l'ultimo testo letto ieri al Teatro Basilica: ilcucchiaionellorecchio.it/202…
Poliversity - Università ricerca e giornalismo reshared this.
Ancora un mese esatto per poter visitare la mostra su Ernesto Che Guevara a Bologna
di Federica Rapini - "È essenziale che il pubblico possa conoscere la vita di un uomo che è immortale, perché è qualcuno che ha ancora molto da insegnareRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Poliversity - Università ricerca e giornalismo reshared this.
Plenty Of LEDs And Useful Too: The 2025 DORS/CLUC Badge
It’s always nice to see new developments in the world of electronic badges, and while there are events and badge teams pushing the technological envelope there’s still plenty of scope for innovation without too many exotic parts. This year’s DORS/CLUC open source conference in Croatia has just such a badge, with a large alphanumeric LED display as well as USB and an NFC reader. During the conference it displayed the user’s name and could be used in an NFC-based game, but it’s also designed to be used as a general purpose notification device afterwards.
The write-up is familiar to anyone who has been involved with badge production, a tale of long soldering sessions as missing components had to be added later, and of last minute firmware flashing. The heart of the machine is an STM32L073, with an IS31FL3731 LED matrix driver chip and an ST25R3916 for the NFC. All the files can be found in a GitLab repo, and there’s a video below the break showing it all in action.
youtube.com/embed/BM6-CuMc0eU?…
Member Meeting Tonight
Our next member meeting is today, Sunday, June 1st. We will start at 8pm and it will end by 9pm.
To participate:
- go to communitybridge.com/bbb-room/m…;
- enter your name;
- enter the access code listed on the page;
- click the Join button.
Summaries of the meetings and agendas are at our wiki. You can check out the 2025, 2024, 2023 and 2022 meeting recordings.
Kristian likes this.
Gambeson scherma storica sportiva - Questo è un post automatico da FediMercatino.it
Prezzo: 150 €
Vendo gambeson da scherma storica sportiva a 150€ (trattabili)
Resistenza 350N
Marca "Neyman Fencing"
Taglia M:
- 39cm esterno spalle
- 68cm lunghezza da base del colletto al fondo schiena
- 60cm interno braccia da ascella a polso
- 47cm petto da ascella a ascella
Chiusura a doppia cerniera zip interna (come da foto) con linee in velcro aggiuntive e cintura con chiusura a scatto integrata e regolabile
Ottime condizioni, usato poco, 3 tornei massimo e allenamento sporadico (massimo 1 volta a settimana, non sempre indossato, per meno di 1 anno), ovviamente già lavato e pulito
Dettaglio importante: cognome e iniziali nazionalità ("Bartolucci ITA") cucite a macchina sulla schiena; il sarto mi conferma che si possono rimuovere senza problema, ma rimarrebbe comunque una leggera traccia, quindi si può semplicemente o aggiungere un'altra striscia di stoffa a coprire o ri-personalizzare aggiungendo altro cognome/nazionalità sopra
Fascia di prezzo 100/150€, trattabile, a scendere considerato l'inconveniente della scritta (se persona interessata ad acquistare non ha stesso cognome 😅)
Ritiro in zona Marche nord oppure invio tramite corriere da concordare.
Per ulteriori info e contrattazioni: 379 242 2149 (no whatsapp) o messaggio su fediverso @Floh (e vi do la email)
Price: 150 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Violino 4/4 "Gewa Ideale" - Questo è un post automatico da FediMercatino.it
Prezzo: 250 €
Vendo violino misura 4/4 a 250€ (trattabili)
Marca e modello "Gewa Ideale"
Usato poco, ma in buone condizioni, archetto con crine da rimettere
Incluse la custodia originale in condizione interne perfette ma alcuni segni di usura esterni e spalliera "Kun" 4/4
Per ulteriori info: Matteo 379 242 2149 (no whatsapp) oppure messaggio su fediverso (e magari vi do la email)
Price: 250 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Attacco coordinato ucraino. La strategia militare alla vigilia dei negoziati secondo Caruso
@Notizie dall'Italia e dal mondo
L’1 giugno 2025, mentre il mondo si preparava ad una nuova fase dei colloqui di pace di Istanbul, l’Ucraina ha lanciato una delle operazioni più audaci dall’inizio del conflitto. L’SBU (Servizio di Sicurezza ucraino) ha condotto l’operazione “Web”, un attacco coordinato su vasta scala che ha colpito
Notizie dall'Italia e dal mondo reshared this.
Making The Codec Communicator From Metal Gear Solid
[3DSage] likes building replicas of hardware from movies and video games, often with a functional twist. His latest build aimed to bring the Codec from Metal Gear Solid to life.
If you haven’t played the Metal Gear games, the Codec has been modelled somewhat like an advanced walkie talkie at times, but has often been kept off-screen. Thus, [3DSage] had a great deal of creative latitude to create a realistic-feeling Codec device that provided voice communications and some simple imagery display.
The resulting build relies on an RP2040 microcontroller to run the show. It’s paired with an MPU6050 3-axis gyroscope and accelerometer for motion control of the device’s functionality, and features a small LCD screen to mimic the display in the games. A kids walkie-talkie kit was leveraged for audio communication, but kitted out with a better microphone than standard. Power is via a rechargeable 9V battery, which is really a lithium-ion and USB charging board packed into the familiar 9V form factor.
Where the build really shines, though, is the aesthetic. [3DSage] managed to capture the military-like look and feel as well as authentically recreate the graphics from the games on the screen. The simulated noise on the display is particularly charming. Beyond that, the 3D-printed enclosures leverage texture and multi-color printing really well to nail the fit and finish.
Ultimately, the Codec isn’t much more than a glorified walkie talkie. Even still, [3DSage] was able to create an impressive prop that actually does most of what the device can do in game. If you’ve ever coveted a PipBoy or tricorder, this is one project you’ll be able to appreciate.
youtube.com/embed/k7FyAnAV_MU?…
Gazan Doctor Who Lost Nine Children in Israeli Strike Dies of Wounds
Da Haaretz.
Hamdi al-Najjar, father of ten, was severely wounded in an Israeli strike on their Khan Yunis home in May. At the time of writing, only two family members have survived – the mother, Alaa, and her son, Adam, who was also seriously wounded
GAZA. 31 uccisi a Rafah. Erano in fila per i pacchi alimentari
@Notizie dall'Italia e dal mondo
La strage denunciata dai palestinesi è avvenuta questa mattina. A Gaza parlano di “trappole mortali tese deliberatamente" dall’esercito israeliano ai punti di distribuzione del cibo
L'articolo GAZA. 31 uccisi a Rafah. Erano in fila per i pacchi alimentari proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
a coffee for slow
slowforward.net & t.me/slowforward say:
if you like what I do, you can support me via ko-fi 😀 from time to time
se quello che faccio ti garba, offrimi di tanto in tanto un caffè su ko-fi 😀
Poliversity - Università ricerca e giornalismo reshared this.
FREEDOM FLOTILLA. La “Madleen” salpa dalla Sicilia verso Gaza. A bordo Greta Thunberg
@Notizie dall'Italia e dal mondo
La nuova missione giunge dopo l'attacco del mese scorso compiuto da "droni sconosciuti" a un'altra nave della Freedom Flotilla nelle acque di Malta
L'articolo FREEDOM FLOTILLA. La “Madleen” salpa dalla Sicilia verso Gaza. A bordo Greta
Notizie dall'Italia e dal mondo reshared this.
C'è questa cosa che mi sento ripetere spesso quando parlo di privacy: "Ma io non ho niente da nascondere!". E ogni volta mi viene da sorridere, perché è come dire che non hai bisogno della libertà di parola perché non hai niente da dire (cit. Snowden)
Pensa a quando sei a casa tua. Hai le tende alle finestre, vero? Eppure non stai facendo niente di illegale. Magari stai cenando con la tua famiglia, guardando un film sul divano, o semplicemente camminando in pigiama per casa, oppure stai facendo sesso con il tuo partner. Sono tutte cose perfettamente normali e legali, ma non per questo vuoi che chiunque passi per strada possa guardare dentro e osservarti. Perché? Perché c'è una differenza fondamentale tra non avere niente da nascondere e voler condividere tutto con tutti!
È un po' come quando Glenn Greenwald, che è un giornalista che si occupa proprio di questi temi, fa questo esperimento sociale. Quando qualcuno gli dice di non preoccuparsi della sorveglianza perché non ha niente da nascondere, lui tira fuori una penna e scrive il suo indirizzo email. Poi dice: "Ok, se davvero non hai niente da nascondere, mandami tutte le password dei tuoi account email. Non solo quella professionale, ma anche quella personale, quella vecchia che usi ancora ogni tanto. Voglio poter leggere tutto quello che scrivi e condividere pubblicamente quello che trovo interessante."
Indovina un po'? Nessuno ha mai accettato. Perché in fondo tutti sappiamo che la privacy non riguarda il nascondere cose illegali o immorali. Riguarda il diritto di avere uno spazio personale, di poter essere noi stessi senza sentirci costantemente osservati. È la differenza tra vivere in una casa con le finestre e vivere in una casa di vetro. Anche se in entrambi i casi fai le stesse identiche cose, in uno ti senti libero e nell'altro ti senti in gabbia!
La privacy è quello spazio che ci permette di essere umani, di sbagliare, di cambiare idea, di crescere senza che ogni nostro passo venga registrato e analizzato. Non si tratta di avere segreti oscuri, si tratta di avere la libertà di esistere senza dover costantemente giustificare ogni nostra scelta a un pubblico invisibile.
Se ancora non sei convinto e continui a ripetere come un mantra: "Che mi spiassero pure tanto non ho nulla da nascondere", ok, va bene... attendo le tue password in un commento qui sotto! Tanto che problema c'è se non hai nulla da nascondere, no?
reshared this
Adaptive Optics Take Clearest Pictures of the Sun Yet
It’s sometimes easy to forget that the light in the sky is an actual star. With how reliable it is and how busy we tend to be as humans, we can take that incredible fact and stow it away and largely go on with our lives unaffected. But our star is the thing that gives everything on the planet life and energy and is important to understand. Humans don’t have a full understanding of it either; there are several unsolved mysteries in physics which revolve around the sun, the most famous of which is the coronal heating problem. To help further our understanding a number of scientific instruments have been devised to probe deeper into it, and this adaptive optics system just captures some of the most impressive images of it yet.
