernet is generally considered to be a settled matter, its history was anything but peaceful, with its standardization process (under Project 802) leaving its traces to this very day. This is very clear when looking at the different Ethernet frame types in use today, and with many more historical types. While Ethernet II is the most common frame type, 802.2 LLC (Logical Link Control) and 802 SNAP (Subnetwork Access Protocol) are the two major remnants of this struggle that raged throughout the 1980s, even before IEEE Project 802 was created. An in-depth look at this history with all the gory details is covered in this article by [Daniel].The originally proposed IEEE 802 layout, with the logical link control (LLC) providing an abstraction layer.
We covered the history of Ethernet’s original development by [Robert Metcalfe] and [David Boggs] while they worked at Xerox, leading to its commercial introduction in 1980, and eventual IEEE standardization as 802.3. As [Daniel]’s article makes clear, much of the problem was that it wasn’t just about Ethernet, but also about competing networking technologies, including Token Ring and a host of other technologies, each with its own gaggle of supporting companies backing them.
Over time this condensed into three subcommittees:
- 802.3: CSMA/CD (Ethernet).
- 802.4: Token bus.
- 802.5: Toking ring.
An abstraction layer (the LLC, or 802.2) would smooth over the differences for the protocols trying to use the active MAC. Obviously, the group behind the Ethernet and Ethernet II framing push (DIX) wasn’t enamored with this and pushed through Ethernet II framing via alternate means, but with LLC surviving as well, yet its technical limitations caused LLC to mutate into SNAP. These days network engineers and administrators can still enjoy the fallout of this process, but it was far from the only threat to Ethernet.
Ethernet’s transition from a bus to a star topology was enabled by the LANBridge 100 as an early Ethernet switch, allowing it to scale beyond the limits of a shared medium. Advances in copper wiring (and fiber) have further enabled Ethernet to scale from thin- and thicknet coax to today’s range of network cable categories, taking Ethernet truly beyond the limits of token passing, CSMA/CD and kin, even if their legacy will probably always remain with us.
Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica
Google ha inaspettatamente smesso di supportare il browser Chrome sull’attuale sistema operativo con supporto a lungo termine Ubuntu 18.04 LTS “Bionic Beaver” con il rilascio della nuova versione di Chrome 128. Ciò ha causato un’ondata di malcontento tra gli utenti, poiché il browser ha smesso di funzionare.
Inizialmente, la società non aveva intenzione di risolvere il problema. Tuttavia, dopo numerose lamentele da parte della comunità Linux, l’azienda ha deciso di modificare i propri piani. Un portavoce di Google ha affermato che la società riconosce che l’improvvisa fine del supporto ha colto di sorpresa molti utenti. Pertanto, è stata presa la decisione di restituire il supporto a Ubuntu 18.04… Per un po’.
Google ha promesso di rilasciare un aggiornamento che ripristinerà la compatibilità di Chrome con questa versione del sistema operativo già la prossima settimana. Tuttavia, in futuro la società prevede di smettere di supportare Ubuntu 18.04. Questa volta, però, Google ha promesso di non “premere l’interruttore” silenziosamente, ma di avvisare in anticipo gli utenti della fine del supporto.
È importante installare la nuova versione di Chrome 128 perché contiene aggiornamenti di sicurezza critici anche se l’aggiornamento non si installa a causa dell’incompatibilità con la libreria di sistema libgcc-s1, che ha causato ulteriori difficoltà agli utenti.
Questa situazione dimostra l’importanza di mantenere un equilibrio tra gli aggiornamenti di sicurezza e le esigenze degli utenti. Le aziende di software devono pianificare attentamente i cambiamenti nel supporto dei loro prodotti, tenendo conto della diversità della loro base di utenti e del potenziale impatto delle
L'articolo Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica proviene da il blog della sicurezza informatica.
reshared this
6 e 7 settembre, a Napoli, al teatro Galleria Toledo, per "Esiste la ricerca" - colloqui in pubblico sulla sperimentazione letteraria:
reshared this
Nuovo drone cinese? Cosa svela una foto satellitare…
[quote]Dire che i cinesi sono riservati circa lo sviluppo di loro sistemi d’arma sarebbe un eufemismo. Si deve quindi fare di necessità virtù, provando a carpire quanto si può dagli indizi a disposizione, come le immagini satellitari. Un satellite europeo (di Airbus) ha inquadrato un velivolo mai visto prima al sito di
This Week in Security: Crash your iPhone, Hack Your Site, and Bluetooth Woes
There have been some hilarious issues on mobile devices over the years. The HTC Dream had a hidden shell that was discovered when a phone rebooted after sending a text containing just the word “reboot”. iOS has gotten in on the fun from time to time, and this time it’s ""::
. Type the double quotes, a colon, and any other character, and Apple’s Springboard service crashes.
