Salta al contenuto principale



Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti


Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’obiettivo di installare backdoor persistenti sui dispositivi infetti. Questo attacco evidenzia come i cybercriminali stiano puntando sempre più su strumenti di amministrazione affidabili per sfuggire ai sistemi di rilevamento, riuscendo così a mantenere un accesso non autorizzato all’interno delle reti aziendali.

Questa tecnica di attacco rappresenta una tendenza crescente degli attacchiLiving off the Land” (LOLBIN), in cui i file binari di sistema legittimi vengono trasformati in armi per scopi dannosi.

È risaputo nella comunità della cybersecurity che i threat actor abbiano da tempo iniziato a diffondere versioni trojanizzate di PuTTY. Questo client SSH gratuito, ampiamente adottato, rappresenta da anni un punto di riferimento per gli amministratori di sistema e di rete. Tuttavia, recenti analisi condotte dai ricercatori del SANS rivelano che gli autori della minaccia hanno ampliato le loro tattiche per abusare del client OpenSSH nativo di Windows, che Microsoft ha integrato come componente predefinito a partire dalla versione 1803 di Windows 10.

L’inclusione di OpenSSH in Windows ha rappresentato un traguardo significativo per gli amministratori, che finalmente potevano eseguire comandi SSH e SCP direttamente dal prompt dei comandi. Questa comodità, tuttavia, ha inavvertitamente offerto nuove opportunità agli aggressori.

Secondo i ricercatori di SANS Security, il campione dannoso caricato su VirusTotal con il nome file “dllhost.exe” (SHA256: b701272e20db5e485fe8b4f480ed05bcdba88c386d44dc4a17fe9a7b6b9c026b) ha ottenuto un punteggio di rilevamento di 18/71, evidenziando la difficoltà nell’identificare tali attacchi. Il malware prende di mira specificatamente il client Windows OpenSSH situato in “C:\Windows\System32\OpenSSH\ssh.exe” per implementare un meccanismo backdoor.
Punto del codice dove il malware contatta il C2
La sequenza di attacco inizia con il tentativo del malware di avviare un servizio “SSHService” esistente sul sistema compromesso. Se questo tentativo iniziale fallisce, il malware legge una chiave di registro in “SOFTWARE\SSHservice” per accedere a un numero di porta casuale precedentemente memorizzato. Durante la prima esecuzione, il malware genera una porta casuale e la salva nel registro per un utilizzo futuro.

Il malware crea un sofisticato file di configurazione SSH che stabilisce la comunicazione con l’infrastruttura di comando e controllo (C2) dell’aggressore. Il file di configurazione, memorizzato in “c:\windows\temp\config”, contiene parametri specifici progettati per mantenere l’accesso persistente:

La configurazione specifica il server di comando e controllo all’indirizzo IP 193[.]187[.]174[.]3 utilizzando la porta 443, imitando deliberatamente il traffico HTTPS legittimo per evitare sospetti. La configurazione SSH include diversi parametri tecnici progettati per mantenere una connettività persistente: ServerAliveInterval 60 e ServerAliveCountMax 15 garantiscono che la connessione resti attiva, mentre StrictHostKeyChecking non bypassa le procedure di verifica di sicurezza che potrebbero avvisare gli utenti di connessioni non autorizzate.

Il malware implementa anche una direttiva RemoteForward, sebbene i ricercatori di sicurezza abbiano notato che la sintassi di configurazione contiene errori che potrebbero influire sulla funzionalità. La backdoor funziona attraverso un meccanismo di ciclo infinito, eseguendo lunghi cicli di sospensione tra un tentativo di connessione e l’altro.

L’abuso di OpenSSH è particolarmente preoccupante data la sua ampia diffusione negli ambienti Windows e il suo legittimo utilizzo da parte degli amministratori di sistema per attività di gestione remota. I team di sicurezza dovrebbero implementare un monitoraggio completo delle attività correlate a SSH, concentrandosi in particolare su file di configurazione insoliti, connessioni di rete inaspettate a server SSH esterni e modifiche del registro correlate ai servizi SSH.

L'articolo Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti proviene da il blog della sicurezza informatica.



CRIF ha un "punteggio" per quasi tutti gli austriaci. noyb ha bisogno di sostegno per una potenziale azione legale collettiva noyb vuole esaminare scientificamente il punteggio del CRIF e il suo significato - e potenzialmente lanciare un'azione legale collettiva. Abbiamo bisogno del vostro aiuto! mickey03 June 2025


noyb.eu/it/crif-scores-almost-…



The 1972 INTERCAL Compiler Revealed


Have you ever heard of INTERCAL? If you haven’t, don’t feel bad. This relatively obscure language dates back to 1972 with the goal of being difficult to read and write. It is the intellectual parent of systems like brainf**k and other bad languages. Now, you can read the INTERCAL-72 source code thanks to a found printout. It will help if you can read SPITBOL, another obscure language that is a compiled version of SNOBOL (which is like an old-fashioned non-Unix awk program).

How strange it INTERCAL? Well, one of the statements is PLEASE. If you don’t use it enough, you’ll offend the interpreter, who will then ignore your program. But if you use it too much, then you are a suck up and, therefore, your program will be ignored again. If you think GOTO is a bad idea, you’ll just hate COME FROM, although that was from a later version of INTERCAL.

Here’s the example program from the user’s manual:

1 DO (5) NEXT
2 (5) DO FORGET #1
3 PLEASE WRITE IN :1
4 DO .1 <- ’V-":1~’#32768c/#0’"c/#1’~#3
5 DO (1) NEXT
6 DO :1 <- "’V-":1~’#65535c/#0’"c/#65535
7 ~’#0c/#65535’"c/"’V-":1~’#0c/#65535’"
c
8 /#65535’~’#0c/#65535’"
9 DO :2 <- #1
10 PLEASE DO (4) NEXT
11 (4) DO FORGET #1
12 DO .1 <- "V-’:1~:2’c/#1"~#3
13 DO :1 <- "’V-":1~’#65535c/#0’"c/":2~’#65535
1
c
14 /#0’"’~’#0c/#65535’"c/"’V-":1~’#0
c
15 /#65535’"c/":2~’#0c/#65535’"’~’#0c/#[url=https://poliverso.org/search?tag=65535]65535’"[/url]
16 DO (1) NEXT
17 DO :2 <- ":2~’#0c/#65535’"
c
18 /"’":2~’#65535c/#0’"c/#0’~’#32767c/#1’"
19 DO (4) NEXT
20 (2) DO RESUME .1
21 (1) PLEASE DO (2) NEXT
22 PLEASE FORGET #1
23 DO READ OUT :1
24 PLEASE DO .1 <- ’V-"’:1~:1’~#1"c/#1’~#3
25 DO (3) NEXT
26 PLEASE DO (5) NEXT
27 (3) DO (2) NEXT
28 PLEASE GIVE UP

Interestingly, you can get SPITBOL for modern systems, so it is entirely possible to run this version of INTERCAL on a modern machine. Why? That’s for you to answer.

The heart of it all is on GitHub. You’ll also find links to the manual should you attempt to use it. We’ve looked at INTERCAL and other similar languages before. However, you are free to write unreadable code in a more conventional language.


hackaday.com/2025/06/02/the-19…



Planetary Poetry with a Tiny Digital Core


Render of a simple clockwork orrery

Some hacks just tickle the brain in a very particular way. They’re, for a change, not overly engineered; they’re just elegant, anachronistic, and full of mischief. That’s exactly what [Frans] pulls off with A Gentleman’s Orrery, a tiny, simple clockwork solar system. Composed of shiny brass and the poise of 18th-century craftsmanship, it hides a modern secret: there’s barely any clockwork inside. You can build it yourself.

Mechanism of a simple clockwork orreryPeek behind the polished face and you’ll find a mechanical sleight of hand. This isn’t your grandfather’s gear-laden planetarium. Instead of that, it operates on a pared-down system that relies on a stepper motor, driving planetary movement through a 0.8 mm axle nested inside a 1 mm brass tube. That micro-mechanical coupling, aided by a couple of bevel gears, manages to rotate the Moon just right, including its orientation. Most of the movement relies on clever design, not gear cascades. The real wizardry happens under the hood: a 3D-printed chassis cradles an ESP32-C6, a TTP223 capacitive touch module, STSPIN220 driver, and even a reed switch with magnetic charging.

You can even swap out the brass for a stone shell where the full moon acts as the touch control. It’s tactile, it’s poetic, and therefore, a nice hack for a weekend project. To build it yourself, read [Frans]’ Instructable.

youtube.com/embed/ExYLbzSFbk4?…


hackaday.com/2025/06/02/planet…



IL REPORT DELL'AGENZIA DELLE NAZIONI UNITE CONTRO DROGA E CRIMINE SULLE ATTIVITA' DEL 2024



Maggio, tempo di relazioni sulle attività svolte l'anno precedente.
Non sfugge #UNODC ("United Nations Office on Drugs and Crime" in italiano "Ufficio delle Nazioni Unite contro la Droga e il Crimine", l'Agenzia delle Nazioni Unite che si occupa di traffico di droga, criminalità organizzata, la corruzione e il terrorismo) che ha rilasciato il suo report sul 2024 (il documento [en] è reperibile qui unodc.org/documents/AnnualRepo…).
Viene evidenziato un fatto importante del 2024: con l'adesione di Saint Kitts e Nevis, l'UNCAC conta ora 191 Parti, dimostrando la sua importanza e rilevanza a livello globale.