Adaptive optics systems are installed in terrestrial telescopes to help mitigate the distortion of incoming light caused by Earth’s atmosphere. They generally involve using a reference source to measure these distortions, and then make changes to the way the telescope gathers light, in this case by making rapid, slight changes to the telescope’s mirror. This system has been installed on the Goode Solar Telescope in California and has allowed scientists to view various solar phenomena with unprecedented clarity.
The adaptive optics system here has allowed researchers to improve the resolution from the 1000 km resolution of other solar telescopes down to nearly the theoretical limit of this telescope—63 km. With this kind of resolution the researchers hope that this clarity will help shine some light on some of the sun’s ongoing mysteries. Adaptive optics systems like this aren’t just used on terrestrial telescopes, either. This demonstration shows how the adaptive optics system works on the James Webb Space Telescope.
Thanks to [iliis] for the tip!
Un bug di sicurezza con score 10 affligge un plugin WordPress con 100.000 installazioni
Gli analisti di Patchstack hanno scoperto una vulnerabilità critica nel plugin TI WooCommerce Wishlist per WordPress. Il problema non è ancora stato risolto e può essere sfruttato dagli aggressori per scaricare file arbitrari.
TI WooCommerce Wishlist ha oltre 100.000 installazioni attive. Il plugin consente ai clienti del negozio online di salvare i loro prodotti preferiti per acquistarli in un secondo momento e di condividere tali elenchi con altri utenti sui social network. “Il plugin è vulnerabile al caricamento di file arbitrario, consentendo ad aggressori non autenticati di caricare file dannosi sul server”, avverte Patchstack.
Alla vulnerabilità è stato assegnato l’identificatore CVE-2025-47577 e ha ricevuto il punteggio massimo di 10 punti su 10 sulla scala CVSS. Il problema riguarda tutte le versioni del plugin elencate di seguito, inclusa la 2.9.2 del 29 novembre 2024.
Come hanno spiegato gli esperti, la radice del problema risiede nella funzione tinvwl_upload_file_wc_fields_factory, che a sua volta utilizza un’altra funzione integrata di WordPress, wp_handle_upload, per eseguire la convalida, ma imposta i parametri di override test_form e test_type su false.
Il parametro test_type viene utilizzato per verificare se il tipo di file MIME (Multipurpose Internet Mail Extension) corrisponde al tipo previsto, mentre test_form viene utilizzato per verificare se il parametro $_POST[‘action’] corrisponde al tipo previsto.
Di conseguenza, impostando test_type su false è possibile ignorare il controllo del tipo di file, consentendo quindi di caricare file di qualsiasi tipo.
Si noti che la funzione vulnerabile è accessibile tramite tinvwl_meta_wc_fields_factory e tinvwl_cart_meta_wc_fields_factory solo quando il plugin WC Fields Factory è attivo sul sito. Ciò significa che lo sfruttamento riuscito del bug è possibile solo se il plugin WC Fields Factory è attivo su un sito basato su WordPress e se l’integrazione è abilitata nel plugin TI WooCommerce Wishlist.
In caso di attacco, un aggressore ha la possibilità di caricare un file PHP dannoso ed eseguire codice in remoto accedendo direttamente al file caricato. Poiché non è ancora disponibile alcuna patch, si consiglia vivamente agli utenti del plugin di disattivarlo o rimuoverlo dai propri siti.
L'articolo Un bug di sicurezza con score 10 affligge un plugin WordPress con 100.000 installazioni proviene da il blog della sicurezza informatica.
Tutto il peso strategico della military mobility per la sicurezza europea
@Notizie dall'Italia e dal mondo
L’Europa si trova di fronte a sfide di sicurezza senza precedenti dalla fine della Guerra Fredda. La guerra in Ucraina ha dimostrato brutalmente come la capacità di muovere rapidamente truppe e equipaggiamenti attraverso i confini nazionali sia diventata una necessità strategica vitale per la difesa
Notizie dall'Italia e dal mondo reshared this.
Portal 2 Becomes An Impressively Capable Web Server
Portal 2 is mostly known as the successful sequel to Valve’s weird physics platformer, Portal. It’s not really known for being a webserver. That might change, though, given the hard work of [PortalRunner].
Quite literally, [PortalRunner] hacked the Source engine and Portal 2 to actually run a working HTTP web server. That required setting up the code to implement a TCP network socket that was suitable for web traffic, since the engine primarily functions with UDP sockets for multiplayer use. This was achieved with a feature initially put in the Source engine for server management in the Left 4 Dead games. From there, the game engine just had to be set up to reply to HTTP requests on that socket with the proper responses a visiting browser expects. If the game engine responds to a browser’s connection request with a bunch of HTML, that’s what the browser will display. Bam! You’ve got a web server running in Portal 2.
From there, [PortalRunner] went further, setting things up so that the status of in-game objects effects the HTML served up to visiting web browsers. Move objects in the game, and the served web page changes. It’s pretty fun, and the complexity and features [PortalRunner] implements only get more advanced from there. When he gets into stacking companion cubes to write HTML in visual form, you’ll want to applaud the Minecraftian glory of it all.
The devil is really in the details on this one, and it’s a great watch. In reality, making Portal 2 into a simple web server is far easier than you might have thought possible. Valve’s physics masterpiece really is popular with hackers; we see it popping up around here all the time. Video after the break.
youtube.com/embed/-v5vCLLsqbA?…
Gli Usa hanno bisogno degli stranieri per innovare? Dibattito tra Vance e Nvidia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Vance rifiuta l'idea che, oggi, gli Stati Uniti debbano importare gli stranieri per raggiungere risultati in campo scientifico. Ma la realtà è un'altra, come dimostrato dai risultati di Nvidia. Il corsivo di Alessandro
Informatica (Italy e non Italy 😁) reshared this.
Quanto ci possiamo fidare delle risposte dei chatbot?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un Team di ricerca svela una verità critica finora nascosta: solo l’8% dei Chatbot che usiamo sono affidabili. Estratto del Settimanale "Tech e Privacy", la newsletter di Claudia startmag.it/innovazione/quanto…
Informatica (Italy e non Italy 😁) reshared this.
Disarming a Nuke… Twice
Since the tail end of World War II, humanity has struggled to deal with its newfound ability to harness the tremendous energy in the nucleus of the atom. Of course there have been some positive developments like nuclear power which can produce tremendous amounts of electricity without the greenhouse gas emissions of fossil fuels. But largely humanity decided to build a tremendous nuclear weapons arsenal instead, which has not only cause general consternation worldwide but caused specific problems for one scientist in particular.
[Steve Weintz] takes us through the tale of [Dr. John C. Clark] who was working with the Atomic Energy Commission in the United States and found himself first at a misfire of a nuclear weapons test in the early 1950s. As the person in charge of the explosive device, it was his responsibility to safely disarm the weapon after it failed to detonate. He would find himself again in this position a year later when a second nuclear device sat on the test pad after the command to detonate it was given. Armed with only a hacksaw and some test equipment he was eventually able to disarm both devices safely.
One note for how treacherous this work actually was, outside of the obvious: although there were safety devices on the bombs to ensure the nuclear explosion would only occur under specific situations, there were also high explosives on the bomb that might have exploded even without triggering the nuclear explosion following it. Nuclear bombs and nuclear power plants aren’t the only things that the atomic age ushered in, though. There have been some other unique developments as well, like the nuclear gardens of the mid 1900s.
Can We Replace a Program Counter with a Linear-Feedback Shift Register? Yes We Can!
Today we heard from [Richard James Howe] about his new CPU. This new 16-bit CPU is implemented in VHDL for an FPGA.
The really cool thing about this CPU is that it eschews the typical program counter (PC) and replaces it with a linear-feedback shift register (LFSR). Apparently an LFSR can be implemented in hardware with fewer transistors than are required by an adder.
Usually the program counter in your CPU increments by one, each time indicating the location of the next instruction to fetch and execute. When you replace your program counter with an LFSR it still does the same thing, indicating the next instruction to fetch and execute, but now those instructions are scattered pseudo-randomly throughout your address space!
When the instructions for your program are distributed pseudo-randomly throughout your address space you find yourself in need of a special compiler which can arrange for this to work, and that’s what this is for. Of course all of this is shenanigans and is just for fun. This isn’t the first time we’ve heard from [Richard], we have seen his Bit-Serial CPU and Forth System-On-Chip in recent history. Glad to see he’s still at it!
Thanks to [Richard James Howe] for letting us know about this latest development.
Building a Wireless Motorized Fader For Lighting Control
Motorized faders are very cool, and you can find them in everything from expensive mixing desks to high-end video editing decks. If you want to build your own wireless motorized fader controls for your own projects, you might like this project from [Ian Peterson].
Faders are useful controls, but they’re usually very one-way devices—you set them to what you want, and that’s it. However, motorized faders are a little fancier. You can move them yourself, or they can be moved under the command of other hardware or software—making a control change automatically that is still visible to the human in front of the control panel.
[Ian Peterson] built his OSCillator motorized fader for his work with lighting consoles in theater contexts. Its name references the Open Sound Control (OSC) platform which is commonly used across various lighting consoles. His build relies on an ESP32 to run the show, which communicates with other lighting hardware via WiFi. The microcontroller is responsible for reading the position of the fader and built-in button, and sending the relevant commands to other lighting devices on the network. At the same time, it must also listen to commands from lighting consoles on the network and update the motorized fader’s position in turn if the relevant control it’s mapped to has been changed elsewhere.
If you’re working in theater or film and you’re wanting to control lighting cues wirelessly, a tool like this can really come in handy. We don’t see a lot of motorized faders in DIY projects, but they pop up now and then.
youtube.com/embed/HpvctEU85Tk?…
ESPer-CDP Plays CDs and Streams in Style
What do you get when you combine an ESP32, a 16-bit DAC, an antique VFD, and an IDE CD-ROM drive? Not much, unless you put in the work, which [Akasaka Ryuunosuke] did to create ESPer-CDP, a modern addition for your hi-fi rack.