Another hacker dug in a bit, and realized that Springboard is trying to jump execution to a null pointer, leading to a crash. It’s very odd that user input breaks the query parser badly enough to jump to null like that. There are a couple interesting questions that we have to ask. Given that the crash trigger is quite flexible, "anything goes":x
, is it possible to manipulate that function pointer to be something other than null? And perhaps more importantly, why is the code crashing, instead of an invalid address error as one would expect from a Pointer Authentication Code (PAC) violation? Regardless, the bug seems to be fixed in the latest iOS 18 builds.
Typing “”:: in various search bars (e.g. in Settings .app) on iOS, will cause a crash!t.co/P4Ax0z9W9F (by: @)
….let's dig into why
— Patrick Wardle (@patrickwardle) August 21, 2024
OpenBMC
OpenBMC is something of a reference Baseboard Management Controller, and as such it’s the upstream for other implementations. And it has a fairly serious issue, in the slpd-lite service, which just happens to be installed and enabled by default. SLP is the Service Location Protocol, a service discovery protocol, which is something of a predecessor to Zeroconf. Slpd-lite has a pair of issues that result in trivial heap reads and writes, beyond the intended buffer.
The slpd-lite project patched the issues about a week after disclosure, back in May. In June, the patch and an advisory was applied to OpenBMC itself. Nice and speedy action. Now to get all the downstream vendors to apply it, too.
WordPress LightSpeed Falls to Weak Hash
The LightSpeed Cache plugin for WordPress does something really clever, but in a way that managed to allow admin authentication bypasses. To cache pages that a logged-in user would see, the plugin’s crawler simulates each user loading the site, and caches that. To protect that cache, a random string is generated. The problem is that this random generation is seeded using the current time, only the microsecond portion of the time. So one of only a million possible values. And while a million is a lot when talking about physical objects, it’s not nearly enough when talking about cryptography.
To log in as a user using this weak hash, an attacker only has to guess te proper user ID (usually 1 is an admin) and then hit the right hash value. Lightspeed hash released a fix, but this is a severe issue, and we should expect to see exploitation attempts — And that didn’t take long. This one could be nasty, as something like 3.5 million sites are still running the vulnerable version of the plugin. Wordfence has already blocked 48,500 in the first 24 hours of this attack being publicly known.
Insulin, Privacy, and Firewalls
[Remy] fron Greynoise Labs is on a bit of a crusade against insecure Bluetooth. And make no mistake, Bluetooth can be a problem. Case in point, the FDA has issued a recall on a particular insulin pump, because the iOS app could enter a crash loop, and the continual Bluetooth re-connections drained the device’s batteries. Battery drain may seem like a mild inconvenience, but apparently over 200 people have reported injuries as a result.
So in this push for more secure use of Bluetooth, [Remy] mined a collection of Android applications for Bluetooth UUIDs. Those are unique identifiers of what kind of device is advertising Bluetooth. With this new treasure trove of identifiers, it was only natural to write a Bluetooth UUID scanner. And this is where a bit of a bizarre coincidence took place. At the some moment [Remy] fired up this scanner, his local Internet access dropped. As a result, his Firewalla firewall started advertising a Bluetooth Low Energy interface. The database returned a hit, and [Remy] had the Android APK to look at.
The Firewalla scheme for authenticating that BLE interface was lacking, with a handful of possible issues, like only checking the first 8 characters of a UUID key. And once past that initial hurdle, further administration tasks are secured using a JSON Web Token. That token’s signing key was global for all Firewally devices, and trivially derived from either firmware or the Android APK. And that’s not even all, since there were also command injection issues over the same Bluetooth link. Firewalla has released version 1.979 to address these issues.
Moar Bluetooth
If that wasn’t enough Bluetooth, the Zero Day Initiative has us covered, with coverage of a pair of flaws in the Autel Maxicharger vehicle charging station. The first was a simple buffer overflow in the Bluetooth data handling, leading to possible Remote Code Execution (RCE). The second issue was the presence of “Backup credentials” in the firmware’s WiFi handling.