LE DROGHE

Sul fronte delle droghe, il Rapporto descrive gli sforzi dell'UNODC nel 2024 per affrontare la questione a livello globale, concentrandosi su vari aspetti:
droghe sintetiche: L'UNODC si è attivato per contrastare le droghe sintetiche lanciando strumenti tecnologici come l'app Clandestine Laboratory Investigation Platform, espandendo risorse informative (UN Toolkit), formando personale (ufficiali di prima linea) e monitorando le nuove sostanze in tutto il mondo.
Trattamento degli disturbi legati agli stimolanti: Insieme a WHO ed EUDA, l'UNODC ha avviato un'iniziativa (#ScaleUp) per promuovere la ricerca e trovare soluzioni scalabili per il trattamento delle persone con disturbi legati all'uso di stimolanti, cercando di colmare una lacuna importante nell'assistenza.
Potenziamento dei servizi legati all'uso di droghe: L'UNODC ha lavorato per migliorare la prevenzione, il trattamento e l'assistenza per l'uso di droghe in numerosi Paesi, raggiungendo decine di migliaia di persone con programmi di prevenzione e supporto, formando professionisti e facilitando l'accesso a farmaci controllati in modo sicuro.
Prevenzione rivolta ai giovani: Sono state lanciate due nuove iniziative specifiche per i giovani: CHAMPS, che mira a rafforzare la resilienza dei bambini e ragazzi, e Friends in Focus, che coinvolge giovani leader per sessioni di prevenzione tra pari.
Monitoraggio delle coltivazioni: L'UNODC ha continuato a monitorare le coltivazioni di coca e oppio nelle regioni chiave, evidenziando un aumento nella coltivazione di coca e nella produzione potenziale di cocaina in Colombia, e, nonostante una riduzione in Myanmar, il Paese è diventato il principale produttore di oppio nel 2024 a seguito del divieto in Afghanistan.

CRIMINALITA' ORGANIZZATA

La criminalità organizzata, sfruttando le debolezze a livello globale, rappresenta una grave minaccia che destabilizza le società e ostacola lo sviluppo. Questa minaccia, operando oltre i confini e utilizzando la tecnologia, è troppo complessa per essere affrontata da un singolo Paese.

L'UNODC ha un ruolo centrale nel supportare gli Stati membri nella lotta contro la criminalità organizzata transnazionale. Lo fa principalmente in questi modi:

Promuovendo l'adesione alla Convenzione delle Nazioni Unite contro il Crimine Organizzato Transnazionale (UNTOC) e ai suoi Protocolli, che sono strumenti giuridici fondamentali.
Aiutando i Paesi a implementare in modo efficace e coerente queste normative, anche attraverso il meccanismo di revisione (UNTOC Review Mechanism).
Fornendo supporto legislativo, aiutando i Paesi a creare leggi adeguate.
Costruendo capacità, formando personale e istituzioni per essere più efficaci.
Facilitando la cooperazione a livello regionale e internazionale tra i diversi Paesi.
L'ambito d'azione dell'UNODC in questo contesto è ampio e include la lotta contro vari tipi di crimini, come il cybercrime, il traffico di persone, il contrabbando di migranti, il traffico di armi e droga, oltre a crimini emergenti come le frodi organizzate.

CORRUZIONE E CRIMINI ECONOMICI

La corruzione e i crimini economici hanno conseguenze enormi e dannose che si ripercuotono su ogni settore. Questi comportamenti illeciti si manifestano ovunque: nelle istituzioni pubbliche, nelle aziende private, nella sanità, nello sport, e persino in ambiti come la protezione della fauna selvatica, dell'ambiente e la sicurezza alimentare. Le situazioni di conflitto e fragilità sono particolarmente esposte a questo problema.
L'UNODC supporta gli Stati nel trasformare gli impegni presi con la Convenzione delle Nazioni Unite contro la Corruzione (UNCAC) in azioni concrete.
L'UNODC rimane fortemente impegnato nella sua missione di promuovere l'integrità, la trasparenza e la responsabilità a livello mondiale. Lo persegue in vari modi, tra cui:
Supportando il meccanismo di revisione dell'implementazione della Convenzione (Implementation Review Mechanism).
Sostenendo i centri e le piattaforme anti-corruzione a livello regionale.
Impegnandosi in altre iniziative specifiche mirate a contrastare la corruzione.
In poche parole, l'UNODC considera la corruzione un problema pervasivo e dannoso e lavora attivamente per aiutare i Paesi a rispettare i propri impegni anti-corruzione, fornendo supporto pratico e promuovendo una cultura di integrità e trasparenza a livello globale. L'ampia adesione all'UNCAC sottolinea l'importanza riconosciuta a livello internazionale della lotta alla corruzione.

SISTEMI DI GIUSTIZIA PENALE

I sistemi di giustizia penale a livello mondiale affrontano sfide complesse tra cui accesso inadeguato alla giustizia, sovraffollamento carcerario, alti livelli di violenza di genere e crescenti minacce ai minori sia online che offline.
L'integrazione delle tecnologie emergenti e dell'intelligenza artificiale ha creato nuove necessità, richiedendo un equilibrio tra innovazione e tutela dei diritti umani.
Come custode degli standard e delle norme ONU per la prevenzione del crimine e la giustizia penale, l'UNODC supporta gli Stati membri nella loro implementazione, fornendo orientamenti pratici e flessibili sui fondamenti della risposta di giustizia penale.
L'organizzazione adotta un approccio olistico e centrato sulle persone per rafforzare lo stato di diritto attraverso iniziative che:
- Migliorano l'accesso alla giustizia
- Promuovono la prevenzione del crimine basata su evidenze
- Avanzano la giustizia per e con i bambini
- Affrontano la violenza di genere contro le donne
- Supportano riforme carcerarie complete
L'obiettivo è rafforzare le istituzioni di giustizia penale attraverso un impegno sistemico che metta al centro la persona e i suoi diritti.

CONCLUSIONI

In sintesi l'UNODC affronta le crescenti minacce del terrorismo e dell'estremismo violento, aggravate dall'uso improprio delle tecnologie emergenti e dall'instabilità politica globale. L'organizzazione collabora con gli Stati membri per implementare strategie antiterrorismo delle Nazioni Unite, inclusa la Strategia Globale Antiterrorismo dell'ONU e il Piano d'Azione del Segretario Generale per prevenire l'estremismo violento.
Fornisce inoltre assistenza tecnica per rafforzare i quadri normativi, le politiche e le capacità istituzionali degli Stati, promuovendo risposte di giustizia penale che coinvolgano l'intero governo e la società civile.

Focus sulla collaborazione

L'ufficio enfatizza l'importanza di partenariati efficaci tra settore pubblico, privato e società civile, lavorando specificamente con organizzazioni giovanili, femminili e vittime del terrorismo per sviluppare approcci innovativi e comprensivi alla prevenzione dell'estremismo violento.
L'obiettivo è creare una risposta coordinata e inclusiva che coinvolga tutti i settori della società nella lotta contro il terrorismo contemporaneo.


@Notizie dall'Italia e dal mondo



3D Printing A Capable RC Car


You can buy all sorts of RC cars off the shelf, but doing so won’t teach you a whole lot. Alternatively, you could follow [TRDB]’s example, and design your own from scratch.

The Lizard, as it is known, is a fun little RC car. It’s got a vaguely Formula 1-inspired aesthetic, and looks fetching with the aid of two-tone 3D printed parts. It’s designed for speed and handling, with a rear-wheel-drive layout and sprung suspension at all four corners to soak up the bumps. The majority of the vehicle is 3D printed in PETG, including the body and the gearbox and differential. However, some suspension components are made in TPU for greater flexibility and resistance to impact. [TRDB] specified commercial off-the-shelf wheels to provide good grip that couldn’t easily be achieved with 3D-printed tires. An ESP32 is responsible for receiving commands from [TRDB’s] custom RC controller running the same microcontroller. It sends commands to the speed controller that runs the Lizard’s brushed DC motor from a 3S lithium-polymer battery.

The final product looks sleek and handles well. It also achieved a GPS-verified top speed of 48 km/h as per [TRDB’s] testing. We’ve seen some other great DIY RC cars over the years, too, like this example that focuses on performance fundamentals. Video after the break.

youtube.com/embed/EHu6LgQ-Yc8?…


hackaday.com/2025/06/02/3d-pri…



Così Tencent, Alibaba e Baidu si preparano a fare a meno di Nvidia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per tutelarsi dalle restrizioni commerciali americane e ridurre la dipendenza dall'estero, le compagnie tecnologiche della Cina stanno lavorando per la sostituzione dei microchip di Nvidia. Le scorte basteranno fino a

reshared this



Ender 3 Pro Gets A Second Job As A Stator Winder


Sometimes, you find yourself in need of a coil. You could sit around winding thousands of turns of copper wire yourself, but that would be remarkably tedious. Thus, instead, you might follow the example of [OJengineering] and choose to get a machine to do it for you.

This build first popped up on on Reddit, with [OJengineering] explaining that they had repurposed an Ender 3 Pro 3D printer to wind a stator for them. The reasoning was sound—a replacement stator for their motorcycle cost $1000 in their local area, so rewinding their own would be much cheaper. The idea was straightforward enough—the 3D printer was a capable motion control platform that really just needed to be retooled to drag wire around instead of squirting hot plastic. In a later update, they explained that they had created a Python program that spits out appropriate stator winding G-code from user-entered parameters. This G-code commands the 3D printer’s head to make rectangle winds around the stator core while moving up and down to appropriately distribute the wire. The device can be seen in action in a video on YouTube.

It’s a hacky build, but one that does nevertheless get the winding done. That’s the thing about 3D printers—they’re really just simple motion systems that can do whatever you tell them. You just need a way to generate the right G-code to do the job.