It plays CDs (of course), but also can also scrobb the disks to Last.fm, automatically fetch track names and lyrics for CDs, and of course stream internet radio. It even acts as a Bluetooth speaker, because when you have an ESP32 and a DAC, why not? Of course we cannot help but award extra style points for the use of a VFD, a salvaged Futaba GP1232A02. There’s just something about VFDs and stereo equipment that makes them go together like milk and cookies.Between the panel and the VFD, this could almost pass as vintage Sony.
In terms of CD access, it looks like the IDE interface is being used to issue ATAPI commands to the CD-ROM drive to get audio out via S/PDIF. (Do you remember when you had to hook your CD drive to your sound card to play music CDs?) This goes through a now-discontinued WM8805 receiver — a sign this project has been in the works for a while — that translates S/PDIF into an I2S stream the ESP32 can easily work with.
Work with it it does, with the aforementioned scrobbing, along with track ID and time-sinked lyrics via CDDB or MusicBrainz. The ESP32 should have the computing power to pull data through the IDE bus and decode it, but we have to admit that this hack gets the job done — albeit at the expense of losing the ability to read data CDs, like MP3 or MIDI. [Akasaka Ryuunosuk] has plans to include such functionality into v2, along with the ability to use a more modern SATA CD-ROM drive. We look forward to seeing it, especially if it keeps the VFD and classic styling. It just needs to be paired with a classic amplifier, and maybe a DIY turntable to top off the stack.
Thanks to [Akasaka Ryuunosuke] for the tip. If you also crave our eternal gratitude (which is worth its weight in gold, don’t forget), drop us a tip of your own. We’d love to hear from you.
Hot Rod Backyard Bath on Steel Spring Legs
In a fusion of scrapyard elegance and Aussie ingenuity, [Mark Makies] has given a piece of old steel a steamy second life with his ‘CastAway Tub’. Call it a bush mechanic’s fever dream turned functional sculpture, starring two vintage LandCruiser leaf springs, and a rust-hugged cast iron tub dug up after 20 years in hiding. And put your welding goggles on, because this one is equal parts brute force and artisan flair.
What makes this hack so bold is, first of all, the reuse of unforgiving spring steel. Leaf springs, notoriously temperamental to weld, are tamed here with oxy-LPG preheating, avoiding thermal shock like a pro. The tub sits proudly atop a custom-welded frame shaped from dismantled spring packs, with each leaf ground, clamped, torched, and welded into a steampunk sled base. The whole thing looks like it might outrun a dune buggy – and possibly bathe you while it’s at it. It’s a masterclass in metalwork with zero CAD, all intuition, and a grinder that’s seen things.
Inspired? For those with a secret love for hot water and hot steel, this build is a blueprint for turning bush junk into backyard art. Read up on the full build at Instructables.
Lazarus 4 è arrivato: il grande ritorno dell’IDE open source Pascal
Lazarus 4 è una nuova versione del famoso IDE open source, compatibile con Delphi e progettata per il compilatore FreePascal. Sebbene l’ambiente di sviluppo sia strettamente correlato al Pascal, viene sviluppato separatamente dal linguaggio stesso. Lazarus 4 è basato su FreePascal 3.2.2 , rilasciato nel 2021, e sostituisce la versione precedente dell’IDE, Lazarus 3.8.
Nonostante sia stato scritto pensando per lo supporto multipiattaforma, Lazarus riesce a mantenere un comportamento simile a quello di Windows anche su Mac e, sorprendentemente, funziona. Dopo il rilascio di Lazarus 3.0 nel dicembre 2023. Corregge numerosi bug, aggiunge nuove funzionalità e rielabora diversi componenti. Una delle innovazioni più degne di nota è il sistema di docking dell’interfaccia integrato e l’editor di moduli. Ora non è più necessario ricostruire l’IDE per abilitare queste funzionalità: è sufficiente attivarle al primo avvio.
L’ambiente Lazarus supporta le versioni a 32 e 64 bit di Windows, Linux e FreeBSD. Su macOS, le build sono disponibili per PowerPC, x86 e Arm64. Per lo sviluppo di Cocoa è richiesto almeno macOS 12, ma sono supportati OS X dalla versione 10.5 alla 10.14 quando si utilizzano le API Carbon legacy. Esiste anche un’opzione per Raspberry Pi 4 e successivi. L’IDE funziona con diverse librerie GUI: Win32, Gtk2, parzialmente Gtk3, nonché le versioni Qt 4, 5 e 6.
Quando si parla di critiche a FreePascal, non è il linguaggio in sé a essere menzionato più spesso, ma la sua documentazione. Sebbene ce ne sia parecchio in giro (otto guide ufficiali FPC, un’ampia documentazione di Lazarus e perfino un tutorial a pagamento), può risultare difficoltoso per i principianti.
Un nuovo libro gratuito, FreePascal From Square One, di Jeff Dantermann, potrebbe rivelarsi utile. Ha rivisto le sue precedenti guide Turbo Pascal. Ammette che il libro non tratta argomenti come la programmazione Windows, la programmazione orientata agli oggetti o l’editor visuale Lazarus, ma spera che possa interessare i nuovi utenti.
Pascal potrebbe essere fuori moda, ma resta nella top ten della classifica TIOBE. Chissà, forse l’uscita di Lazarus 4 darà nuova vita all’ecosistema.
L'articolo Lazarus 4 è arrivato: il grande ritorno dell’IDE open source Pascal proviene da il blog della sicurezza informatica.
OpenPGP.js aveva un bug così elegante da far passare messaggi fake per sicuri
Gli sviluppatori di OpenPGP.js hanno rilasciato una correzione per una vulnerabilità critica che potrebbe essere sfruttata per lo spoofing. Il bug consentiva la falsificazione sia di messaggi firmati sia di messaggi crittografati.
OpenPGP.js è un’implementazione JavaScript della libreria open source di crittografia delle e-mail OpenPGP che può essere utilizzata su qualsiasi dispositivo. Gli sviluppatori del progetto spiegano che l’idea era di implementare tutte le funzionalità OpenPGP necessarie in una libreria JavaScript che potesse essere riutilizzata in altri progetti per estensioni del browser o applicazioni server.
OpenPGP.js è utilizzato in progetti quali FlowCrypt, Mymail-Crypt, UDC, Encrypt.to, PGP Anywhere e Passbolt.
Di recente, gli esperti di Codean Labs hanno scoperto che OpenPGP.js ha una vulnerabilità critica. Questo problema consente a un aggressore di falsificare la verifica della firma tramite un messaggio contraffatto trasmesso a openpgp.verify o openpgp.decrypt. Di conseguenza, restituiscono un “risultato di verifica della firma positivo, anche se in realtà i dati restituiti non erano firmati”.
“Per falsificare un messaggio, un aggressore avrebbe bisogno di una firma valida (incorporata o separata) e dei dati firmati in chiaro. Dopodiché, è possibile generare un messaggio con firma in linea o un messaggio firmato e crittografato contenente qualsiasi dato. E il messaggio apparirà come firmato legittimamente nelle versioni vulnerabili di OpenPGP.js“.Spiegano i ricercatori. “In altre parole, un messaggio con una firma incorporata può essere modificato per restituire qualsiasi altro dato (pur indicando che la firma è valida). Lo stesso è possibile per i messaggi firmati e crittografati se un aggressore riesce a ottenere una firma valida e crittografare un nuovo messaggio (con contenuto arbitrario) insieme a quella firma.”
Alla vulnerabilità è stato assegnato l’identificatore CVE-2025-47934 (8,7 punti sulla scala CVSS) e riguarda le versioni 5 e 6 di OpenPGP.js. Le versioni 4.x non sono interessate. Gli sviluppatori hanno risolto il bug con il rilascio delle versioni 5.11.3 e 6.1.1.
Daniel Huigens, crittografo capo presso Proton e responsabile della manutenzione di OpenPGP.js, afferma che gli utenti dovrebbero installare gli aggiornamenti il prima possibile. Prima di fare ciò, si consiglia di studiare attentamente tutti i messaggi presumibilmente firmati e di controllare ogni firma come se fosse unica.
Per i messaggi firmati e crittografati, Huygens suggerisce di verificarne l’autenticità in due passaggi. Per prima cosa chiamare openpgp.decrypt senza verificationKeys, quindi passare le firme restituite e i dati decrittati a openpgp.verify per la verifica esplicita.
L'articolo OpenPGP.js aveva un bug così elegante da far passare messaggi fake per sicuri proviene da il blog della sicurezza informatica.
L’IA costa troppo? Ecco come MoE e quantizzazione stanno cambiando le regole del gioco
Man mano che i modelli linguistici di grandi dimensioni diventano più intelligenti, diventano anche più difficili da utilizzare. Ciò crea problemi, soprattutto nei paesi in cui l’accesso ai potenti chip americani è limitato, come la Cina. Tuttavia, anche al di fuori di queste regioni, sta crescendo l’interesse verso soluzioni che rendano l’IA più economica da utilizzare. Sempre più spesso gli sviluppatori utilizzano architetture Mixture of Experts (MoE) e tecnologie di compressione per ridurre i requisiti hardware e i costi di esecuzione dei grandi modelli linguistici (LLM).
Sebbene i primi modelli MoE, come Mixtral di Mistral AI, esistano da molto tempo, hanno iniziato a trovare un utilizzo diffuso nella pratica solo nell’ultimo anno. Oggi, architetture simili sono utilizzate nei modelli di Microsoft, Google, IBM, Meta, DeepSeek e Alibaba, tutti basati sul principio proposto nei primi anni ’90.
L’essenza del MoE è che il modello è costituito da molte sottoreti più piccole, gli “esperti”. Invece di attivare tutti i parametri, come avviene nei tradizionali modelli “densi”, il sistema collega solo gli esperti necessari per svolgere un compito specifico. Ad esempio, DeepSeek V3 utilizza 256 esperti instradati e uno generale, ma solo otto esperti instradati e uno generale sono attivi durante la generazione del testo. Ciò comporta notevoli guadagni in termini di efficienza: meno transazioni, minore produttività e minori costi di manutenzione.
Allo stesso tempo, la qualità dei modelli MoE potrebbe essere leggermente inferiore a quella delle loro controparti più dense. Ad esempio, il modello Qwen3-30B-A3B di Alibaba si è rivelato leggermente più debole nei risultati benchmark rispetto alla versione densa Qwen3-32B. Tuttavia, la nuova architettura richiede una larghezza di banda di memoria notevolmente inferiore: i parametri attivi in MoE rappresentano solo una parte del volume totale, il che consente di fare a meno della costosa memoria HBM.