Bits and Bytes
“Insufficient sanitization” is not a feature you want in your microservices. Spring’s Cloud Dataflow is a tool to plug data flows in to various other applications. Before a recent patch fixed it, Dataflow was doing some basic checks on file uploads, like looking for nulls or empty files. The problem was some very simple path traversal attacks. Name a package name with ../../../poc
, and while the service may throw an error, it still creates the files as requested. 2.11.3 has shipped with the fix, so time to update!
And speaking of bypasses, ingress-nginx has a validation bypass, allowing unauthorized access to Kubernetes clusters using that controller. Kubernetes supports annotations as a sort of metadata system, and ingress-nginx was failing to properly validate those annotations, which could then be used for command injection.
And finally, I think I’ve played this video game. Except this time, someone actually tried to hack himself out of existence. The FBI discovered that a criminal had not only used stolen social security numbers to commit fraud, he had gone so far as to register his own death in a Government system, using stolen credentials. It didn’t turn out so well, as he was discovered alive, and sentenced to jail time for the effort.
The Famous Computer Cafe Has Now Been Archived Online
You might think that TV stations or production houses would be great at archiving, but it’s not always the case. Particularly from the public access perspective. However, if you’re a fan of The Famous Computer Cafe, you’re in luck! The beloved series has now been preserved on The Internet Archive!
If you’re not familiar with the show, it was a radio program broadcast from 1983 to 1986. It was pumped out of a variety of radio stations in southern and central California in the period. The creators making sure to keep a copy of each episode in reel-to-reel tape format. For years, these tapes were tragically lost, until archivist [Kay Savetz] was able to recover some of them from a recent property sale. From there, a GoFundMe paid for digitization, and the show has been placed on The Internet Archive with the blessings of the original creators.
This is quite the cultural victory, particularly when you observe the list of guests on the show. Timothy Leary, Bill Gates, Jack Tramiel, and even Douglas Adams made appearances in the recovered recordings. Sadly, though, not all the tapes have been recovered. Episodes with Gene Roddenberry, Robert Moog, and Ray Bradbury are still lost to time.
If you fancy a listen, 53 episodes presently exist on the archive. Take a trip back in time and hear from some technological visionaries—and futurists—speaking their minds at the very beginning of the microcomputer era! If you find any particularly salient gems, don’t hesitate to drop them on the tip line.
Noyb files complaints against EU Parliament, civil society criticises Breton’s DSA approach
Welcome to Euractiv’s Tech Brief, your weekly update on all things digital in the EU. We’re back from the summer break.
Quattro caratteri mandano in crash l'iphone.
techcrunch.com/2024/08/21/typi…
Informa Pirata: informazione e notizie
Quattro caratteri mandano in crash l'iphone. https://techcrunch.com/2024/08/21/typing-these-four-characters-could-crash-your-iphone/Telegram
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Riflessioni sul fediverso e la scuola
Una panoramica sul rapporto tra scuola e Fediverso…
Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi
@Notizie dall'Italia e dal mondo
L'attacco subito la scorsa settimana dal villaggio cisgiordano di Jit fa temere l'esistenza di una nuova milizia israeliana di estrema destra
L'articolo Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Croazia: il governo ripristina il servizio militare obbligatorio
@Notizie dall'Italia e dal mondo
Il governo della Croazia introduce di nuovo la leva obbligatoria maschile e decide di ammodernare le sue forze armate
L'articolo Croazia: il governo ripristina il servizio pagineesteri.it/2024/08/23/mon…
Notizie dall'Italia e dal mondo reshared this.
OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo caso in 25 anni
@Notizie dall'Italia e dal mondo
L'Organizzazione Mondiale della Sanità ha confermato la comparsa della poliomielite nella Striscia. Lazzarini: "ritardare una pausa umanitaria aumenterà il rischio di diffusione"
L'articolo OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo
Notizie dall'Italia e dal mondo reshared this.
Normativa e Gestione di un Data Breach
@Informatica (Italy e non Italy 😁)
Il 26 luglio 2024 l’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato la “Guida alla notifica degli incidenti al CSIRT Italia”. Si tratta di un documento di 56 pagine che […]
L'articolo Normativa e Gestione di un Data Breach proviene da Edoardo Limone.
L'articolo proviene dal blog dell'esperto di #Cybersecurity
Informatica (Italy e non Italy 😁) reshared this.