We’ve featured some other nifty coil winders before, too. Video after the break.

youtube.com/embed/JcHZXK4cFh4?…

[Thanks to JohnU for the tip!]


hackaday.com/2025/06/02/ender-…



Keebin’ with Kristina: the One with the H.R. Giger Keyboard


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

I had to bust out Brain Salad Surgery to write this one, folks. It was that, or put on some Ministry or something. Just look at all the industrial-ness dripping from [heinn_dev]’s creation.

An incredibly industrial-looking split keyboard. Like, almost H.R. Geiger-esque.Image by [heinn_dev] via redditApparently [heinn_dev] wasn’t completely satisfied with his Chocofi case, and instead of requesting a full refund, just went ahead and made a prettier one. It took a lot of printing and even more sanding, but here we are. And it looks fantastic.

The only downside, if you can call it one, is that adjusting the tenting is a slow operatiJKon. But then again that’s one of those things that you usually set and forget.

Oh, and those keycaps are printed, too. As one commenter said, those homing nipples look painful, but I think it’s part of the charm. I just hope that hand grime doesn’t end up clogging the holes under the palm area. Clean your keyboards, people.

Serenity Now!


The Serenity keyboard, a split with dual trackballs and maybe one too many columns, IDK. I'd have to use it.Image by [MKBR] via redditMaybe it’s the marshmallow keycaps, or the dreamy-white exposed dual trackballs, but I really dig the Serenity from [MKBR]. Is it endgame? Time will tell.

This is a 4-, 5-, or 6-column Corne layout, which is achieved with breakaway tabs on the PCBs. It uses an integrated RP2040 programmed with QMK/Vial and has hot-swappable MX switches.

Curious about the trackballs? I was, too — the left one is for scrolling, while the right is for regular trackballing around the screen.

The fact that it took around 85 tries to get AI to generate a good image for the back sounds about right, and looks to me like it was worth it. Go check it out in the gallery.

[MKBR] is a custom builder who has recently made a number of dystopian-themed boards, and although they’re all quite nice, Serenity is a refreshing alternative.

The Centerfold: LEGO My Tenting Setup


A split keyboard with LEGO built up to provide tenting.Image by [koehr] via redditTenting is such a personal thing, and getting just the right angle can take some doing. So why not give it a go with LEGO? That’s what [koehr] did, inspired by [spiritual-toe-2025] who did something similar about a week and a half ago.

So anyway, this is [koehr]’s Sofle RGB Choc, which has — you guessed it — Kailh choc switches. One of [koehr]’s priorities is to have the halves locked in place, which is easily achievable with bricks. Check out the third picture in the gallery and you’ll see a gap which allows the keyboard’s outer edges to rest on that cool desk mat.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: Elliot-Fisher Book Typewriter


When we think of typewriters, no matter the type, we usually envision a single sheet of substrate moving through it, and usually against a platen.
A set of rails allows the paper to be fixed and the type elements to move.Image via Museums Victoria Collections
Well, what if you needed to type in a ledger or other sort of already-bound book? Then you’d need a different beast entirely. You’d need the Elliot-Fisher Book Typewriter.

This machine debuted in 1903, although the design originated with the Elliot-Hatch Company around 1897. Unlike a traditional typewriter where the paper moves past a fixed point, the paper here is fixed, and the point of printing moves.

How is this done? With a set of rails. The typing mechanism moved along these rails to be positioned over the paper, effectively plotting the type. The typebars themselves were arranged vertically in a typebasket under the keyboard, and they rotated downward in order to strike the ribbon and paper.

As one typed, the entire keyboard and typebasket advanced along the rails. To do the next line, the machine move along another set of Y rails at right angles to the X rails. It’s unclear to me whether the book was fed through somehow, or one simply hefted the machine on top of it.

Finally, Cherry Unveils New Switches, Technology

Four new switches from Cherry!Image by Cherry via Tom’s Hardware
At Computex 2025, Cherry announced “a bold new chapter” and debuted a total of four new switches: the IK, MX Honey, MX Blossom, and MX Falcon.

First and foremost is the new IK inductive switch, which uses their patented inductive sensing technology. Basically, it uses electromagnetic field detection and allows for contactless actuation, which means no mechanical wear, “even after millions of keystrokes”.

These IK switches are touted to consume 50% less power than standard magnetic switches and only 5% of the power that Hall-effect switches use. If that’s not enough for you, these IK switches have RGB and customizable actuation. They come out in Fall 2025.

Can’t wait for the IK switches? The MX Honey comes out in June and is Cherry’s first silent tactile MX switch, which sounds interesting (or doesn’t, I suppose). They allegedly have a newfangled spring and are pre-lubed at the factory.

Also coming in June is the Cherry MX Blossom, which will be their lightest linear switch ever with an actuation force of 35 cN. Finally, my favorite — the Cherry MX Falcon — will come out next month as well. This one is a tactile switch inspired by the community, and is reportedly for heavy typists and enthusiasts. It’s got a long-pole stem and has a sharper bottom-out and a richer sound. All three MX switches should be available as 36-switch kits soon. I can’t wait to get some!


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/06/02/keebin…



il sw interno di una radio e il suo hardware, stanno come il campo elettrico e il campo magnetico di una onda radio...


What Use Is An Original Raspberry Pi?


Almost uniquely among consumer grade computer manufacturers, the Raspberry Pi folks still support their earliest boards. We’re guessing that’s in part due to the much more recent Pi Zero using the same 32-bit system-on-chip, but it’s still impressive that a 13-year-old single board computer still has manufacturer OS support. With so many of these early boards out there, is there much you can do with them in 2025? [Jeff Geerling] gives it a try.

His test Pi is unusual in itself, the 2013 blue special edition that RS gave away in a social media promotion. Sadly we didn’t win one back in the day and neither did he, so he picked it up in an online auction. We’re treated to some very slow desktop exploration, but it’s clear that this is not where the strengths of a Pi 1 lie. It was reckoned at the time to be roughly equivalent to a Pentium II or Pentium III in PC terms, so that shouldn’t be a surprise. Instead he concludes that it’s better as a headless machine, though he notes how projects are starting to abandon 32 bit builds. The full video is below the break.

We asked the same question not so long ago, and the Hackaday Pi 1 now quietly analyses news content on its two-watt power budget. It’s still a useful little Linux box for your script-based projects even if it will never win any speed prizes.

youtube.com/embed/vBqDCH_Yx4w?…


hackaday.com/2025/06/02/what-u…





materiali e saggi recenti (ringraziando autori e curatori)


PRIMA DELL’OGGETTO | e contro le frasi (déclic, 2025): declicedizioni.it/prodotto/pri…

Antonio Perozzi, Biforcazioni: Postlirica e postpoesia nel Marco Giovenale degli anni Venti, in «Polisemie», V, 2024, “Letture metriche. Dal Duemila a oggi”, pp. 123-141 [pdf: 129-147]; index: polisemie.warwick.ac.uk/index.… numero completo: polisemie.warwick.ac.uk/index.… saggio specifico: polisemie.warwick.ac.uk/index.…
pubblicazione online del fascicolo: 12 dic. 2024, polisemie.warwick.ac.uk/index.…
pdf nella wayback machine: web.archive.org/web/2025051817…

Marilina Ciaco, annotazioni su Oggettistica e su Cose chiuse fuori, in Forme esposte. Spazi metrici e retoriche dell’installazione tra versi e prose di ricerca, in «Polisemie», V, 2024, “Letture metriche. Dal Duemila a oggi”, pp. 33-36 [pdf: 39-42]; index: polisemie.warwick.ac.uk/index.… numero completo: polisemie.warwick.ac.uk/index.… saggio specifico: polisemie.warwick.ac.uk/index.…
pubblicazione online del fascicolo: 12 dic. 2024, polisemie.warwick.ac.uk/index.…
pdf nella wayback machine: web.archive.org/web/2025051817…

Annotazione sulla sezione “Piccoli suoni” di Quasi tutti, in Fabrizio Bondi, Il violino di Gianmorte. Sui sonetti di Marco Ceriani (e in particolare su uno), in «Polisemie», V, 2024, “Letture metriche. Dal Duemila a oggi”, p. 65 [pdf: 71]; index: polisemie.warwick.ac.uk/index.… numero completo: polisemie.warwick.ac.uk/index.… saggio specifico: polisemie.warwick.ac.uk/index.…
pubblicazione online del fascicolo: 12 dic. 2024, polisemie.warwick.ac.uk/index.…
pdf nella wayback machine: web.archive.org/web/2025051817…

Lugi Riccio, Marco Giovenale | Oggettistica, [annotazioni critiche e selezione di prose dal libro], in Inverso, 10 apr. 2025: poesiainverso.com/2025/04/10/m… WM: web.archive.org/web/2025051817…

Testi da Oggettistica (e un’intervista) su MediumPoesia, 14 mag. 2025: mediumpoesia.com/marco-giovena… WM: web.archive.org/web/2025051816…

“La scuola delle cose” (Lyceum / Fondazione Mudima), n. 19, Scrittura di ricerca, aprile 2025, a cura di MG: slowforward.net/2025/05/14/scu…

MG, Note sulla scrittura asemica, in ahida, 11 apr. 2025 (ma online nel maggio 2025): ahidaonline.com/post/post-poet… (estratti da Asemics. Senso senza significato: ikona.net/marco-giovenale-asem…)

Sarah Pierozzi ha dedicato un intervento a Oggettistica, in confronto con Paradiso, di Stefano Dal Bianco, all’interno dei “Seminari della L.UN.A.” (a cura di Francesco Muzzioli): youtu.be/e5DsOrbkSnA (file audio estratto: slowforward.net/wp-content/upl…)

Antonio Pavolini ha dedicato una puntata dei ‘Nuovi pendodeliri’ a Oggettistica, il 28 feb. 2025: https://t.me/pendodeliri/123 (replicata in pod al popolo #058)

Tre testi da Oggettistica + due microsequenze inedite sono in NeutopiaBlog, 11 mar. 2025: neutopiablog.org/2025/03/11/ma…

Varie prose in prosa (sotto il titolo complessivo di Silk, immagini umane, ossia la sequenza presentata a RicercaBO nel 2009), sono uscite in Antologia di RicercaBO, Manni, San Cesario di Lecce 2024, pp. 153-158

#058



Ordine degli Psicologi, la sanzione (tardiva) del Garante e le regole non scritte


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/psyco/
Ordine degli Psicologi, la sanzione (tardiva) del Garante e le regole non scritte [Un nuovo glorioso articolo di Signorina37 per GarantePiracy.] Sono passati quasi 18 mesi dall'attacco #ransomware all’Ordine degli Psicologi della

reshared this



Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone


Qualcomm ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità zero-day critiche nei driver per la GPU Adreno utilizzata in molti dispositivi Android. Come segnalato dagli specialisti del Google Threat Analysis Group, tutte e tre le vulnerabilità vengono già sfruttate attivamente in attacchi mirati. A maggio sono state fornite ai produttori di dispositivi delle soluzioni, con la ferma raccomandazione di implementarle immediatamente.