Per chiarezza, vale la pena confrontare i modelli Meta Llama 3.1 405B e Llama 4 Maverick. Il primo è un modello denso, che richiede oltre 405 GB di memoria e circa 20 TB/s di throughput per servire 50 token al secondo nella versione a 8 bit. Allo stesso tempo, anche il sistema di fascia alta basato su Nvidia HGX H100, il cui costo parte da 300 mila dollari, fornisce 26,8 TB/s e soddisfa praticamente tutte queste esigenze. Per eseguire una versione a 16 bit del modello, sarebbero necessari almeno due sistemi di questo tipo.
Il Llama 4 Maverick è un modello MoE con una quantità di memoria simile, ma ha solo 17 miliardi di parametri attivi. Ciò è sufficiente per ottenere le stesse prestazioni con una velocità di trasmissione inferiore a 1 TB/s. Sulla stessa base hardware, un modello del genere funzionerà molto più velocemente. In alternativa, se la velocità non è un fattore critico, è possibile utilizzarlo su soluzioni più economiche con GDDR6/7 o addirittura DDR, ad esempio sui nuovi server CPU di Intel.
Intel ha già dimostrato questa capacità: una piattaforma dual-socket basata su Xeon 6 con memoria MCRDIMM ad alta velocità ha mostrato una velocità di 240 token al secondo con una latenza media inferiore a 100 ms. Ciò è sufficiente per consentire a circa due dozzine di utenti di lavorare contemporaneamente con il modello.
Tuttavia, MoE riduce solo i requisiti di larghezza di banda, non quelli di memoria. Anche Llama 4 Maverick a 8 bit richiede oltre 400 GB di memoria video. Ed è qui che entra in gioco la seconda tecnologia chiave: la quantizzazione. La sua essenza è comprimere i pesi del modello mantenendone la precisione. Il passaggio da 16 a 8 bit non ha praticamente alcun effetto sulla qualità, ma la compressione a 4 bit richiede già dei compromessi. Alcuni sviluppatori, come DeepSeek, hanno iniziato ad addestrare i modelli direttamente in FP8, il che evita problemi di post-elaborazione.
Parallelamente si ricorre anche a metodi di potatura, ovvero alla rimozione di pesi in eccesso o insignificanti. Nvidia ha utilizzato attivamente questa pratica, rilasciando versioni ridotte di Llama 3 ed è stata una delle prime a implementare il supporto per FP8 e FP4, che riducono i requisiti di memoria e velocizzano i calcoli. AMD, a sua volta, sta preparando dei chip con supporto FP4 il mese prossimo.
Ad aprile Google ha mostrato come è possibile ottenere una compressione 4x nei suoi modelli Gemma 3 utilizzando l’apprendimento consapevole della quantizzazione (QAT). Allo stesso tempo, la qualità non è stata quasi influenzata e le perdite per perplessità sono state ridotte del 54%. Alcuni approcci, come Bitnet, vanno ancora oltre, comprimendo i modelli a 1,58 bit per parametro, il che ne riduce le dimensioni di un fattore 10.
Combinando MoE e quantizzazione, i modelli consumano molto meno memoria e larghezza di banda. Ciò è particolarmente rilevante nell’era delle soluzioni Blackwell Ultra più costose e delle restrizioni sulle esportazioni di chip. Anche se una delle due tecnologie viene utilizzata separatamente, è già in grado di ridurre significativamente i costi di lancio di modelli di grandi dimensioni e di renderli disponibili al di fuori dei data center.
Certo, resta un’ultima domanda: tutto questo porta con sé qualche vantaggio? Secondo un sondaggio IBM, solo il 25% dei progetti di intelligenza artificiale giustificava effettivamente l’investimento. Il resto, non ancora.
L'articolo L’IA costa troppo? Ecco come MoE e quantizzazione stanno cambiando le regole del gioco proviene da il blog della sicurezza informatica.
L’Intelligenza Artificiale mostra agli Hacker chi comanda!
Un team di ricercatori della Palisade Research ha pubblicato un insolito rapporto sulle capacità dell’intelligenza artificiale moderna nel campo della sicurezza informatica offensiva.
Per la prima volta, ai sistemi di intelligenza artificiale è stato permesso di partecipare a pieno titolo alla competizione di hacking Capture The Flag e non solo hanno vinto, sono anche risultati tra i migliori. Nella competizione AI vs Humans, gli agenti autonomi basati sull’intelligenza artificiale sono entrati all’interno del 5% dei migliori partecipanti, mentre nella competizione su larga scala Cyber Apocalypse hanno ottenuto risultati tra il 10%, tra decine di migliaia di giocatori professionisti.
L’idea principale del lavoro è testare quanto efficacemente il metodo di “elicitazione” (massima divulgazione del potenziale dell’IA) possa essere utilizzato tramite crowdsourcing, cioè tramite competizioni aperte. Invece di affidarsi a test di laboratorio chiusi, Palisade ha consentito a team esterni e appassionati di personalizzare ed eseguire l’IA in condizioni reali di tornei CTF.
I risultati sono stati inaspettati. Alcuni agenti sono riusciti a risolvere 19 compiti su 20, eguagliando in velocità i migliori team umani. Le IA si sono dimostrate particolarmente abili nei compiti di crittografia e di reverse engineering. Al torneo Cyber Apocalypse, a cui hanno partecipato più di 8.000 squadre, l’intelligenza artificiale è riuscita a risolvere problemi che a un giocatore esperto hanno richiesto circa un’ora. Ciò è in linea con le stime di altri ricercatori: i modelli linguistici moderni riescono già a gestire con sicurezza compiti tecnici della durata massima di 60 minuti.
Lo studio affronta anche la questione del cosiddetto “evals gap”, ovvero il divario tra i risultati dei test interni dell’intelligenza artificiale e le sue reali capacità quando correttamente configurata. Gli autori ritengono che il crowdsourcing potrebbe diventare una forma di valutazione più equa ed efficace, soprattutto man mano che l’intelligenza artificiale diventa più potente e versatile.
Oltre ai risultati pratici, il progetto ha un obiettivo più ampio: fornire a decisori politici, ricercatori e aziende uno strumento per una valutazione tempestiva e indipendente delle crescenti capacità dell’intelligenza artificiale. Gli organizzatori propongono di integrare i percorsi di intelligenza artificiale nelle competizioni CTF esistenti, offrendo piccoli premi e incoraggiando la partecipazione. Questo, secondo loro, non solo aiuterà a esplorare i limiti dell’intelligenza artificiale, ma renderà anche il processo di valutazione più trasparente, riproducibile e pertinente alle attività del mondo reale.
In sostanza, stiamo parlando del futuro dell’audit dell’IA: non attraverso parametri chiusi, ma attraverso competizioni aperte , in cui l’IA stessa deve dimostrare di cosa è capace, competendo con persone reali.
L'articolo L’Intelligenza Artificiale mostra agli Hacker chi comanda! proviene da il blog della sicurezza informatica.
Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!
La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per contattare alti funzionari, fingendosi lei.
Secondo Wall Street Journal, sarebbe stata Wiles a dire ai colleghi che il suo telefono era stato hackerato. Questa informazione è stata confermata anche da fonti della CBS News.
Gli hacker avrebbero ottenuto l’accesso alla sua lista dei contatti, che comprende i numeri di telefono di personaggi influenti e di alti funzionari degli Stati Uniti. Alcuni di loro hanno ricevuto chiamate con la voce falsa di Wiles, apparentemente generata dall’intelligenza artificiale, nonché messaggi da un numero sconosciuto a suo nome.
Come ha spiegato a TechCrunch la portavoce della Casa Bianca Anna Kelly, non è chiaro se l’account cloud associato al telefono di Wiles sia stato hackerato o se si sia verificato un attacco informatico più sofisticato, come quello che ha coinvolto uno spyware di livello governativo. L’amministrazione ha affermato che “la questione è in fase di revisione” e ha sottolineato che “la sicurezza informatica dei dipendenti è una priorità”.
Non è la prima volta che Wiles subisce aggressioni. Nel 2024, il Washington Post ha riferito di un tentativo da parte di hacker iraniani di accedere alla sua e-mail personale. Come si è scoperto in seguito, l’attacco ebbe successo e gli aggressori rubarono un dossier su J.D. Vance, l’allora candidato vicepresidente di Trump.
L’incidente di Wiles è l’ultimo di una serie di fughe di notizie e vulnerabilità che hanno afflitto l’amministrazione Trump sin dal suo ritorno alla Casa Bianca.
A marzo è stato rivelato che l’ex consigliere per la sicurezza nazionale Michael Waltz aveva aggiunto per errore un giornalista a una chat privata di Signal in cui si discuteva, tra le altre cose, dei piani per attacchi aerei nello Yemen.
Successivamente si è scoperto che i partecipanti non stavano utilizzando il Signal originale, bensì una sua modifica, TeleMessage , progettata per l’archiviazione della corrispondenza. Sembra che il sistema sia stato hackerato almeno due volte, con conseguente fuga di messaggi privati.
L'articolo Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA! proviene da il blog della sicurezza informatica.
APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento
Autori: Olivia Terragni, Alessio Stefan
Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang, Sofacy, Strontium, Tsar Team), è un autore di minacce informatiche altamente qualificato e attivo almeno dal 2007 (c.a.), scoperto, classificato e analizzato per la prima volta solo nel 2014 da FireEye che fu in grado di risalire alla loro attività retrodatata.
La maggior parte dei file analizzati allora da FireEye erano scritti in lingua russa (impostazioni linguistiche in russo) e gli orari lavorativi furono dichiarati compatibili con il fuso orario di Mosca e San Pietroburgo.
Fonte immagine: “APT28: a window into Russia’s cyber espionage operations?” FireEye, 2014, Identificatori di lingua e località associati al malware APT28.
Tra la fine del 2024 e il 2025 è stato registrato un aumento delle attività malevole da parte di gruppi hacker allineati alla Russia, parallelamente ad un’intensificazione significativa degli attacchi informatici soprattutto contro l’Ucraina e l’Unione Europea.