E se il caccia del futuro Usa fosse più semplice? Gli indizi del generale Allvin
[quote]Abbiamo scritto a lungo del momento turbolento del caccia di nuova generazione statunitense: dal primo dubbio sulla necessità dell’Ngad (Next generation air dominance) fino alla conferma che il progetto è stato messo in pausa, al fine di riflettere se il percorso
‼️The Times: Il sostegno dell'Ucraina ai ribelli dell'Africa occidentale si sta ritorcendo contro
⭕️ Dopo che il gruppo mercenario Wagner, sostenuto dal Cremlino, ha subito la sua ultima e più pesante sconfitta in Africa, in cui decine di russi sono stati uccisi in un'imboscata a luglio l'intelligence militare ucraina si è precipitata a rivendicarne il merito.
⭕️ Questa vanteria ora sembra una sconfitta simbolica per Kiev dato che le giunte di Burkina Faso, Mali e Niger hanno chiesto al Consiglio di Sicurezza dell'ONU di condannare il presunto sostegno dell'Ucraina ai gruppi ribelli nella regione del Sahel, nell'Africa occidentale, dove è di stanza Wagner.
❗Il Mali ha interrotto le relazioni diplomatiche con l’Ucraina all’inizio di questo mese in seguito ai commenti di un funzionario dell’intelligence militare ucraina secondo cui il gruppo separatista nel nord del Mali aveva ricevuto
“più che semplici informazioni per un attacco.
⭕Pochi giorni dopo, il governo militare del Niger ha fatto lo stesso in segno di solidarietà con il suo vicino, accusando l'Ucraina di sostenere il
"terrorismo internazionale".
📌Nella loro lettera al Consiglio di Sicurezza dell'ONU, i ministri degli Esteri di Mali, Niger e Burkina Faso chiedono di prevenire
“atti sovversivi
che minacciano la stabilità regionale e continentale.
⚠️I tre stati hanno evitato i loro tradizionali alleati regionali occidentali e africani da quando le loro giunte hanno preso il potere nel 2020, rivolgendosi a Mosca per ottenere sostegno militare contro un’insurrezione jihadista che ha devastato il Sahel.
⭕I diplomatici hanno confermato che la lettera, pubblicata per conto del "X gruppo" denominato "Alleanza degli Stati del Sahel", che comprende Burkina Faso, Mali e Niger, è stata distribuita a 15 membri del consiglio.
❌L'Ucraina non ha commentato la lettera, ma ha precedentemente affermato che non vi sono prove del suo ruolo nel sostenere i ribelli in Mali. Ciò contraddice le parole del portavoce della GUR, Andrei Yusov, che ha annunciato la partecipazione del dipartimento ad
un’operazione riuscita contro i criminali di guerra russi”.
⭕Il Ministro degli Affari Esteri dell'Ucraina, Dmitry Kuleba, ha recentemente compiuto il suo quarto viaggio diplomatico nel continente. Ora sarà necessario uno sforzo ancora maggiore. Il blocco regionale dell’Africa occidentale, ECOWAS, che ha condannato i colpi di stato militari in Burkina Faso, Niger e Mali, ha rivolto il proprio rimprovero all’Ucraina dopo l’incidente in Mali.
▪️ECOWAS ha espresso la sua
“forte disapprovazione e forte condanna per qualsiasi interferenza esterna negli affari della regione che possa rappresentare una minaccia per la pace e la sicurezza dell'Africa occidentale, nonché qualsiasi tentativo volto a coinvolgere la regione negli attuali confronti geopolitici."
💢💢💢
https://t.me/radio28tv
A Simple Guide to RF PCB Design
[Hans Rosenberg] knows a thing or two about RF PCB design and has provided a three-part video demonstration of some solid rules of thumb. We will cover the first part here, and leave the other two for the more interested readers!
The design process begins with a schematic diagram, assuming ideal conductors. Advanced software tools can extract the resistive, inductive, and capacitive elements of the physical wiring to create a parasitic model that can be compared to the desired schematic. The RF designer’s task is to optimize the layout to minimize differences and achieve the best performance to meet the design goals. However, what do you do when you don’t have access to such software?
[Hans] explains that at low frequencies, return current flows through all paths, with the lowest resistance path taking most of the current. At higher frequencies, the lowest inductance path carries all the current. In real designs, a ground plane is used instead of an explicit return trace for the lowest possible impedance.You really wouldn’t design an RF circuit like this.