Due delle vulnerabilità scoperte, CVE-2025-21479 e CVE-2025-21480 , sono bug nel sistema di autorizzazione del framework grafico. Consentono l’esecuzione di comandi non autorizzati nel micronodo GPU, con conseguente danneggiamento della memoria. Le vulnerabilità possono essere attivate da una sequenza di comandi appositamente elaborata e trasmessa al driver. Entrambi i problemi sono stati scoperti a gennaio dal team di sicurezza Android di Google.

La terza vulnerabilità , CVE-2025-27038 , è una vulnerabilità di tipo use-after-free ed è stata scoperta a marzo. Causa il danneggiamento della memoria durante l’elaborazione della grafica tramite il driver Adreno nel browser Chrome. La vulnerabilità può essere sfruttata per aggirare l’isolamento del browser ed eseguire codice arbitrario sul sistema. È degno di nota il fatto che tutte e tre le vulnerabilità vengono già sfruttate in attacchi reali, come confermato da Google TAG.

Qualcomm ha sottolineato che le correzioni sono già state distribuite agli OEM e dovrebbero essere implementate nei dispositivi il prima possibile. Tuttavia, nell’ecosistema Android, i tempi di consegna degli aggiornamenti agli utenti possono subire ritardi a causa delle lunghe catene di fornitura e dei requisiti di certificazione.

Nell’ottobre 2024, Qualcomm si è già trovata ad affrontare un incidente di sicurezza di alto profilo: la vulnerabilità CVE-2024-43047 è stata utilizzata per hackerare gli smartphone di attivisti e giornalisti in Serbia. La Local Security Agency (BIA) e la polizia hanno utilizzato gli strumenti Cellebrite per accedere al contenuto dei dispositivi aggirando il blocco schermo. La stessa vulnerabilità ha consentito di aggirare i meccanismi di protezione integrati di Android, stabilendo il controllo a livello di sistema.

Nell’ambito dell’indagine, Google TAG ha scoperto che in alcuni casi gli attacchi erano accompagnati dall’installazione dello spyware NoviSpy. Il malware è stato installato a livello del kernel del sistema operativo utilizzando una complessa catena di exploit, che lo ha reso stealth e difficile da rimuovere. L’infezione ha consentito agli aggressori di controllare i dispositivi da remoto e di raccogliere segretamente informazioni.

Gli incidenti seguono campagne precedenti: nel 2023, Qualcomm aveva segnalato lo sfruttamento attivo di altre tre vulnerabilità zero-day nei driver GPU e Compute DSP. Tutti sono stati utilizzati dagli aggressori prima del rilascio delle patch, il che evidenzia il persistente interesse dei gruppi di hacker per l’architettura dei chipset Qualcomm.

Negli ultimi anni, l’azienda ha sistematicamente corretto vulnerabilità pericolose che consentivano a soggetti esterni di accedere a messaggi di testo, cronologia delle chiamate, dati multimediali e persino di intercettare conversazioni in tempo reale. Gli attacchi a livello di driver sono particolarmente pericolosi perché consentono di aggirare i meccanismi di sicurezza standard di Android e di penetrare in profondità nei componenti del sistema.

Con l’aumento degli attacchi mirati, Qualcomm sottolinea ancora una volta l’importanza di distribuire rapidamente gli aggiornamenti di sicurezza. Allo stesso tempo, la protezione dell’utente dipende direttamente dalla rapidità con cui i produttori di dispositivi e gli operatori delle telecomunicazioni distribuiranno queste soluzioni ai dispositivi destinati al mercato di massa.

L'articolo Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone proviene da il blog della sicurezza informatica.




The Potential Big Boom In Every Dust Cloud


To the average person, walking into a flour- or sawmill and seeing dust swirling around is unlikely to evoke much of a response, but those in the know are quite likely to bolt for the nearest exit at this harrowing sight. For as harmless as a fine cloud of flour, sawdust or even coffee creamer may appear, each of these have the potential for a massive conflagration and even an earth-shattering detonation.

As for the ‘why’, the answer can be found in for example the working principle behind an internal combustion engine. While a puddle of gasoline is definitely flammable, the only thing that actually burns is the evaporated gaseous form above the liquid, ergo it’s a relatively slow process; in order to make petrol combust, it needs to be mixed in the right air-fuel ratio. If this mixture is then exposed to a spark, the fuel will nearly instantly burn, causing a detonation due to the sudden release of energy.

Similarly, flour, sawdust, and many other substances in powder form will burn gradually if a certain transition interface is maintained. A bucket of sawdust burns slowly, but if you create a sawdust cloud, it might just blow up the room.

This raises the questions of how to recognize this danger and what to do about it.

Welcome To The Chemical Safety Board


In an industrial setting, people will generally acknowledge that oil refineries and chemical plants are dangerous and can occasionally go boom in rather violent ways. More surprising is that something as seemingly innocuous as a sugar refinery and packing plant can go from a light sprinkling of sugar dust to a violent and lethal explosion within a second. This is however what happened in 2008 at the Georgia Imperial Sugar refinery, which killed fourteen and injured thirty-six. During this disaster, a primary and multiple secondary explosions ripped through the building, completely destroying it.
Georgia Imperial Sugar Refinery aftermath in 2008. (Credit: USCSB)Georgia Imperial Sugar Refinery aftermath in 2008. (Credit: USCSB)
As described in the US Chemical Safety Board (USCSB) report with accompanying summary video (embedded below), the biggest cause was a lack of ventilation and cleaning that allowed for a build-up of sugar dust, with an ignition source, likely an overheated bearing, setting off the primary explosion. This explosion then found subsequent fuel to ignite elsewhere in the building, setting off a chain reaction.

youtube.com/embed/Jg7mLSG-Yws?…

What is striking is just how simple and straightforward both the build-up towards the disaster and the means to prevent it were. Even without knowing the exact air-fuel ratio for the fuel in question, there are only two points on the scale where you have a mixture that will not violently explode in the presence of an ignition source.

These are either a heavily saturated solution — too much fuel, not enough air — or the inverse. Essentially, if the dust-collection systems at the Imperial Sugar plant had been up to the task, and expanded to all relevant areas, the possibility of an ignition event would have likely been reduced to zero.

Things Like To Burn


In the context of dust explosions, it’s somewhat discomforting to realize just how many things around us are rather excellent sources of fuel. The aforementioned sugar, for example, is a carbohydrate (Cm(H2O)n). This chemical group also includes cellulose, which is a major part of wood dust, explaining why reducing dust levels in a woodworking shop is about much more than just keeping one’s lungs happy. Nobody wants their backyard woodworking shop to turn into a mini-Imperial Sugar ground zero, after all.

Carbohydrates aren’t far off from hydrocarbons, which includes our old friend petrol, as well as methane (CH4), butane (C4H10), etc., which are all delightfully combustible. All that the carbohydrates have in addition to carbon and hydrogen atoms are a lot of oxygen atoms, which is an interesting addition in the context of them being potential fuel sources. It incidentally also illustrates how important carbon is for life on this planet since its forms the literal backbone of its molecules.

Although one might conclude from this that only something which is a carbohydrate or hydrocarbon is highly flammable, there’s a whole other world out there of things that can burn. Case in point: metals.

Lit Metals


On December 9, 2010, workers were busy at the New Cumberland AL Solutions titanium plant in West Virginia, processing titanium powder. At this facility, scrap titanium and zirconium were milled and blended into a powder that got pressed into discs. Per the report, a malfunction inside one blender created a heat source that ignited the metal powder, killing three employees and injuring one contractor. As it turns out, no dust control methods were installed at the plant, allowing for uncontrolled dust build-up.

youtube.com/embed/ADK5doMk3-k?…

As pointed out in the USCSB report, both titanium and zirconium will readily ignite in particulate form, with zirconium capable of auto-igniting in air at room temperature. This is why the milling step at AL Solutions took place submerged in water. After ignition, titanium and zirconium require a Class D fire extinguisher, but it’s generally recommended to let large metal fires burn out by themselves. Using water on larger titanium fires can produce hydrogen, leading conceivably to even worse explosions.

The phenomenon of metal fires is probably best known from thermite. This is a mixture of a metal powder and a metal oxide. After ignited by an initial source of heat, the redox process becomes self-sustaining, providing the fuel, oxygen, and heat. While generally iron(III) oxide and aluminium are used, many more metals and metal oxides can be combined, including a copper oxide for a very rapid burn.

While thermite is intentionally kept as a powder, and often in some kind of container to create a molten phase that sustains itself, it shouldn’t be hard to imagine what happens if the metal is ground into a fine powder, distributed as a fine dust cloud in a confined room and exposed to an ignition source. At that point the differences between carbohydrates, hydrocarbons and metals become mostly academic to any survivors of the resulting inferno.