Nelle recenti campagne (CERT-UA#11689) sono stati eseguiti attacchi da email di phishing con oggetto “Table Replacement” e un link che sembrava rimandare a Google Sheet. Cliccando sul link si apriva una finta schermata reCAPTCHA che attivava la copiatura di un comando PowerShell negli appunti. L’utente veniva invitato a incollare ed eseguire il comando nel prompt dei comandi e n questo modo veniva scaricato un file HTA (“brwoser.hta) che puliva gli appunti, scaricava uno script PowerShell per stabilire un tunnel SSH e rubava ed esflitrava le credenziali e i dati sensibili dal browser ed eseguiva il framework METASPLOIT per ulteriori attività malevole. Vediamo come tutto questo avviene con l’aiuto della vittima, tuttavia APT 28 – che continua ad evolvere – mira anche allo sfruttamento di vulnerabilità zero-day, l’uso di nuovi malware distruttivi (wiper) e campagne di phishing mirato e brute-force contro webmail governative e dispositivi periferici poco protetti, mantenendo un ruolo centrale nelle operazioni di cyber spionaggio.
A partire dalle prime rilevazioni delle operazioni ne esamineremo tattiche, tecniche e procedure come le relative somiglianze e collegamenti con altri gruppi, terminando con un capitolo che comprende la rilevazione di un attacco, la mitigazione e quindi la difesa.
A breve sarà pubblicato anche il report APT28 di DarkLab di Red Hot Cyber.
IN BREVE
- Breve storia dai rapporti FireEye del 2014 all’avviso congiunto CISA (maggio 2025)
- APT28, Fancy Bear: le operazioni più rilevanti dal 2007 ad oggi
- APT28, tattiche, tecniche e procedure (TTPs)
- APT28, Rilevazione di un attacco, mitigazione e difesa
- Relazioni e somiglianze con altri gruppi
Breve storia dai rapporti FireEye del 2014 all’avviso congiunto CISA (maggio 2025)
Le operazioni del gruppo furono descritte come un’operazione di cyber spionaggio politico e militare altamente complessa, che si concentrava sul furto di informazioni privilegiate (raccolta di intelligence) da governi, organizzazioni militari e di sicurezza, in particolare in Europa dell’Est, Caucaso e Stati Uniti. Così la loro attività fu collegata al governo russo. (cit. probabilmente sponsorizzata dal governo russo*). FireEye rilevò anche come i tempi di compilazione del malware suggerissero che gli sviluppatori dell’APT28 avessero costantemente i loro strumenti dal 2007 al 2014, pensati così per un utilizzo a lungo termine e per la massima versatilità, con una particolare attenzione all’occultamento. Alcuni degli strumenti allora più utilizzati erano il downloader SOURFACE, la sua backdoor di seconda fase EVILTOSS e una famiglia modulare di impianti che chiamiamo CHOPSTICK.
Uno degli attacchi a cui fu collegato fu quello del malware NotPetya nel 2017, che causò ingenti danni finanziari e disagi.
Tra il 2017 e il 2019 il rapporto Mueller, redatto dal procuratore speciale Robert Mueller, indagò sul presunto coivolgmento russo nelle elezioni americane del 2016, con l’obiettivo di accertare l’interferenza russa e il ruolo del GRU. Ma non solo: indagò su possibili collusioni con la campagna di Donald Trump, che non furono mai trovate, indicando contatti sospetti tra cui “incontri tra i membri del tema Trump ed emissari russi” e tentativi di ottenere danni politici su Hillary Clinton. Crowstrike aveva identificato la presenza di due gruppi di hacker sofisticati collegati a due diverse agenzie di intelligence russe, Cozy Bear (APT29) e Fancy Bear (APT28) ma Shawn Henry speigò al congresso che, pur sostenendo che le prove indirette fossero convincenti, era difficile difficoltà dimostrare con certezza assoluta l’esfiltrazione dei dati, non disponendo di prove dirette e concrete dell’esfiltrazione dei dati dai server del DNC. Henry disse anche che l’attribuzione dell’attacco informatico al DNC al governo russo non era stata una conclusione derivata direttamente da CrowdStrike, ma in gran parte diffusa e amplificata dai media.
Nell’ottobre del 2018 il National Cyber Security Center (NSA) fornì poi un advisory tecnico per identificare, ridurre il rischio di compromissione e bloccare ipotetici attacchi da parte del gruppo APT28. Oltre agli indicatori di compromissione (IoCs), NSA evidenziò i principali strumenti e malware utilizzati, come:
- X-Agent (Sofacy): spyware modulare che ruba dati (credenziali, screenshot, registrazioni keystroke).
- X-Tunnel: strumento per tunneling criptato, usato per comunicare con i server di comando e controllo (C2).
- Zebrocy: osservato dalla fine del 2015,il cui principale meccanismo di distribuzione era lo spear phishing.
In quell’anno vennero incriminati ben cinque agenti dell’Unità GRU 26165 associati all’APT28, tra i loro target: l’Agenzia Mondiale Antidoping (WADA), l’Agenzia Antidoping degli Stati Uniti, l’Organizzazione per la Proibizione delle Armi Chimiche (OPCW), il Laboratorio Chimico Svizzero Spiez, un impianto nucleare statunitense e altre organizzazioni. Ad alcuni di questi attacchi fu ricondotto anche il lavoro di Sandworm.
Nel gennaio del 2019 furono i ricercatori Henry Mwiki e Tooska Dargahi (University of Salford) Ali Dehghantanha (University of Guelph) e Kim-Kwang Raymond Choo, a pubblicare il paper Analysis and Triage of Advanced Hacking Groups Targeting Western Countries Critical National Infrastructure,che analizzava tre specifici gruppi APT, che prendono di mira infrastrutture nazionali critiche nei paesi occidentali, tra cui l’APT28, evidenziandone la Cyber Kill Chain (CKC) utilizzata come modello di riferimento per analizzare le loro attività e creare un “Defense Triage Process (DTP) come una nuova combinazione del Modello Diamante di Analisi delle Intrusioni, del CKC e del Modello 7D, per selezionare i vettori di attacco e i potenziali obiettivi” e il tipo di organizzazione e le vulnerabilità che risultavano interessanti.
Fonte immagine: Analysis and Triage of Advanced Hacking Groups Targeting Western Countries Critical National Infrastructure: APT28, RED October, and Regin: Theories, Methods, Tools and Technologies (cit.)
Nel paper veniva evidenziato come l’APT28 compisse il suo primo passo identificando e profilando le potenziali vittime affidandosi all’OSINT – analizzando anche gli account sui social media dei dipendenti chiave per creare esche di phishing personalizzate – per poi passare ad analizzare i siti web con l’obiettivo di individuare eventuali vulnerabilità delle applicazioni web. Ad esempio: “prima delle elezioni statunitensi del 2016, si sospetta che APT28 abbia eseguito una scansione delle vulnerabilità per identificare i siti web vulnerabili ad attacchi cross-site scripting (XSS) o Structured Query Language injection (SQL)” . Inoltre nel paper veiva evidenziato anche come “tra il 10 e il 14 febbraio 2015 in Ucraina, APT28 ha analizzato 8.536.272 IP per individuare possibili vulnerabilità” e ancora “Microsoft OLE RCE CVE-2014-4114 è un esempio di vulnerabilità sfruttata da APT28 per attaccare la NATO, i governi dell’UE, il governo ucraino, organizzazioni accademiche americane e aziende del settore energetico e delle telecomunicazioni”.
Infine nel 2022 fu Mandiant a evidenziare un’attività sospetta attraverso “identità Telegram” in cui APT28 e APT44 operavano entrambe sulla stessa rete. Nell’aprile del 2024 tuttavia un aggiornamento della segnalazione ha evidenziato che tali attori – hacktivisti “XakNet Team”, “Infoccentr” e “CyberArmyofRussia_Reborn” – operano quasi certamente indipendentemente dallo Stato russo, ma alcuni moderatori potrebbero agire come copertura per lo Stato russo o operare in coordinamento con esso : “la nostra valutazione si basa in parte sull’impiego di strumenti APT44 sponsorizzati dal GRU sulle reti delle vittime ucraine, i cui dati sono stati successivamente divulgati su Telegram entro 24 ore dall’attività di cancellazione da parte di APT44, nonché su altri indicatori di attività non autentica da parte dei moderatori e somiglianze con precedenti operazioni di informazione del GRU”.
Fonte immagine: Sospetti falsi hacktivisti hanno divulgato dati probabilmente rubati alle vittime del wiper di APT44, “Hacktivists Collaborate with GRU-sponsored APT28” (cit.)
Il 21 maggio 2025 un avviso congiunto pubblicato sul sito web dell’America’s Cyber Defense Agency (CISA) ha evidenziato una campagna informatica potenzialmente sponsorizzata dallo Stato russo che prende di mira aziende logistiche e tecnologiche occidentali. Tra queste, anche quelle coinvolte nel coordinamento, nel trasporto e nella fornitura di assistenza estera all’Ucraina. Anche l’Italia sarebbe inclusa nell’elenco dei target e sono state pubblicate le tattiche, tecniche e procedure (TTPs) utilizzate da “avversari legati all’85° Centro di servizi speciali principale del GRU russo (unità militare 26165) e ampiamente riconosciuti con alias come APT28 (noto anche come BlueDelta, Fancy Bear o Forest Blizzard)”.
APT28, Fancy Bear: le operazioni più rilevanti dal 2007 ad oggi e strategie di attacco
APT28 è noto per attacchi mirati a governi e istituzioni militari, organizzazioni diplomatiche, media e gruppi politici, settori energetico e difesa. Utilizza tecniche di phishing, zero-day exploit, e malware personalizzato per infiltrarsi nelle reti e mantenere accesso persistente.
Tra le operazioni più rilevanti dell’APT28 dal 2007 ad oggi vi sono campagne di cyber spionaggio mirate a governi, infrastrutture critiche, organizzazioni internazionali e settori strategici. Tra le tecniche, tattiche e procedure si trovano phishing avanzato, malware personalizzato, exploit zero-day e tecniche di evasione complesse, con una forte componente di influenza geopolitica al servizio del Cremlino.