[Hans] shows the effect of interrupting the signal return path on a physical test PCB. The result is pretty bad, with the current forced to detour around the hole in the ground plane. A nanoVNA shows a -20 dB drop at 4 GHz, where the ground plane has effectively become an antenna. Energy will be radiated out, causing signal loss, but worse, it will create an EMC hazard with an unintended transmission.
Additionally, this creates an EMC susceptibility, making the situation worse. Placing a solder blob to bridge the gap directly under the signal trace is all that’s required to make it a continuous straight path again, and the performance is restored.
Floating planes are also an issue in RF designs, causing signal resonance and losses. One solution is to pull back the planes near the signal or stitch them to the ground plane with vias placed closely on either side of the signal trace. However, such stitching may slightly affect transmission line impedance and require tweaking the design a little. The next two parts of the series expand on this, hammering home the importance of good ground plane design. These are definitely worth a watch!
PCB design is as much art as science, and we’ve discussed this subject a lot. Here’s our simple guide to rocking RF PCB designs. There’s also a lot of devil in that detail, for example when understanding edge-launch SMA connectors.
youtube.com/embed/EEb_0dja8tE?…
Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste
Secondo i media, Xiaomi potrebbe presto introdurre nei suoi telefoni una funzione di rilevamento delle telecamere nascoste. L’azienda si sta ora preparando a lanciare HyperOS 2.0 e la funzionalità potrebbe diventarne parte.
Secondo XiaomiTime, HyperOS 2.0 conterrà probabilmente una funzionalità che consentirà ai dispositivi supportati di rilevare telecamere nascoste utilizzando segnali di rete locale wireless (WLAN). Questa funzionalità, ad esempio, può essere utile per i viaggiatori che spesso si fermano in luoghi sconosciuti.
Sembra che con questa funzione gli utenti dei telefoni Xiaomi saranno in grado di identificare i dispositivi sospetti connessi alla rete Wi-Fi locale. A giudicare dagli screenshot presentati, puoi cercare dispositivi nascosti con un solo tocco.
Si ritiene che la nuova funzionalità sia ispirata da Ingram, un programma Python che sembra rilevare le telecamere vulnerabili.
L'articolo Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste proviene da il blog della sicurezza informatica.
Pietro395 🇮🇹 reshared this.
IntelBroker assume la guida di BreachForums: Un nuovo capitolo per la gestione del cybercrime
La recente acquisizione di BreachForums da parte di IntelBroker segna un cambiamento significativo nell’ambito del cybercrime. Questa transizione di potere avviene in un momento cruciale per il forum, che ha recentemente attraversato un periodo di stagnazione e inefficienza sotto la precedente amministrazione. L’arrivo di IntelBroker come nuovo proprietario promette di rinnovare e rafforzare la piattaforma, portando con sé una gestione più attiva e coinvolta.
Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss, Breachforums, Exposed. Si tratta di un attore di minacce operante nel gruppo di hacker “Cyberniggers“, ed è attivo sia nelle categorie di hacktivismo che nella criminalità informatica, soprattutto come Inital Access Broker (IaB).
Come accennato in precedenza, in prima linea tra CyberNiggers è un membro di lunga esperienza nell’orchestrazione di attacchi informatici di alto profilo. Operando come Initial Access Broker (IaB), IntelBroker è specializzato nell’identificazione e nella vendita dell’accesso ai sistemi compromessi, aprendo la strada a varie attività dannose.
Nonostante l’identità collettiva dei CyberNiggers, IntelBroker si distingue come attore di minacce individuali. Questa distinzione solleva interrogativi sulla portata delle loro capacità e sulle motivazioni che guidano i loro sforzi individuali.
Stato di BreachForums sotto la precedente amministrazione
BreachForums, storicamente riconosciuto come uno dei principali punti di riferimento per la comunità del cybercrime, ha subito un progressivo declino a causa della gestione inefficace del precedente proprietario. Le principali criticità riscontrate includevano:
- Assenza di leadership: Il precedente amministratore era spesso assente, provocando ritardi significativi nella risoluzione di controversie tra utenti e nella gestione delle richieste tecniche e operative del sito.
- Mancanza di intervento tempestivo: La scarsa presenza amministrativa ha portato a un accumulo di problemi non risolti, che hanno minato la fiducia degli utenti e compromesso l’efficacia operativa del forum.
- Stagnazione della comunità: A causa della gestione inefficace, il forum ha registrato un calo nell’attività e nell’afflusso di nuovi membri, portando a una perdita di slancio all’interno della comunità.