Preventing Dust Explosions


As should be quite obvious at this point, there’s no real way to fight a dust explosion, only to prevent it. Proper ventilation, preventing dust from building up and having active dust extraction in place where possible are about the most minimal precautions one should take. Complacency as happened at the Imperial Sugar plant merely invites disaster: if you can see the dust build-up on surfaces & dust in the air, you’re already at least at DEFCON 2.

A demonstration of how easy it is to create a solid dust explosion came from the Mythbusters back in 2008 when they tested the ‘sawdust cannon’ myth. This involved blowing sawdust into a cloud and igniting it with a flare, creating a massive fireball. After nearly getting their facial hair singed off with this roaring success, they then tried the same with non-dairy coffee creamer, which created an even more massive fireball.

Fortunately the Mythbusters build team was supervised by adults on the bomb range for these experiments, as it shows just how incredibly dangerous dust explosions can be. Even out in the open on a secure bomb range, never mind in an enclosed space, as hundreds have found out over the decades in the US alone. One only has to look at the USCSB’s dust explosions statistics to learn to respect the dangers a bit more.


hackaday.com/2025/06/02/the-po…



Apple ha un problema in Texas (e non solo) sull’età degli utenti

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il Ceo di Apple, Tim Cook, ha chiamato al telefono il governatore del Texas per bloccare in extremis la promulgazione di una legge a verificare l’età di ogni utente prima di consentire il download di



Conference Two Weeks Away


Our next conference is only two weeks away on Sunday, June 15th. It will be in the Lavender Room at Arts at the Armory, 191 Highland Ave., Somerville. The conference starts at 10am and ends by 4pm.

The conference is free, but we request that participants register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We plan to live stream it for people who cannot attend in person.

If you would like to speak at our conference, please fill out our speaker registration form.

If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.

Arts at the Armory is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations. The Lavender Room is in the basement and is accessible by stair and elevator.

Want to help out more, join our activists list or Signal chat.


masspirates.org/blog/2025/06/0…



Pro-AI Subreddit Bans 'Uptick' of Users Who Suffer from AI Delusions#News
#News


Oggi tante parole retoriche e ipocrisia totale, da parte dei falsi sovranisti al governo, falsi garanti, ormai svenduti


Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?


La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime. La dichiarazione è stata fatta a fine maggio, ma al momento della pubblicazione non era stata trovata alcuna prova di un effettivo attacco informatico o di una fuga di notizie.

Gli hacker affermano di aver ottenuto l’accesso agli account utente, ai token di autenticazione, ai dati di controllo degli accessi e ad altre informazioni interne. Ma non sono stati pubblicati campioni o file a supporto di queste affermazioni; Stormous si è invece limitato a pubblicare link non funzionanti. Tuttavia, il gruppo stesso è ben noto nella comunità dei criminali informatici e le sue dichiarazioni non sono sempre vane.

Secondo gli esperti, un simile comportamento potrebbe rappresentare un elemento di pressione: il rifiuto di pubblicare immediatamente le prove potrebbe indicare un tentativo di ricatto: gli hacker aspettano che la potenziale vittima reagisca e, eventualmente, inizi le trattative.

Rapporto sul presunto hacking del Gruppo Volkswagen (Cybernews)

Se la minaccia venisse confermata, le conseguenze per la Volkswagen potrebbero essere gravi. La fuga di token di autenticazione e di altri dati identificativi può comportare il furto di account e l’accesso non autorizzato ai sistemi interni. Inoltre, esiste il rischio che vengano compromessi i dati personali degli utenti, tra cui nomi e indirizzi e-mail, con conseguenti violazioni della privacy e conseguenze normative.

Stormous è attivo dal 2022 e si è affermato come uno dei gruppi più resilienti nel mercato dei ransomware. In precedenza aveva rivendicato la responsabilità di un attacco al birrificio belga Duvel Moortgat e avrebbe pubblicato elenchi di password e indirizzi e-mail trapelati di organizzazioni francesi. Secondo la piattaforma di monitoraggio darknet Ransomlooker, Stormous ha attaccato almeno 34 organizzazioni nell’ultimo anno.

Al momento, i rappresentanti del Gruppo Volkswagen non hanno commentato la situazione. È possibile che l’attacco sia falso, come spesso accade nel darknet, dove le minacce vengono utilizzate come strumento di pressione, anche senza un reale accesso ai dati.

L'articolo Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff? proviene da il blog della sicurezza informatica.



Platform governance: myths vs reality


Platform governance: myths vs reality
WELCOME BACK TO ANOTHER DIGITAL POLITICS. I'm Mark Scott, and I've joined a yearlong taskforce to help the United Kingdom figure out how to implement its upcoming social media data access rules. We're looking for a PostDoc to help with that work — check that out here and spread the word (or apply!)

— There are a lot of misconceptions about nascent rules to oversee social media. Let's unpack what is really going on in 2025.

— The way the internet currently operates is under threat. That should worry us all.

— The speed of AI oversight has significantly slowed over the last two years. Here's the chart that explains that.

Let's get started.



digitalpolitics.co/newsletter0…



Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali


La protezione dei dati aziendali è oggi una delle priorità strategiche più importanti per qualsiasi organizzazione.

Tra i tanti strumenti adottati per proteggere le informazioni sensibili, i sistemi di Data Loss Prevention (DLP) rivestono un ruolo cruciale.

Ma cosa sono esattamente, come funzionano e quali sfide legali possono comportare?

Cosa sono i sistemi di Data Loss Prevention (DLP)?


I sistemi di Data Loss Prevention sono soluzioni tecnologiche progettate per monitorare, rilevare e prevenire la perdita o la fuoriuscita non autorizzata di dati sensibili da un’organizzazione.
In pratica, un DLP consente alle aziende di:

  • Proteggere dati personali, finanziari, sanitari o proprietà intellettuali.
  • Rispettare normative di compliance come GDPR, HIPAA, PCI DSS.
  • Impedire a dipendenti, collaboratori o attaccanti di trasferire o esportare informazioni riservate all’esterno dell’ambiente aziendale.


Come funzionano i sistemi DLP?


I sistemi DLP possono agire su tre principali livelli:

  1. Endpoint DLP
    L’installazione di un agente software sui dispositivi degli utenti consente di monitorare attività locali: copia su USB, stampa, screenshot, invio di file tramite email o applicazioni di messaggistica. L’agente può bloccare o avvertire l’utente in caso di violazioni.
  2. Network DLP
    Monitorano il traffico dati in transito nella rete aziendale, intercettando eventuali tentativi di invio di dati sensibili via email, protocolli FTP, upload su cloud o trasferimenti cifrati.
    Alcuni sistemi riescono a decifrare il traffico HTTPS mediante tecniche di SSL Inspection, ma non senza considerazioni legali.
  3. Data-at-Rest DLP
    Scansionano archivi di dati statici su server, database o dispositivi per identificare e proteggere file contenenti informazioni sensibili, anche applicando la cifratura o restrizioni di accesso.

I DLP si basano su policy che definiscono cosa è considerato “sensibile”, utilizzando meccanismi come il riconoscimento di pattern (es. numeri di carte di credito, codici fiscali).

Analisi semantica del contenuto


Sebbene offrano vantaggi in termini di sicurezza, l’uso dei sistemi DLP può sollevare diverse questioni legali e di tutela dei diritti dei dipendenti:

Privacy dei lavoratori
Monitorare attività sui dispositivi aziendali può comportare la raccolta di dati personali dei dipendenti. In Europa, secondo il GDPR e altre normative nazionali, il datore di lavoro deve garantire trasparenza, proporzionalità e finalità legittime nell’utilizzo di questi strumenti.
Spesso è necessario:

Informare preventivamente i dipendenti sull’esistenza del monitoraggio.

Definire policy chiare, consultabili.


Evitare controlli sistematici o invadenti sulla vita privata.

Necessità di accordo sindacale o regolamentazione interna
In paesi come l’Italia, l’adozione di sistemi che comportano il controllo a distanza dell’attività lavorativa richiede, ai sensi dello Statuto dei Lavoratori (art. 4), un accordo con le rappresentanze sindacali o un’autorizzazione dell’Ispettorato del Lavoro.

Trattamento dei dati sensibili
La raccolta di dati che contengano informazioni personali particolari (es. dati sanitari, convinzioni politiche) richiede misure di sicurezza rafforzate e basi giuridiche appropriate.

Benefici dell’adozione di un sistema DLP


Nonostante le complessità legali, l’implementazione corretta di un sistema di Data Loss Prevention offre vantaggi significativi:

Protezione del know-how aziendale
I dati proprietari, i progetti di ricerca e sviluppo e le strategie di mercato sono asset critici che il DLP aiuta a proteggere.

Conformità normativa
Aiuta le aziende a rispettare leggi sulla protezione dei dati e ridurre il rischio di multe e sanzioni.

Riduzione del rischio di incidenti di sicurezza
Impedisce o mitiga i danni derivanti da furti di dati o errori umani (es. invio di documenti sensibili al destinatario sbagliato).

Maggiore consapevolezza interna
Le notifiche e i blocchi automatici educano indirettamente i dipendenti a gestire correttamente le informazioni riservate.

Conclusioni


I sistemi DLP rappresentano oggi uno strumento fondamentale per proteggere il patrimonio informativo aziendale. Tuttavia, la loro implementazione richiede attenzione non solo tecnica, ma anche legale e organizzativa.
Solo attraverso una progettazione attenta, il coinvolgimento delle funzioni legali e la corretta informazione dei dipendenti è possibile sfruttare i benefici del Data Loss Prevention rispettando i diritti fondamentali delle persone

L'articolo Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali proviene da il blog della sicurezza informatica.