- Campagne phishing e malware in Europa e Ucraina (40% dell’attività rilevata): nel 2023 APT28 ha condotto campagne di phishing e malware (es. Headlace) con tecniche di geofencing, con le quali hanno preso di mira ministeri della Difesa, infrastrutture ferroviarie, società di import-export armi e think tank in Azerbaigian, usando pagine di raccolta credenziali capaci di bypassare l’autenticazione a due fattori e CAPTCHA.
- Operazioni di spionaggio rivolte a enti governativi e militari europei o americani. Dal 2014 in poi, APT28 ha preso di mira la Casa Bianca, il Dipartimento di Stato USA, governi di paesi europei (Polonia, Ungheria, Stati baltici) e organizzazioni come la NATO e l’OSCE, probabilmente per influenzare geopoliticamente la regione ex sovietica e l’Occidente.
- Campagne di phishing e sfruttamento di vulnerabilità Microsoft Outlook. Tra il 2022 e il 2023 hanno usato vulnerabilità note, come la CVE-2023-23397, e campagne di phishing legate a eventi geopolitici (BRICS, Parlamento europeo), colpendo settori strategici come difesa, energia, trasporti e telecomunicazioni in Europa, Nord America e Medio Oriente.
- Sfruttamento di backdoor come MASEPIE: sono state le agenzie federali USA a diramare l’allerta sull’uso di backdoor che permettono un controllo remoto persistente su dispositivi compromessi, inclusi router e infrastrutture critiche.
- Spionaggio e attacchi informatici nel Caucaso e Asia centrale: il gruppo ha condotto operazioni verso paesi come Georgia e Azerbaigian, mirando a enti politici e di sviluppo economico-sociale, con il probabile intento di influenzare le politiche regionali.
- Una campagna del 2024 ha preso di mira il settore della difesa in Romania e Bulgaria, (e aziende produttrice di armi di epoca sovietica da inviare in Ucraina) contemporaneamente a Grecia, Camerun, Ecuador, Serbia e Cipro, con l’obiettivo principale di rubare dati a specifici account di posta elettronica e prendendo mira i server di posta come Roundcube, Zimbra, Horde o MDaemon, tramite vulnerabilità cross site scripting (XSS).
Il 29 aprile 2025 in particolare nel report “Targeting and compromise of French entities using the APT28 intrusion set”, sono state evidenziate attività attribuite al gruppo sin dal 2021. L’Agence Nationale de la sécurité française (ANSII) e il Cyber Crisis Coordination Centre (C4) hanno raccolto informazioni – tra cui le catene di infezione – che mostrano come l’APT28 abbia svolto operazioni di intelligence strategica verso la Francia (più campagne di cyber spionaggio verso organizzazioni coinvolte nell’organizzazione dei Giochi Olimpici di Parigi), l’Europa, l’Ucraina e il Nord America, nel contesto delle operazioni collegate al conflitto russo-ucraino, tremite spear phishing, domini contraffatti per il furto di credenziali, malware (es. XAgent) sfruttamento di vulnerabilità 0day e attacchi stealth a lungo termine, cui l’obiettivo era arrivare ai settori logistica, difesa e organizzazioni governative.
Immagine: Targeting e compromissione di entità francesi dal 2021.
Fino ad arrivare ai giorni nostri e quindi anche al 2025 APT 28 avrebbe condotto operazioni e attacchi di particolare rilevanza, mantenendo attiva la sua attività collegata allo spionaggio oltre a tentativi di manipolazione politica, dopo anche gli attacchi contro il canale TV5 Monde francese e la campagna Macron Leaks (allora Facebook confermò a Reuters di aver rilevato account di spionaggio in Francia e di averli disattivati). APT28 arriva al 2025 con nuove strategie per aggirare le difese, come l’utilizzo dell’intelligenza artificiale per creare email phishing altamente personalizzate e sfruttando audio e video sintetici per impersonare autorità come politici (come la creazione di account e profili falsi per la diffusione di notizie false). A questi si aggiungono oltre allo sfruttamento di vulnerabilità 0day, strategie di attacco “low-and-slow”, quindi con attività brevi ed intermittenti per evitare il rilevamento.
Tra le nuove strategie per aggirare le difese APT28 mira a dispositivi IoT, telecamere IP, router (poco supervisionati) e dispositivi obsoleti in generale, per stabilire punti di accesso laterali. Tecniche di geofencing vengono utilizzate per colpire obiettivi definiti, varianti modificate di XAgent e HeadLace agiscono in modo “invisibile” sfuggendo ai tradizionali antivirus, mentre le comunicazioni vengono camuffate (es.C2) per rendere il traffico malevolo indistinguibile da quello normale. Tecniche anti-forensi sono mirate alla cancellazione delle tracce con attacchi non persistenti ed un furto selettivo di dati.
Nel maggio del 2025 le agenzie di intelligence occidentali, in un avviso congiunto hanno accusato l’APT28 di “intrusione digitale” – particolarmente intenso tra l’ottobre 2024 e il marzo 2025 – a danno di aziende logistiche e tecnologiche occidentali e accesso illegittimo a “telecamere private in luoghi chiave, come in prossimità dei valichi di frontiera, installazioni militari e stazioni ferroviarie, per tracciare il movimento di materiali verso l’Ucraina”.
Se i report occidentali sembrano allineati sull’attribuzione di APT 28, i report dei ricercatori cinesi tendono a essere più cauti: generalmente questo accade per motivi politici e diplomatici. In una ricerca dell’azienda di sicurezza cinese Antiy Lab appaiono però diferenze sostanziali con le analisi occidentali e si rivelò complementare. Se non compare nessuna attribuzione esplicita alla Russia e al GRU, il report di Antiy è incentrato sulla mitigazione e la difesa, con riferimenti di attacchi in Asia: Anity notò (2022-2023) che alcuni IOCs di apt28 apparicano in paesi BRI, come ad esempio il Kazakistan, Ubzbekistan e contro infrastruttire critiche come energia e trasporti in Asia centrale. L’università di Tsinghua inoltre fece un’analisi statistica degli attacchi APT28 e degli eventi politici paralleli, rivelando picchi di attività prima di summit politici e come gli APT in generale siano strumenti di intelligence, non solo cyber criminali. Inoltre le comparazioni fatte portarono ad un confronto di APT28 con APT10 (cinese), da cui emersero tecniche simili ma obiettivi diversi. Sintetizziamo di seguito le differenze:
Infine quale è la posione russa a riguardo? Ovviamente rigetta ogni accusa del coinvolgimento in operazioni APT28, definendola “propaganda occidentale”: nel 2018 il Ministero degli Affari Esteri bollò le accuse dell’FBI come “infondate e politicamente motivate”, proponendo poi una task force internazionale per indagare sul gruppo. Un report del PIR Center (2020) sostenne che gli IOCs potevano essere falsati. A questo seguì una contro-narrativa che citava operazioni di hacking americane (NSA, Cyber Command). Pratica questa simile a quella cinese riguardo il gruppo Volt Thypoon. Per concludere l’interpretazione russa dell’APT28 è stata quella di “hacktivismo patriottico”, quindi di gruppo indipendente e non controllato direttamente dal governo.
APT28, tattiche, tecniche e procedure (TTPs)
- Ricognizione: abbiamo visto come APT28 conduca ricognizioni di intelligence su fonti aperte (OSINT) susiti web, social media (profilazione), etc.e identifichi sottodomini e infrastrutture email per attacchi di phishing.
- Accesso iniziale: tramite tecniche di spear phishing ed email mirate invia link malevoli per rubare credenziali, sfruttando anche applicazioni esposte e compromettendo fornitori tramite attacchi alla supply chain.
- Esecuzione: le tecniche per eseguire codice malevolo sul sistema della vittima comprendono l’esecuzione di script PowerShell, documenti con macro malevole (es. file Word/Excel) e malware personalizzato (X-Agent, Sofacy o Sednit).
- Persistenza: per mantenere la persistenza vengono utilizzate backdoor, vengono modificate le chiave di registro e distribuite web shell per il controllo da remoto.
- Escalation dei privilegi: vengono utilizzati tool come Mimikatz, sfruttate vulnerabilità e bug o con la tecnica Pass the Hash (PtH) viene utilizzatol’hash della password di un utente per autenticarsi su sistemi o reti, senza dover conoscere la password in chiaro.
- Evasione: le difese vengono evase tramite offuscamento del codice, la disabilitazione degli strumenti di sicurezza e la manipolazione del timestamp.
- Espansione dell’accesso: tramite furto di credenziali (phishing, keylogging e brute force).Vengono così poi individuati gli account con privilegi.
APT28: spear-phishing, Exploit Zero-Days e malware
APT 28 ha subito una forte evoluzione e specializzazione verso il tipo di target che include nelle sue operazione portandolo ad essere uno degli APT piu’ avanzati all’interno dell’ecosistema digitale. Le seguenti componenti rendono il threat model di Fancy Bear tra i più complessi sia da prevenire che da individuare richiedendo una evoluzione da parte dei blue team.
Spear-Phishing
Il metodo principale di delivery offerto da APT28 e che risulta essere in continuo cambiamento cercando di distaccarsi da pattern potenzialmente individuabili che potrebbero compromettere le loro operazioni. Da quando Fancy Bear e’ apparso nell’ecosistema APT piu’ di 10.000 email di tipo spear-phish sono state rivendicate al gruppo mostrando un forte interesse ad ottenere accesso iniziale tramite questa tecnica. Uno degli esempi piu’ completi che si hanno a riguardo e’ stato pubblicato da ISC Diary Entry contenente una email usata in Europa e Nord America (ministro degli esteri di vari nazioni come apparente vittimologia) nel 2018.
Gli attaccanti hanno utilizzato come pretext un invito da parte di Jane’s (IHSMarkit), azienda specializzata nella Security Intelligence e sicurezza nazionale. L’invito e’ stato posto sotto forma di file XLS.
L’email di origine si mostrava essere events@ihsmarkit.com ma uno studio preciso sugli header mostrarono come tale indirizzo email fosse stato spoofato dagli operatori di APT28. Per forzare la vittima all’attivazione delle macro sul documento excel i font del documento erano settati sul bianco in maniera tale da essere illeggibili con lo sfondo. Per poter visionare il contenuto fu necessario l’attivazione delle macro che avrebbero cambiato il font coloro in nero tramite ActiveSheet.Rand(“a1:c54”).Font.Color = vbBlack e dato inizio alla catena per l’initial access.