L’avvento di IntelBroker: Una leadership rinnovata
L’ingresso di IntelBroker come nuovo proprietario e amministratore rappresenta un punto di svolta per BreachForums. Le caratteristiche distintive della sua leadership includono:
- Coinvolgimento attivo: IntelBroker è noto per il suo approccio diretto e partecipativo nella gestione della comunità. La sua presenza costante e il suo impegno attivo sono stati accolti positivamente dagli utenti, che vedono in lui una figura capace di riportare ordine e disciplina al forum.
- Reputazione consolidata: IntelBroker gode di un alto livello di rispetto e fiducia all’interno della comunità. Questo elemento è cruciale per garantire un ambiente sicuro e stabile, soprattutto in un contesto come quello del cybercrime, dove la credibilità del leader è fondamentale.
- Focus sulla sicurezza e sull’integrità: La gestione di IntelBroker si preannuncia orientata a mantenere elevati standard di sicurezza e integrità del forum, elementi essenziali per il successo e la longevità della piattaforma.
Prospettive future per BreachForums
Con IntelBroker al timone, BreachForums si prepara a entrare in una nuova fase di sviluppo. Le aspettative per il futuro includono:
- Rinnovata crescita della comunità: Si prevede un aumento delle attività e dell’afflusso di nuovi membri, grazie alla ritrovata fiducia nella gestione del forum.
- Miglioramento della governance: Con una leadership più attiva e responsabile, il forum dovrebbe vedere un miglioramento nella gestione delle controversie e delle operazioni quotidiane, portando a una maggiore soddisfazione degli utenti.
- Rafforzamento della posizione nel cyber underground: La nuova amministrazione potrebbe consolidare la posizione di BreachForums come piattaforma leader per il cybercrime, attirando un numero crescente di utenti e risorse.
Conclusione
L’acquisizione di BreachForums da parte di IntelBroker rappresenta un’opportunità di rinascita per la piattaforma. Con una gestione più dinamica e attenta, il forum è destinato a recuperare la vitalità perduta e a consolidare il suo ruolo nel panorama del cybercrime.
La comunità osserva con interesse i primi passi di IntelBroker nella sua nuova veste di leader, consapevole che da questa transizione dipenderà il futuro del forum.
L'articolo IntelBroker assume la guida di BreachForums: Un nuovo capitolo per la gestione del cybercrime proviene da il blog della sicurezza informatica.
5 milioni di siti WordPress a rischio a causa del Plugin LiteSpeed Cache
Gli specialisti di PatchStack hanno scoperto una vulnerabilità critica nel plugin LiteSpeed Cache per WordPress, che consente di ottenere i diritti di amministratore sul sito.
Il bug colpisce potenzialmente più di 5 milioni di siti che utilizzano questo plugin. Anche Wordfence si è unito al rapporto di PatchStack e ha emesso il proprio avviso sulla vulnerabilità.
LiteSpeed Cache è un popolare plug-in di memorizzazione nella cache per WordPress con oltre 5 milioni di installazioni attive.
L’errore riguarda tutte le versioni del plugin fino alla versione 6.4 inclusa, il cui aggiornamento è stato rilasciato il 13 agosto. Si consiglia vivamente agli utenti di aggiornare il plug-in all’ultima versione (6.4.1) il prima possibile per evitare potenziali attacchi.
La vulnerabilità relativa all’elevazione dei privilegi CVE-2024-28000 (punteggio CVSS: 9,8) consente a un utente malintenzionato non autenticato di ottenere l’accesso a livello di amministratore, il che rende possibile scaricare e installare plug-in dannosi. Un criminale informatico può falsificare un ID utente e accedere come amministratore utilizzando l’API REST /wp-json/wp/v2/users. Tali azioni portano al pieno controllo del sito vulnerabile.
Il problema è che la funzione di simulazione utente nel plugin utilizza un hash debole. Questo hash viene generato in base a un numero casuale, facile da prevedere poiché dipende dal tempo con una precisione di un microsecondo. Di conseguenza, ci sono solo un milione di possibili valori hash. Inoltre, il generatore di numeri casuali non è crittograficamente sicuro e l’hash non è protetto da misure aggiuntive come il salting o il collegamento a una richiesta o a un utente specifico.
Vale la pena notare che la vulnerabilità non può essere sfruttata sui siti WordPress che funzionano sulla piattaforma Windows, poiché la funzione di generazione dell’hash dipende dal metodo PHP sys_getloadavg(), che non è implementato su Windows.