Arun Shah™ reshared this.



La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale


Intelligenza artificiale potrebbe rivelarsi un memeologo più abile, di una persona. Questa conclusione inaspettata è stata raggiunta dagli scienziati di tre università europee: il Royal Institute of Technology di Stoccolma, l’Università Ludwig Maximilian di Monaco e l’Università Tecnica di Darmstadt.

I ricercatori hanno condotto un esperimento su larga scala coinvolgendo 150 volontari, dividendoli in tre gruppi uguali. Il primo gruppo ha dovuto creare autonomamente i meme, il secondo ha lavorato in tandem con una rete neurale e il terzo ha affidato completamente questo compito al modello GPT-4o di OpenAI. I partecipanti hanno ideato didascalie per i meme classici con protagonisti i personaggi di Futurama, il famoso Doge e Boromir, e hanno anche creato nuove battute su sport, cibo e lavoro.

Un altro gruppo di soggetti è stato invitato a valutare i risultati.

Il loro compito era analizzare ogni meme in base a tre criteri: quanto fosse divertente, quanto fosse creativo e quanto valesse la pena condividerlo con gli amici. Inaspettatamente per gli stessi ricercatori, i meme creati dall’intelligenza artificiale senza la partecipazione umana hanno superato in media il lavoro degli altri due gruppi in tutti i parametri.

Tuttavia, tra i meme più riusciti e spiritosi, a primeggiare sono state le creazioni di persone. Le opere nate dalla collaborazione tra uomo e macchina si sono distinte: si sono distinte per l’approccio originale e l’elevata viralità. Secondo gli scienziati, ciò dimostra chiaramente i punti di forza di entrambi i partecipanti al processo creativo.

Quindi le macchine possono aumentare la produttività e contribuire a creare contenuti comprensibili e pertinenti per un vasto pubblico?

A quanto pare è così, e questa è un’ottima notizia per addetti al marketing, influencer, comici e semplici benefattori che amano compiacere i propri cari con divertenti assurdità. Tuttavia, quando si tratta di umorismo più sottile, che richiede una profonda comprensione del contesto e la capacità di stabilire una connessione emotiva con lo spettatore, il cervello umano rimane uno strumento indispensabile.

L'articolo La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale proviene da il blog della sicurezza informatica.



Depositing Metal On Glass with Fiber Laser


Fiber lasers aren’t nearly as common as their diode and CO2 cousins, but if you’re lucky enough to have one in your garage or local makerspace, this technique for depositing thin films of metals in [Breaking Taps] video, embedded below, might be worth checking out.

It’s a very simple hack: a metal shim or foil is sandwiched between two pieces of glass, and the laser is focused on the metal. Etching the foil blasts off enough metal to deposit a thin film of it onto the glass. From electron microscopy, [Breaking Taps] reveals that what’s happening is that microscopic molten metal droplets are splashing up to the metal, rather than this being any kind of plasma process like sputtering. He found this technique worked best with silver of all the materials tested, and there were a few. While copper worked, it was not terribly conductive — he suggests electroplating a thicker layer onto the (probably rather oxidized) copper before trying to solder, but demonstrates soldering to it regardless, which seems to work.

This might be a neat way to make artistic glass-substrate PCBs. More testing will be needed to see if this would be worth the effort over just gluing copper foil to glass, as has been done before. [Breaking Taps] suspects, and we agree, that his process would work better under an inert atmosphere, and we’d like to see it tried.

One thing to note is that, regardless of atmosphere, alloys are a bit iffy with this technique, as the ‘blast little drops off’ process can cause them to demix on the glass surface. He also reasons that ‘printing’ a large area of metal onto the glass, and then etching it off would be a more reliable technique than trying to deposit complex patterns directly to the glass in one go. Either way, though, it’s worth a try if you have a fiber laser.

Don’t have a fiber laser?Maybe you could build one.

youtube.com/embed/J0NNO91WyXM?…


hackaday.com/2025/06/02/deposi…



io sbaglierò, ma continuo a pensare che l'invasione dell'ucraina per putin non fosse nell'interesse dei cittadini russi... ma io sono quella strana... e non credo che putin abbia usato a risparmio le proprie risorse.


Una Repubblica fondata sulla pace, ma pronta a difendersi. Il ruolo delle forze armate secondo Serino

@Notizie dall'Italia e dal mondo

Ancora una volta, gli italiani festeggiano la Repubblica stringendosi intorno al suo più alto rappresentante, il Presidente della Repubblica, ed alle Forza Armate. La tradizionale parata in via dei Fori Imperiali, pure allargandosi negli ultimi anni a comprendere altre istituzioni che




The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin


Le auto a guida autonoma Tesla Model Y sono già in fase di test sulle strade di Austin, in Texas, ma non tutto sta procedendo per il verso giusto in questo esperimento. Un gruppo chiamato The Dawn Project, noto per la sua posizione dura nei confronti delle affermazioni sulla sicurezza dell’Autopilot di Tesla, ha pubblicato un nuovo video che mostra la versione 13.2.9 di FSD (Supervised) che ignora le luci rosse di uno scuolabus e colpisce un manichino che sembra un bambino mentre si immette sulla strada. Nonostante il sistema avesse rilevato la presenza di un pedone, l’auto non si è fermata e ha continuato a muoversi.

Gli organizzatori dell’esperimento sottolineano che perfino un conducente umano avrebbe difficoltà a reagire abbastanza rapidamente da evitare di colpire il manichino. Tuttavia, è stato l’FSD a non rispettare il requisito fondamentale della legge: fermarsi davanti a uno scuolabus con le luci lampeggianti. La documentazione Tesla sottolinea che il conducente è tenuto a mantenere il controllo del veicolo, nonostante la funzione di pilota automatico sia attiva.

Il Dawn Project è stato fondato dall’imprenditore informatico Dan O’Dowd, che da anni critica le ambizioni di Tesla in materia di guida autonoma “totale”. Secondo lui, la sicurezza non è una priorità per la dirigenza dell’azienda, mentre il progetto del robotaxi riceve molta più attenzione.

Non è la prima volta che i veicoli Tesla non rispondono ai clacson degli scuolabus . Nel 2023 negli Stati Uniti è stata condotta un’indagine su un caso in cui una Model Y aveva investito uno studente sceso dall’autobus con le luci accese. All’epoca, si diceva che il conducente avesse utilizzato il sistema di assistenza alla guida e applicato dei pesi per simulare l’uso delle mani sul volante, in modo da aggirare il meccanismo di controllo.

Il CEO dell’azienda, Elon Musk, ha più volte ribadito la sua intenzione di lanciare ad Austin, prima del previsto, le auto Model Y a guida completamente autonoma. Tuttavia, Tesla spesso ritarda la realizzazione di tali promesse, come è accaduto con altri ambiziosi progetti dell’azienda, come il lancio della Starship su Marte.

Austin stessa ha già un servizio di taxi a guida autonoma chiamato Waymo, che utilizza la tecnologia lidar per navigare sulle strade. O’Dowd ritiene che questo approccio possa migliorare significativamente la sicurezza, a differenza del concetto di Tesla, che preferisce accontentarsi solo di telecamere e algoritmi software.

Il mercato delle auto a guida autonoma non è privo di fallimenti tecnici ed etici: ad esempio, Cruise, sostenuto dalla GM, è stato costretto a chiudere il progetto dopo un incidente in cui l’auto dell’azienda ha trascinato un pedone attraverso la strada dopo essere stata investita da un’altra auto.

I sostenitori dei piloti automatici più avanzati sono convinti che il passaggio a soluzioni software di alta qualità, come Waymo, possa salvare centinaia di migliaia di vite ogni anno, rispetto al fattore umano. Tuttavia, secondo loro, Tesla non ha ancora raggiunto questo livello.

L'articolo The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin proviene da il blog della sicurezza informatica.

Simone Bocca reshared this.



Una difesa all’altezza delle sfide esige attenzione. Il monito di Tricarico

@Notizie dall'Italia e dal mondo

Se oggi siamo i parenti poveri di Europa e Nato ed al contempo possiamo vantare alcune capacità militari di nicchia di assoluto pregio, lo si deve al rapporto poco e mal strutturato che in Italia il mondo militare ha con la politica, e con la società in genere. In questo senso, alla festa della Repubblica […]



La Ragnatela ucraina dimostra che Mosca non riesce a proteggere il proprio territorio. L’analisi di Camporini

@Notizie dall'Italia e dal mondo

La Russia ha risposto con violenza allo schiaffo subito ieri, lanciando una quantità monstre di droni Shahed contro il territorio ucraino: 472 lanciati durante le prime ore della mattinata (per confronto, il record precedente, toccato la scorsa settimana, era di



Oltre la celebrazione, il 2 Giugno come patto tra lo Stato e i suoi cittadini. Scrive Vecciarelli

@Notizie dall'Italia e dal mondo

Il 2 Giugno, Festa della Repubblica Italiana, oggi più che mai si staglia nel nostro calendario come un baluardo di identità, memoria e speranza. Una ricorrenza che non è solo celebrazione, ma monito e testimonianza viva del valore fondante della libertà e della democrazia. In



🇮🇹 Il #2giugno è la Festa della Repubblica! In occasione di questa ricorrenza la biblioteca del #MIM ospita un’esposizione tematica di volumi e materiali tratti dalle proprie collezioni.


RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi. Nessuno è al sicuro”


Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso mese ha minacciato di pubblicare 2TB di dati rubati dai server del comune.