In una posizione “nascosta” (celle lontane dal contenuto lecito) veniva collocato contenuto in base64 all quale venivano aggiunti all’inizio ed alla fine i valori
– – – – -BEGIN CERTIFICATE- – – – – e – – – – -END CERTIFICATE- – – – – ed infine salvate con estensione .txt. Il contenuto ottenuto e’ un certificato di tipo PEM che una volte decodificato (tramite certutil.exe -decode [target.exe])e salvato in un file .exe chepuo’ essere eseguito ottenendo così accesso alla workstation della vittima. In questo caso specifico il file eseguito e’ un dropper che permette il download di un’ulteriore payload di tipo DLL contenente JHUHUGIT, malware comunemente utilizzato da APT28 nelle prime fasi dei loro attacchi.
Per evidenziare ulteriormente l’eterogenita’ dei metodi usati con lo spear-phishing analizziamo un caso appartenente al 2023, 5 anni dopo il caso studio appena proposto. Nell’arco temporale del 15 e 25 Dicembre, una lunga serie di email contenenti link fraudolenti sono stati inviati a diverse organizzazioni governative occidentali.
Fonte immagine: Trellix
Tali link, una volta cliccati, forzano una GET request ad un dominio sotto controllo di FancyBear contenenti tag atti ad abusare il protocollo search-ms di Windows.
Fonte immagine: Trellix
L’unico ostacolo tra questo dominio e quello indicato dall’URL all’interno del codice JavaScript e’ un prompt del browser necessario per la continuazione della killchain.
Una volta consentito l’accesso tramite Windows Explorer verra’ presentato il file indicato nella query forzata nella GET request iniziale, hostata tramite WebDAV. In questo specifico caso veniva eseguita una richiesta di tipo PROPFINDche permette di ottenere informazioni (“properties”) su uno specifico file (rispetto alla query di partenza) sotto forma di formato XML come risposta dal server. Tramite questa tecnica viene forzato il download di un file di tipo .LNK (Windows ShortCuts) che, attraverso cambio di icona e nomenclature fuorvianti, ingannano l’user ad eseguire un file hostato su una macchina remota controllata da FancyBear.
Lo stesso abuso del protocollo MS-SEARCH e’ stato osservato da IBM nel 2024 su vittime governative ed NGO in Polonia, Ucraina, USA ed altri paesi appartenenti alla regione CIS.I pretext in questa campagna variano dalla proposta/descrizioni di investimenti in ambito militare fino ad avvisi di cambi di legislatura in diversi ambiti governativi. Sempre in questa campagna nella fase di deploy venivano scaricati illecitamente codici ed interprete Python permettendo l’esecuzione dei programmi anche su macchine Windows sprovviste di tale feature mascherandosi allo stesso tempo dietro ad eseguibili leciti e firmati.
Innumerevoli varianti sull’uso dello spear-phishing sono state identificati in natura includendo l’uso di WebHook, exfiltration di Hash NTLMv2 o download di file ZIP. Il gruppo ha utilizzato pretext riguardo convegni, incontri o documenti informativi riguardo la guerra in Ucraina e il conflitto Israelo-Palestinese con template similari a quelli usati da organizzazioni lecite.
Tali indagini portano alla luce 3 aspetti fondamentali di FancyBear riguardo allo Spear-Phishing:
- Al di fuori degli aspetti tecnici ogni campagna viene accompagnata da uno studio estensivo sul tipo di organizzazioni e potenziali stakeholder nello stesso settore/ambiente delle vittime. Questo approccio permette pretext, creazione di documenti e contenuti di questi ultimi convincenti.
- APT28 sembra rimanere aderente all’uso di documenti allegati ad email inviate alle diverse organizzazioni. Inoltre un forte studio sulle diverse componenti e servizi offerti da Windows permettono una metodologia Living-Off-The-Land e de-chaining che combinate offrono un buon livello di evasione richiedendo un approccio attivo che non si consumi alla mera installazione di software AV/EDR.
- Il gruppo ha mostrato una evoluzione nel tempo su tutto il processo di spear-phishing e nella infrastruttura usata. In attacchi più recenti, ad esempio, l’infrastruttura di FancyBear conteneva script per la verifica della geolocalizzazione tramite indirizzo IP andando a mostrare contenuto lecito in caso le vittime non rientrino in quelle designate dalla operazione in essere.
Exploit Zero-Days
Le capacita’ operative di APT28 sono caratterizzata da una forte ricerca e sviluppo a livello tecnico ed informativo, tra questi l’abuso di vulnerabilità 0-day e 1-day e’ uno degli aspetti piu’ importanti da visualizzare nel threat model del collettivo russofono.
Nel mese di Maggio 2025 sono stati osservati attacchi da parte di FancyBear abusando di diverse vulnerabilità di RoundCube (CVE-2020-12641, CVE-2020-35730 e CVE-2021-4026) su target governativi nell’est Europa. Nello scorso Novembre è stata patchata la vulnerabilita’ (XSS) di MDaemon con nomenclatura CVE-2024-11182, quest’ultima è stata abusata come 0-day per la prima volta dal gruppo. La XSS veniva triggerata tramite e-mail causando l’esecuzione di codice JavaScript iniettato dall’attaccante nel body HTML. Ulteriormente nel 2022 gli operatori APT28 sono riusciti ad abusare di una vulnerabilità 0-day di Outlook mitigata solamente nel Marzo 2023 che permetteva il bypass della autenticazione e privilege escalation senza interazione utente (CVE-2023-23397, score CVSS 9.8).
L’interesse nell’ottenimento (o sviluppo) di exploit non documentati risale agli albori del gruppo, nel 2017 la CVE-2017-0262 (RCE in sistemi EPS) e CVE-2017-0263 (privilege escalation in Windows) sono state attribuite entrambi ad APT28. Nell’Ottobre 2022 una vulnerabilità del Windows Print Spooler (CVE-2022-38028) è stata risolta ed individuato il suo utilizzo dalla fine 2019/inizio 2020 da parte di FancyBear per il deployment del malware GooseEgg.
Nel tempo il gruppo ha investito le proprie risorse nella scoperta di bug e potenziali exploit non documentati non solo per evitare l’identificazione di attacchi ma anche per esporre un alto numero di vittime a potenziali operazioni. L’unione di exploit pubblici e la capacità di creare 0-day rende il potenziale di APT28 estremamente adattabile e difficile da definire nel breve termine. Secondo Mandiant(nel 2021-2022) il “time-to-exploit” (TTE) degli attaccanti in-the-wild sta diminuendo nel tempo permettendo una weaponization veloce dalla pubblicazione di una vulnerabilità (nel 2018-2019 il TTE era di 63 giorni mentre nel 2021-2022 di soli 32) mentre le mitigazioni possono venire attuate da 1 settimana ad un mese dai primi abusi scoperti. Viene richiesto dalle organizzazioni di trovare diverse mitigazioni verso minacce che tendono a sviluppare 0-day mettendo alla prova la resilienza dei sistemi impattati.
Malware
In tutte le fasi degli attacchi perpetrati da FancyBear sono stati osservati diversi malware custom utilizzati per il raggiungimento di obiettivi operativi. Questo lato di APT28 rimane tra i più dinamici e difficile da prevenire se non basandosi sugli obiettivi di questo tipo di attaccanti.
- X-AGENT
Uno dei primi malware di FancyBear osservati in natura (prime apparizioni nel 2015), si tratta di un Trojan modulare che può operare su Windows, Unix e iOS. Varianti di X-AGENT per sistemi Android sono state osservate in operazioni contro target Ucraini per il tracciamento di artiglieria. Il malware viene installato nelle fasi second-stage e permette l’estrazione di file (ed informazioni per la fase di enumeration) ad un C2 remote e logging di attività dell’utente. Le versioni più recenti di X-AGENT (nello specifico le versioni per MacOS) permettevano l’upload di file, keylogging e ottenimento di credenziali. Non sono disponibili samples da analizzare (per lo meno pubblici) lasciando ipotizzare una pulizia manuale sulle macchine delle vittime infettate. X-AGENT veniva spesso utilizzato assieme ad X-TUNNEL, un relay livello network che permetteva di inviare traffico di rete della vittima ad un proxy esterno controllato dagli attaccanti.
- HEADLACE
Scoperto la prima volta dal CERT-UA ed utilizzato come strumento principale nelle campagne del 2024, HEADLACE e’ uno speciale tipo di backdoor con un forte focus sulla furtività. Una volta eseguito il malware sfrutta Microsoft Edge in modalità headless per ottenere payload dal C2, assieme ad altri file generati l’eseguibile entra in loop dalla quale continua a richiedere file remoti contenenti il necessario per eseguire payload fetchato da remoto. Per ogni file ottenuto viene spostato, rinominato, eseguito ed in conclusione eliminato togliendo potenziali tracce all’interno dei sistemi infettati. La risposta contenente l’output dei comandi indicato dal C2 viene inviato in maniera analoga. È stato osservato che l’utilizzo di HEADLACE viene comunemente usato per poter installare malware aggiuntivi nelle fasi avanzate delle operazioni.
- MASEPIE
MASEPIE è un malware in python che viene spesso installato assieme ad un interprete python per poter essere eseguito. MASEPIE contiene alcune caratteristiche comuni ad HEADLACE con un funzionamento similare. MASEPIE si differenzia da HEADLACE offrendo la possibilità di una interazione piu’ generica (come comandi PowerShell). Sia MASEPIE che HEADLACE sono stati utilizzati nella recente campagna di Maggio 2025.
- STEELHOOK
Infostealer specifico per browser Chrome e Microsoft Edge utilizzato nelle fasi secondari degli attacchi, spesso utilizzati tramite MASEPIE ed HEADLACE. STEELHOOK è composto da un singolo script powershell capace di raccogliere cronologia, credenziali salvate, cookies di autenticazione ed altre informazioni sensibili. Una volta raccolti dati questi vengono codificati in base64 ed inviate al C2 remoto, utilizzato assieme al resto degli strumenti di APT28 permette un furto veloce e furtivo.