L'articolo 5 milioni di siti WordPress a rischio a causa del Plugin LiteSpeed Cache proviene da il blog della sicurezza informatica.
@ a new alpha has just been released! 🦝🎉🦝 This one contains – finally – the possibility to manage your circles (both to see customized timelines in the home screen and to use them as post visibility specification), plus some more options to change font scale and URL opening mode, several layout improvements, haptic feedback for actions, and under the hood optimizations. Please let me know what you think about it!
#friendica #friendicadev #androidapp #androiddev #opensouce #kotlin #kmp #compose #livefasteattrash
RaccoonForFriendica reshared this.
Appoggiare, (a comodo), chi fa attentati è normalità nell'occidente.
Russia: arrestate tre spie ucraine, pianificavano attentati in Crimea - Agenzia Nova
agenzianova.com/news/russia-ar…
La mafia UE non vuole rivali.
L'UE minaccia Elon Musk: se non attua censura dovrà dire addio a X in Eu...
youtube.com/watch?v=r6R_gp1nh1…
ARRESTATO IN SLOVENIA LATITANTE ITALIANO. FONDAMENTALE LA COLLABORAZIONE TRA DIVERSI PAESI ED ORGANIZZAZIONI DI POLIZIA INTERNAZIONALE
È durata pochi mesi la latitanza di Salvatore Roberto Perricciolo, l’ultimo di un presunto sodalizio criminale di sedici persone di diverse nazionalità, condannate in via definitiva con la conferma in Cassazione della condanna della Corte d’Appello di Perugia dell’ottobre 2022.
L’uomo, quarantaquattro anni, di origine calabrese, latitante alla vigilia della sentenza di condanna emessa dalla Corte di Cassazione il 13 febbraio di quest’anno, è stato arresto a Capodistria, in Slovenia, dove si era rifugiato. La pena inflitta ammonta a 21 anni di reclusione, con una pena residua da scontare di circa quindici anni.
L’arresto è stato eseguito al culmine di una capillare e complessa attività investigativa coordinata dal Procuratore Generale di Perugia, in collaborazione con il Nucleo Investigativo dei Carabinieri di Fermo, l’Ufficio interforze di Polizia Giudiziaria alle dirette dipendenze dello stesso Procuratore Generale, e il Raggruppamento Operativo Speciale dei Carabinieri di Ancona.
L’operazione ha avuto carattere internazionale e ha interessato diversi Paesi europei, con la collaborazione di uffici inquirenti stranieri, in particolare con la Procura di Capodistria ed anche con l’Agenzia dell’Unione europea per la cooperazione giudiziaria penale (Eurojust) e S.i.r.e.ne (Supplementary Information Request at the National Entry) che funge da centro nazionale di contatto per lo scambio di informazioni supplementari.
Salvatore Roberto Perricciolo era residente da anni nel Fermano, condannato in via definitiva per diversi reati, è stato riconosciuto al vertice di un’associazione per delinquere dedita all’acquisto, al trasporto e alla successiva rivendita di svariati chili di cocaina nelle province di Macerata, Ancona e Fermo. In tale contesto si è reso inoltre responsabile di ulteriori delitti, tra i quali reati contro il patrimonio, rapine, in particolare ai danni di spacciatori; truffe, appropriazioni indebite, falsi documentali per acquisire illegalmente autovetture da commercializzare, estorsioni, sia ai danni degli acquirenti di droga inadempienti che verso terzi, detenzione illecita di armi e munizioni, fino al sequestro di persona, lesioni e violenza privata. In alcuni casi è stato sorpreso in luoghi pubblici in possesso di mitra e pistole. Con altro procedimento, attualmente pendente presso la Corte di Appello di Perugia, in ordine alla sola rideterminazione della pena, lo stesso è stato ritenuto responsabile di reati di natura mafiosa.
L’arresto, effettuato in territorio sloveno da personale della polizia criminale slovena in coordinamento con personale del Ros di Ancona è stato possibile grazie ad una intensa attività tecnica di acquisizione di numerosi tabulati telefonici, intercettazioni telefoniche e ambientali, oltre che pedinamenti. Il latitante è ora in attesa di essere estradato in Italia.
noticiaslatam.lat/20240822/el-…
https://x.com/strange_days_82/status/1826534774820774189
Portable PS4 Is Easier To Move Than A Regular One
The PlayStation 4 was a popular enough console, but it was a home console. If you wanted to play at a friend’s house, you had to unplug all your cables and haul the whole lot over there. Unless, that is, you built something along the lines of [Rudd van Falier]’s Portable GameStation.