Il RaaS Nova è apparso nel periodo Aprile 2025 facendosi riconoscere per le sue comunicazioni pubbliche dirette ed umilianti per le vittime. Dal loro DLS non sembra apparire un particolare focus su settori o stati specifici. Nova ha rinnovato il predecessore RaLord andando persino a creare un sistema di chat personalizzato per le comunicazioni con i loro affiliati.

Nova rapresenta uno dei numerosi RaaS apparsi nei primi mesi del 2025 confermando la natura dinamica dell’ecosistema ransomware. Dopo l’attacco al comune Pisa DarkLab è entrato in contatto con Nova per proporli una intervista da poter pubblicare su RedHotCyber, in breve tempo Nova ha accettato di offrire le sue risposte alle nostre domande.

Il RaaS non si è limitato alle sole risposte ma ha ospitato DarkLab in uno dei loro domini utilizzati per le chat di negoziazioni andando a personalizzare l’intera stanza a tema RedHotCyber, di seguito trovate alcune immagini di NovaChat pubblicate col consenso del gruppo.



Il gruppo ci ha tenuto a precisare che le interviste da loro rilasciate vengono chiamate BlackView, vi lasciamo quindi con la BlackView al RaaS Nova!

Tutte le interviste condotte con gli attori della minaccia sono pubblicate senza alcuna alterazione, modifica o reinterpretazione. Le risposte sono presentate esattamente come fornite dagli individui o dai gruppi intervistati, per garantire il massimo livello di autenticità e trasparenza. RHC non media, censura o modifica in alcun modo il contenuto, consentendo ai lettori di valutare direttamente il tono, il linguaggio e le intenzioni espresse dagli stessi attori delle minacce.

Come Muoiono Le Stelle – l’Eco Di Una (Super)Nova


RHC: Nova, vi diamo il benvenuto in RedHotCyber! Grazie mille per la vostra disponibilità nel condividere la vostra voce con i nostri lettori. Siete un gruppo apparso di recente quindi lasciamo a voi una introduzione sul vostro gruppo e le vostre operazioni. Inoltre potete darci la motivazione del vostro nome?

NOVA: Grazie per la vostra visita. Prima di tutto siamo un nuovo mercato RaaS che lavora con metodi avanzati, cifrando i dati di ogni vittima dalla quale otteniamo l’accesso, la richiesta di riscatto dipende dalla vittima, inoltre condividiamo metodi e forniamo locker per i nostri affiliati aiutandoli a costruire il loro business crypto. Per quanto riguarda il nome, in un primo momento lo abbiamo creato come RALord ma abbiamo ricevuto un messaggio da un altro gruppo chiamato RAworld (cinese) che voleva unirsi a noi, non accettiamo nessun altro team a lavorare con noi così abbiamo cambiato il nome in Nova. Ad ogni modo il nome non è importante come il nostro lavoro, Nova è stato scelto casualmente.
Una immagine del data leak site di NOVA (data 31/05/2025)
RHC: Come avete iniziato a lavorare a Nova e quali sono stati gli step più difficili? Avete avuto esperienza con altri RaaS in passato e se sì come giudicate l’ambiente che avete frequentato?

NOVA: Io sono colui che ha creato Nova, sono stato leader in molti altri RaaS tra il 2018 ed il 2020 lavorando con estorsionisti premier, cioè solo crittografare senza BLOG. Questo è il primo RaaS dove sono diventato leader, i vecchi gruppi non avevano abbastanza competenze e siamo stati pagati ma non molto. Nova è il miglior gruppo con la quale io abbia mai lavorato, team di professionisti e competenze elevate. Questo non è solamente il mio pensiero, è il nostro lavoro a parlare.

RHC: Al di fuori dell’ecosistema ransomware avete qualche altro tipo di background tecnico? Quale è stata la motivazione che vi ha spinto ad entrare in questo ambiente?

NOVA: Sì, abbiamo competenze in altri ambiti, non solo RaaS. Tenete d’occhio il ragazzo che si occupa della cybersecurity nella vostra azienda, noi tutti abbiamo il suo modo di pensare in modo da poter fare buoni attacchi. La motivazione è il denaro ed il divertimento, forse anche un po’ di rabbia ma non daremo ulteriori dettagli.

RHC: Avete attirato molta attenzione all’interno dei confini italiani per il vostro attacco al Comune di Pisa, potete dirci come avete trovato la postura a livello di sicurezza? Come la giudichereste in quanto attaccanti? Quali sono i 3 aspetti che migliorereste per migliorare la sicurezza informatica di questa vostra vittima recente?

NOVA: Non dirò le vulnerabilità o i dettagli, ma posso renderlo pulito. L’attacco è stato organizzato da un gruppo, dopo aver ottenuto l’accesso a 3 server con molti dati all’interno abbiamo rubato i dati ed azionato i locker. Abbiamo elevato i nostri permessi a root (admin) ed attivato il locker su tutti i dischi in modo che si fermassero e i dati fossero cifrati. Abbiamo cercato di contattare gli amministratori per iniziare una negoziazione ma a loro non ha interessato, così abbiamo leakato alcuni dati e venduto degli altri. Non daremo alcun consiglio senza negoziazione con le vittime.

RHC: Nel post di Pisa pubblicato sul vostro DLS avete citato direttamente ACN (Agenzia Cybersicurezza Nazionale) con la frase “this was just the beginning, go ask help from ACN, enjoy with data”, possiamo chiedervi il perché?

NOVA: ACN, pensavo che li avrebbero protetti combattendo contro di noi come la polizia spagnola, ma nah. Andiamo avanti.

RHC: Rimanendo su Pisa in che condizioni avete trovato i file da voi successivamente rubati? Erano presenti delle precauzioni?

NOVA: Non credo che ci siano backup, sono io che faccio l’operazione di cifratura. Tutti backup sono cifrati perché io cripto con permesso di amministratore.

RHC: Perché un vostro potenziale affiliato dovrebbe aderire a Nova rispetto ad altri RaaS? Quali sono i servizi che offrite e come assicurate la migliore qualità possibile?

NOVA: Prima di tutto i nostri locker. La maggior parte dei gruppi di ransomware usano C/C++ o Python i loro ransomware e Windows Defender da solo li può fermare. I nostri locker sono scritti in Rust, con meccanismi anti-detection, tutti i nostri affiliati non hanno affrontato alcuna detection dei locker. Microsoft crea sicurezza contro di noi e noi aggiorniamo in giornata, quindi il malware viene aggiornato ogni settimana. Noi usiamo uno schema 90/10 per gli affiliati, supporto 24 ore su 24 e 7 giorni su 7, nessun affiliato viene ignorato, offriamo panel e chat come molti altri ma la cosa fondamentale sono i locker.

RHC: Una delle prime caratteristiche che si possono notare del vostro gruppo è una comunicazione pubblica pungente atta a sminuire le vittime pubblicate sul vostro DLS. Questa metodologia è semplicemente parte del “carattere” di Nova o è presente della tattica per spingere le future vittime al pagamento dei vostri riscatti?

NOVA: Tattica, nessun dettaglio si può capire da solo.

RHC: Le vostre attività presentano dei rischi non da poco, come convivete con questi ultimi a livello operativo e personale?

NOVA: Sono in un posto dove nemmeno l’ISI riuscirebbe a catturarmi, anonimo e lavorativo.

RHC: Avete dei RaaS dalla quale avete preso spunto nella fase di creazione di Nova?

NOVA: No, non vedo molti gruppi seri, probabilmente quando ero nei vecchi gruppi ero motivato dai vecchi leader.

RHC: Avete mai pensato all’opportunità di sfruttare le vostre capacità tecniche per offrire servizi a pagamento di penetration test e ethical hacking agli enti statali e alle aziende, in un panorama in cui le vittime sono sempre meno propense a pagare i riscatti? Più in generale, secondo voi, il cybercrime quale direzione sta prendendo? cosa dovremmo aspettarci dal futuro?

NOVA: Io non aiuto, chiedete a chi aiuta e vi dirà la sua situazione. Aspettatevi buoni attacchi.

RHC: Cosa ne pensate dell’operazione lanciata da Prodaft denominata “Sell your Source” dove l’azienda propone di acquistare account nei forum di hacking per spiare i cyber criminali?

NOVA: beh, non mi interessa e non penso alle aziende che fanno legge o sicurezza. Lavoriamo solo con chi ci supporta, per quanto riguarda i forum li uso solo per gli annunci.

RHC: Oltre all’aspetto economico, le vostre azioni sono spinte anche da motivazioni politiche e/o ideologiche?

NOVA: Se fossimo hacktivisti sì, ma non lo siamo. Combattiamo solo per la nostra squadra, per i nostri affiliati e per me stesso.

RHC: Dobbiamo aspettarci delle novità da Nova in futuro? Se si, quali?

NOVA: Io mi aspetto i soldi e voi aspettatevi attacchi pericolosi.

RHC: Che messaggio volete comunicare alle vostre potenziali future vittime?

NOVA: Ci dispiace, abbiamo solo bisogno di soldi.

RHC: Stando alle vittime pubblicate sul vostro DLS siete molto eterogenei nel settore che colpite coi vostri attacchi. Come pianificate le vostre operazioni? Preferite bersagliare asset specifici oppure avete un approccio più dispersivo? Ci sono dei settori che intendete non impattare in nessun modo?

NOVA: ogni azienda che ha dei bug è vittima, forse in futuro prenderemo di mira l’EUROPA e i paesi che sono alleati ad essa.

RHC: Come giudicate la consapevolezza del rischio, in ambito digitale, da parte dell’opinione pubblica? E nell’ambiente istituzionale?

NOVA: nessuno si preoccupa del mondo cyber, questo è il nostro exploit. Fidatevi di me, anche se fate dei videocorsi a nessuno interessa, pensano che questo mondo sia difficile. Come consiglio a tutti dovrebbero fermarsi per dare loro consapevolezza.