- OCEANMAP
Ulteriore backdoor ma programmata in C# spesso rinominata VMSearch.exe prima di essere installata sulla vittima. Questa backdoor sembrerebbe essere usata per long-term persistence andando a creare un file .URL e salvarlo nella StartUp directory in modo da eseguire OCEANMAP ad ogni restart del sistema. OCEANMAP si basa sul protocollo IMAP per poter comunicare con il C2 (Mail Server) alla quale utilizzera’ un set di credenziali con la quale loggarsi. Una volta eseguito il login con successo OCEANMAP entra nella seconda fase di esecuzione dove l’operatore crea nella cartella delle bozze (Draft) dell’account utilizzato dallo specifico eseguibile OCEANMAP dove tramite una formattazione personalizzato si va ad inserire il comando da far eseguire alla vittima. OCEANMAP risulta essere un malware dalla logica mediamente complessa mantenendo un codice semplice e pulito, l’utilizzo del protocollo IMAP riesce a mimetizzarsi con traffico lecito mettendo in difficoltà gli sforzi per l’individuazione di comunicazioni illecite.
– – – – – – – – – – – – –
Si può notare come APT28 cerchi di essere il più dinamico possibile nella scelta di design dei suoi strumenti ed allo stesso tempo si mantenga il più possibile orientato all’uso di strumenti/protocolli leciti. Ogni componente delle loro operazioni contiene algoritmi di obfuscation custom che vengono poi de-obfuscati solo una volta raggiunta la macchina bersagliata. In diverse campagne sono state notate varianti di malware usati in precedenza mostrando come FancyBear vada a migliorare i suoi strumenti ampliandone le capacità e diminuendo la detection rate.
APT28: rilevazione di un attacco, mitigazione e difesa
Numerose organizzazioni continuano a utilizzare metodi tradizionali per difendersi dalle minacce informatiche. Tuttavia queste strategie risultano efficaci contro attacchi convenzionali, ma si dimostrano meno adeguate di fronte alle minacce persistenti avanzate (APT), che sono orchestrate da gruppi di criminali informatici altamente specializzati, spesso supportati da governi, che dispongono di risorse e tempi praticamente illimitati per portare avanti le loro operazioni.
In questa sezione cerchiamo di capire quali organizzazioni sono il target preferito dell’APT28, quali percorsi vengono utilizzati per colpire tali organizzazioni, quali azioni intraprendono, come ci si può difendere e come testare il piano di risposta per mitigare i rischi.
APT28 prende di mira settori strategici legati alla sicurezza nazionale, all’intelligence, alle infrastrutture critiche e alle comunicazioni, con un focus particolare su obiettivi europei, NATO e Ucraina, utilizzando tecniche avanzate di cyber spionaggio e attacchi mirati. Tra i settori: militare e difesa, governo e istituzioni pubbliche, media e comunicazione, logistica e trasporti, energia, aerospaziale, hospitality, tecnologia e IT.
Rilevazione: è importante monitorare attività sospette come il phishing mirato, movimenti laterali nelle reti, uso di malware (es. GooseEgg o Graphite), e comunicazioni anomale verso domini legittimi usati come server di comando e controllo (es. OneDrive, Microsoft Graph API). Tra i comportamenti sospetti l’utilizzo di tecniche living-off-the-land, persistenza in alcune campagne, esfiltrazione dati criptata e cancellazione delle tracce. Tra le tecniche di attacco note: vulnerabilità zero-day, phishing con allegati malevoli, brute-force su webmail e compromissione di dispositivi periferici poco controllati.
Mitigazione: aggiornare regolarmente sistemi e applicazioni per correggere vulnerabilità critiche sfruttate, separare eventualmente le reti aziendali da quelle degli ospiti o periferiche, implementare l’autenticazione a più fattori (MFA), limitare i privilegi degli utenti e monitorare tentativi di accesso sospetti (posta elettronica e VPN). Monitoraggio e rilevamento delle intrusioni (IDS/IPS), analisi comportamentale e threat intelligence per identificare attività anomale. Punto importante: formare gli utenti ed educarli su come riconoscere il phishing.
Difesa: è importante predisporre un piano di risposta agli incidenti che includa la comunicazione tempestiva con le autorità competenti (es. CERT), come aggiornare la threat intelligence per anticipare, monitorare i punti di accesso dispositivi edge, IoT e router e verificare la corretta impostazione dei servizi Cloud.
Attribuzione, relazioni e somiglianze con altri gruppi
Tra i principali gruppi collegati ad APT28 è APT29 (Cozy Bear, The Dukes, CozyDuke, YTTRIUM) ritenuto invece più vicino ad altri servizi russi come FSB e SVR: entrambi colpiscono obiettivi governativi, militari e diplomatici, soprattutto in Europa e Stati Uniti.Quindi anche se distinti sono ritenuti complementari e al servizio degli interessi dell’intelligence. APT28 compare spesso collegato a conflitti aperti mentre APT29 appare più cauto e metodico, con attacchi in più fasi che possono durare anche per mesi: proprio così ha recentemente preso di mira i governi del Tagikistan attraverso uno cyber-spionaggio furtivo.
Altro cluster relazionato con APT28 come cellula che sovrappone obiettivi, tecniche e strumenti è UAC-0063 / TAG-110, individuato in Asia centrale e Ucraina. Altri gruppi che sembrano operare in coordinamento sono Sandworm, Turla o Gamaredon, tuttavia spesso si verificano false flag e copycat.
L’attribuzione di attacchi da parte di APT è uno degli aspetti più complicati che rappresenta parte della complessità che si affronta con minacce di questo tipo. APT28 (come APT29 aka CozyBear) sembrerebbe coordinare operazioni (molto comune l’utilizzo di diversi Bear-APT in operazioni di election-influence) con altre minacce andando a complicare ulteriormente il riconoscimento degli attaccanti basandosi sulle investigazioni e le fasi di incident response. Inoltre gli APT tendono ad aggiungere “dots” per complicare le indagini mascherando i loro obiettivi ed attività.
Phishing e spear-phishing
Il phishing (e spear-phishing) con allegati è una metodologia comune ad altri Bear-APT come APT29 (operazioni WINELOADER e GRAPELOADER) ed APT44 (SANDWORM). Contrariamente ad attori money-oriented, gli APT tendono a cambiare infrastrutture in maniera repentina evitando di essere bloccati tramite uno studio degli IOCs di rete. APT28 ha speso molte risorse per la creazione di Botnet compromettendo router in Europa e Nord America aumentando la loro potenza di attacco mantenendo allo stesso tempo un basso profilo.
APT28 evita categoricamente qualsiasi tipo di informazione finanziaria nelle organizzazioni impattate concentrandosi unicamente sull’obiettivo delle loro campagne. Questo permette a gruppi come FancyBear di poter ragionare in maniera differente, ad esempio, da minacce di tipo ransomware che per ottenere il maggior impatto possibile orientano i loro sforzi su obiettivi più rumorosi (eg:/ accesso al domain administrator, chiusura di processi). APT28 e similari tendono a muoversi per l’ottenimento di file/dati sensibili il che richiede l’ottenimento di obiettivi non sempre monitorati in maniera opportuna (eg:/ credenziali di accesso ad indirizzi email, accesso a server file sharing) senza la necessità di avere controllo totale sull’ambiente della vittima. Alla luce di ciò viene richiesto un controllo granulare e specifico al threat model delle organizzazioni che oltre ad aggiornamenti sulle TTP degli APT (o altre minacce simili) necessitano di un approccio proattivo e preparazioni di piani di contenimento del danno.
Matrice Living-Off-The-Land
La matrice Living-Off-The-Land dei malware e delle attivita’ di FancyBear complica la situazione per organizzazioni con una postura di sicurezza insufficiente. È necessario limitare l’uso di specifici binari Windows che potrebbero essere abusati (eg:/ mshta.exe, certutil.exe, wscript.exe), monitorare ed implementare un sistema di logging efficiente. In base alle necessità dei diversi utenti si può restringere il campo d’azione di tali binari tramite GPO o whitelisting, quelli non necessari alle funzioni dell’utente andrebbero disabilitati per ridurre il range da monitorare. Una mala gestione nel monitoraggio di questi binari può portare ad un alto numero di falsi positivi richiedendo un giusto bilancio tra uso e sicurezza.
Per la detection dei tool utilizzati si richiede una somma di diverse tecniche per poter proteggere i propri asset dagli attacchi di minacce come FancyBear. Tra behavioural analysis avanzate e le tradizionali euristiche (eg:/ creazione di file in C:\Temp o eseguibili in %APPDATA%) giocano un ruolo importante nella individuazione di pattern maligni attribuibili ad APT28 mentre disinibire determinate locazioni all’interno del sistema operativo può prevenire i sistemi da essere infettati, specialmente nelle prime fasi della killchain.
Powershell
Limitare l’utilizzo di PowerShell (abilitando la Constrained-Language mode) ed i suoi comandi risulta essere uno dei metodi principale per iniziare a migliorare la postura delle organizzazioni, specialmente nelle macchina dove PowerShell non è utilizzato direttamente dall’utente. Allo stesso modo dei sanity-check settimanali/mensili su specifiche location del sistema operativo possono individuare file o pattern sospetti facendo iniziare delle indagini che possono potenzialmente disabilitare le capacità degli attaccanti nelle prime fasi delle loro operazioni.
In conclusione bisogna aderire alla cultura del Red Teaming ed Adversarial Emulation per poter testare le capacita’ del Blue Team nei suoi diversi task. Con la collaborazione del red e blue team si possono andare a raffinare il threat model e i sistemi di sicurezza della organizzazione che andrebbero ignorati in un semplice vulnerability assessment o penetration test, i processi dei difensori devono essere messi alla prova in modo attivo e basato su cosa si necessita proteggere (eg:/ documentazione interna, informazioni sui dipendenti, protezione delle attività) e da chi. Tramite questi test si riesce non solo a riconoscere il livello di visione del blue team ma anche di testare i comportamenti di quest’ultimo di fronte ad una minaccia valutando anche la loro capacità di limitare il danno. Vulnerability Assessment, penetration test ed ingaggi di tipo red teaming hanno differenti scopi e non vanno sostituiti l’un l’altro, sta alle singole organizzazioni valutare quando richiedere uno di questi servizi ma e’ fondamentale testare le proprie difese una volta implementate.
L'articolo APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento proviene da il blog della sicurezza informatica.