It’s not a super-complicated build, but it is a well-executed one. It combines laser cut acrylic with 3D-printed brackets to produce a housing that looks clean, sharp, and of almost commercial quality. That’s the benefit of laser-cutting—it avoids all the ugly problems of layer lines. From there, [Rudd] simply set about stuffing the PS4 motherboard inside, along with placing the relevant ports and vents in the housing where needed. A screen with inbuilt speakers was then attached to complete the build. The one thing it’s missing is a set of batteries for playing it on the bus. This thing needs mains power to run.
We’d love to see [Rudd] take another stab at the concept, making it fully independent from cables. It’s definitely possible. Who wouldn’t want to play some Persona 5 Royal on the train, anyway? Video after the break.
A Gaza, gli operatori umanitari di fronte al fallimento morale degli Stati
@Notizie dall'Italia e dal mondo
Gli errori si ripetono, come se dal conflitto in Iraq non si fosse appresa alcuna lezione sugli effetti catastrofici dell'assoggettamento dei principi umanitari al cinismo della logica politica
L'articolo A Gaza, gli operatori umanitari di fronte al
Notizie dall'Italia e dal mondo reshared this.
Elon Musk’s Brat Summer
Charli XCX’s new album has made waves worldwide with its ravey beats and bold lyrics. And who better than Elon Musk to embody the fearless “brat” attitude?
Oggi la finanza investite oltre 4mila miliardi di dollari in fossili
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Sono oltre 7.500 gli investitori che risultano in possesso di obbligazioni e azioni di società che gestiscono combustibili fossili
L'articolo Oggi la finanza investite oltre 4mila miliardi di dollari in fossili valori.it/finanza-4mila-miliar…
Notizie dall'Italia e dal mondo reshared this.
Wardriving Tools In The Modern Era
When WiFi first came out, it was a super exciting time. The technology was new, and quite a bit less secure back then—particularly if not configured properly. That gave rise to the practice of wardriving—driving around with a computer, looking for unsecured networks, often just for the fun of it. [Simon] has been examining this classic practice from a modern perspective.
He’s been at the game for a long time—from back in the days when you might head out with a thick old laptop, a bunch of PCMCIA cards, and dangly antennas. It’s much more advanced these days, given we’ve got WiFi on all different bands and Bluetooth devices to consider to boot. Heck, even Zigbee, if you’re hunting down a rogue house full of Internet of Things gadgets.
Today, when he’s out researching the wireless landscape, he uses devices like the Flipper Zero, the Raspberry Pi, and a Google Pixel 5 running the WiGLE WiFi Wardriving app. [Simon] notes that the latter is the easiest way to get started if you’ve got an Android phone. Beyond that, there’s software and hardware out there these days that can do amazing things compared to the simple rigs of yesteryear.
If you’re out looking for free internet these days, wardriving might be a bit pointless given it’s available in practically every public building you visit. But if you’re a wireless security researcher, or just curious about what your own home setup is putting out, it might be worth looking at these tools! Happy hunting.
Second Human Neuralink Brain Implant Recipient Uses It For CAD and Videogaming
As Neuralink works towards getting its brain-computer interface technology approved for general use, it now has two human patients who have received the experimental implant. The second patient, [Alex], received the implant in July of 2024 and is said to be doing well, being able to play games like Counter Strike 2 without using his old mouth-operated controller. He’s also creating designs in Fusion 360 to have them 3D printed.
This positive news comes after the first patient ([Noland Arbaugh]) suffered major issues with his implant, with only 10-15% of the electrodes still working after receiving the implant in January. The issue of electrode threads retracting was apparently a known issue years prior already.
We analyzed Neuralink’s claims back in 2019, when its founder – [Elon Musk] – was painting lofty goals for the implant, including reading and writing of brains, integration with AIs and much more. Since that time Neuralink has been mostly in the news for the many test animals which it euthanized during its test campaign prior to embarking on its first human test subjects.
There also appears a continuing issue with transmitting the noisy data from the electrodes, as it is far more data than can be transmitted wirelessly. To solve this seemingly impossible problem, Neuralink has now turned to the public with its Neuralink Compression Challenge to have someone make a miraculous lossless compression algorithm for it.
With still many challenges ahead, it ought to be clear that it will take many more years before Neuralink’s implant is ready for prime-time, but so far at least it seems to at least make life easier for two human patients.