RHC: Attualmente quale è la sfida principale per Nova?

NOVA: Nessuna, siamo al lavoro.

RHC: Come rispondereste all’affermazione “non bisogna in nessun caso comunicare con gli attaccanti né tantomeno pagare il riscatto da loro richiesto”?

NOVA: Si perde così l’azienda. Per esempio nell’attacco a Pisa, verranno persi 20 milioni per il GPDR, se invece pagano 500k o 600k non succederebbe nulla. Lo stesso vale per gli ospedali.

RHC: Come valutereste questo vostro primo periodo di attività? Siete soddisfatti dei traguardi raggiunti finora?

NOVA: Io lavoro. Non penso alle notizie o ai feeds. Siamo concentrati sugli obbiettivi.

RHC: Nova grazie mille per il vostro contributo! RHC ha da sempre incentivato il mettere a contatto l’opinione pubblica con soggetti come voi per potervi comprendere e mettere in atto le giuste contromisure per ostacolarvi. Vi lasciamo questo ultimo spazio per poter dire in libertà ciò che ritenete opportuno. Concludiamo ringraziandovi ulteriormente per esservi esposti ai nostri lettori.

NOVA: Grazie amico, le domande sono state utili e noi rispondiamo a ciò che possiamo rispondere. A tutti i followers di RHC, venite ad avviare RaaS con noi, facciamo soldi 🙂

L'articolo RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi. Nessuno è al sicuro” proviene da il blog della sicurezza informatica.



This BB Shooter Has a Spring, But Not For What You Think


[It’s on my MIND] designed a clever BB blaster featuring a four-bar linkage that prints in a single piece and requires no additional hardware. The interesting part is how it turns a trigger pull into launching a 6 mm plastic BB. There is a spring, but it only acts as a trigger return and plays no part in launching the projectile. So how does it work?
There’s a spring in this BB launcher, but it’s not used like you might expect.
The usual way something like this functions is with the trigger pulling back a striker of some kind, and putting it under tension in the process (usually with the help of a spring) then releasing it. As the striker flies forward, it smacks into a BB and launches it. We’ve seen print-in-place shooters that work this way, but that is not what is happening here.

With [It’s on my MIND]’s BB launcher, the trigger is a four-bar linkage that transforms a rearward pull of the trigger into a forward push of the striker against a BB that is gravity fed from a hopper. The tension comes from the BB’s forward motion being arrested by a physical detente as the striker pushes from behind. Once that tension passes a threshold, the BB pops past the detente and goes flying. Thanks to the mechanical advantage of the four-bar linkage, the trigger finger doesn’t need to do much work. The spring? It’s just there to reset the trigger by pushing it forward again after firing.

It’s a clever design that doesn’t require any additional hardware, and even prints in a single piece. Watch it in action in the video, embedded just below.

youtube.com/embed/4MaoS_6WvVM?…


hackaday.com/2025/06/02/this-b…



Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine


Nel vasto panorama della sicurezza informatica, emergono continuamente nuove minacce che mettono a dura prova la protezione dei dati personali e aziendali. Una delle più recenti e insidiose è la piattaforma di Phish-as-a-Service (PhaaS) Sniper DZ, che ha guadagnato notorietà per la sua capacità di facilitare attacchi di phishing su larga scala.

Cos’è Sniper DZ?


Sniper DZ è una piattaforma PhaaS che offre strumenti e servizi per la creazione e gestione di siti di phishing. In pratica, permette ai cybercriminali di lanciare campagne di phishing senza necessità di possedere competenze tecniche avanzate. La piattaforma è stata collegata a oltre 140.000 siti di phishing nell’ultimo anno, dimostrando la sua diffusione e l’efficacia nel rubare credenziali.

Caratteristiche Principali

Hosting e Proxy: Sniper DZ permette di ospitare le pagine di phishing sulla propria infrastruttura o di scaricare i modelli per utilizzarli su altri server. Le pagine di phishing sono spesso nascoste dietro server proxy per evitare la rilevazione da parte dei crawler di sicurezza.

Kit di Phishing Gratuiti: Sniper DZ fornisce kit di phishing per vari siti popolari come X (Twitter), Facebook, Instagram, Netflix, PayPal e molti altri. Questi kit sono disponibili gratuitamente, ma le credenziali raccolte vengono anche esfiltrate verso gli operatori di Sniper DZ, tattica questa nota come “double theft”.

Pannello di Amministrazione Online: Gli utenti possono accedere a un pannello di amministrazione online che offre modelli di phishing pronti all’uso. Questo rende la piattaforma accessibile anche ai meno esperti.

Presenza su Telegram: La piattaforma mantiene un canale attivo su Telegram con oltre 7.000 iscritti. Questo canale è utilizzato per distribuire kit di phishing e fornire supporto agli utenti.

Implicazioni per la Sicurezza


La diffusione di Sniper DZ rappresenta una minaccia significativa per la sicurezza informatica globale. La facilità con cui i cybercriminali possono lanciare attacchi di phishing aumenta il rischio di furto di credenziali e dati sensibili. Inoltre, la tattica del “double theft” amplifica il danno, poiché le informazioni rubate vengono raccolte sia dai phisher che dagli operatori della piattaforma.

Come Proteggersi dai Rischi di Phishing


Per difendersi da minacce come SniperDZ, è fondamentale adottare alcune buone pratiche di sicurezza:

1. Verificare sempre l’URL prima di inserire credenziali su un sito web.

2. Evitare di cliccare su link sospetti ricevuti via e-mail o messaggi.

3. Utilizzare l’autenticazione a due fattori (2FA) per proteggere gli account.

4. Aggiornare regolarmente software e antivirus per rilevare minacce emergenti.

5. Essere consapevoli delle tecniche di phishing e informarsi sulle nuove minacce.

IoC forniti da Paolo Alto UNIT 42


Durante un incidente di cybersecurity, gli indicatori di compromissione (IoC) sono indizi e prove di una violazione dei dati. Queste “briciole digitali” possono rivelare non solo che si è verificato un attacco, ma spesso anche quali strumenti sono stati utilizzati per l’attacco e a volte quale attore malevolo ci sia dietro.

Gli IoC possono anche essere utilizzati per determinare l’entità della compromissione di un’organizzazione o per raccogliere le lezioni apprese (lesson learned) per proteggere l’ambiente da attacchi futuri. Gli indicatori sono generalmente raccolti attarverso l’uso di software, come ad esempio sistemi antimalware e antivirus, ma altri strumenti di cybersecurity possono essere utilizzati per aggregare e organizzare gli indicatori durante la risposta ad un incidente.

Vediamo qui di seguito quali sono le tracce, le briciole digitali, lasciate da attacchi condotti attraverso campagne di phishing realizzate con la piattaforma PhaaS Sniper DZ.

Piattaforma Sniper Dz:

  • Sniperdz[.]com

Posizione fisica delle pagine web di phishing nascoste tramite server proxy:

  • dev-cdn370.pantheonsite.io

Endpoint di esfiltrazione centralizzato:

  • raviral[.]com/k_fac.php

Script tracker incorporato:

  • raviral[.]com/host_style/style/js-track/track.js

Canale di supporto Telegram:

  • t[.]me/JokerDzV2

Video tutorial della piattaforma Sniper Dz:

  • t[.]me/JokerDzV2/19

Reindirizzamento ai siti web di proprietà di Sniper Dz:

  • raviral[.]com

Esempi di siti web di phishing generati con Sniper Dz:

  • 6627c220b5daa507c6cca1c5–votedme[.]netlify.app
  • automaticgiveaway[.]000webhostapp[.]com
  • Climbing-green-botany[.]glitch[.]me
  • facebookbusiness0078[.]blogspot.be
  • free-fire-reward-garena-bd-nepazl[.]epizy[.]com
  • freefirefff[.]github[.]io
  • ff-rewards-redeem-codes-org[.]github.io
  • instagram-cutequeen57[.]netlify.app
  • pubg-tournament-official[.]github.io/free-fire-reedeem-code
  • v0tingsystem[.]github[.]io

Esempi di pagine di phishing di Sniper Dz Live ospitate sulla loro infrastruttura:

  • pro[.]riccardomalisano[.]com/about/z1to.html?u=ff-insta/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z2to.html?u=ff-reward/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z2to.html?u=ff-spiner/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z1to.html?u=eb-log/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z1to.html?u=s-mobi/?i=[Redacted_For_Anonymity]

Un servizio pubblico di proxy legittimo abusato per nascondere contenuti di phishing:

  • proxymesh[.]com


Att&ck IDs:

  • T1583 – Acquire Infrastructure
  • T1564 – Hide Artifacts
  • T1185 – Man in the Browser
  • T1059 – Command and Scripting Interpreter
  • T1102 – Web Service
  • T1608 – Stage Capabilities
  • T1566 – Phishing
  • T1027 – Obfuscated Files or Information
  • T1056 – Input Capture
  • T1588 – Obtain Capabilities


Conclusione


Sniper DZ è un esempio lampante di come le tecnologie PhaaS stiano evolvendo, rendendo il cybercrimine sempre più accessibile e quindi più pericoloso, vista la possibilità di più frequenti “campagne di pesca”. È essenziale che le organizzazioni ed “i singoli naviganti” adottino misure proattive per proteggere i propri dati e rimanere vigili contro queste minacce emergenti.

Referimenti / Fonti citate


[1] Sniper Dz: The PhaaS Platform Behind 140,000+ Phishing Sites Exposed

[2] Free Sniper Dz Phishing Tools Fuel 140,000+ Cyber Attacks Targeting …

[3] PALO ALTO UNIT42 unit42.paloaltonetworks.com/ph…

[4] OTX Alien Vault

L'articolo Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine proviene da il blog della sicurezza informatica.