possibile.com/sostieniamo-la-g…
Il 31 agosto e il 4 settembre 2025, una flottiglia internazionale, la Global Sumud Flotilla, salperà da Spagna, Tunisia e altri porti del Mediterraneo, con una sola rotta: verso Gaza. C'è bisogno di tutto il sostegno possibile: dona, condividi, mobilitati.
L'articolo Possibile sostiene la Global Sumud
Possibile sostiene la Global Sumud Flotilla
Il 31 agosto e il 4 settembre 2025, una flottiglia internazionale, la Global Sumud Flotilla, salperà da Spagna, Tunisia e altri porti del Mediterraneo, con una sola rotta: verso Gaza.
Decine di imbarcazioni da oltre 44 Paesi unite in una missione civile per rompere l’assedio illegale imposto al popolo Palestinese.
A bordo: medici, avvocati, giornalisti, artisti e attivisti.
Non solo aiuti: presenza civile internazionale per denunciare crimini e testimoniare resistenza.
Un’intercettazione da parte di Israele sarebbe pirateria, una violazione del diritto internazionale.
La missione GSF chiede: Stop all’assedio
Stop alla fame usata come arma
Stop alla disumanizzazione
Stop al genocidio
Unisciti. Condividi. Mobilitati.
Dona alla delegazione italiana
Segui global movement to gaza italia
L'articolo Possibile sostiene la Global Sumud Flotilla proviene da Possibile.
Oggi, presso la Sala Neri Generali Cattolica del Meeting di Rimini, si svolgerà l’evento “I giovani e la sfida della formazione” alla presenza del Ministro Giuseppe Valditara.
Qui la diretta dalle ore 13 ➡ youtube.
Ministero dell'Istruzione
Oggi, presso la Sala Neri Generali Cattolica del Meeting di Rimini, si svolgerà l’evento “I giovani e la sfida della formazione” alla presenza del Ministro Giuseppe Valditara. Qui la diretta dalle ore 13 ➡ https://www.youtube.Telegram
Buon compleanno Windows 95: 30 anni per un sistema che ha cambiato i PC per sempre!
Il 24 agosto 2025 ha segnato i 30 anni dal lancio di Windows 95, il primo sistema operativo consumer a 32 bit di Microsoft destinato al mercato di massa, che ha rivoluzionato in modo significativo il mondo dei personal computer. Nell’era della limitata connettività Internet domestica, il software veniva venduto in confezioni e la domanda era da record: un milione di copie furono vendute nei primi quattro giorni e circa 40 milioni in un anno.
Un sistema operativo moderno
Windows 95 rappresentò una svolta nella strategia aziendale. Dopo il successo di Windows 3.0, Microsoft si propose di unire i mondi disparati di MS-DOS e Windows in un’unica esperienza utente. Per raggiungere il pubblico più vasto possibile, i requisiti minimi furono mantenuti molto bassi: un processore 386DX, 4 MB di RAM e 50-55 MB di spazio su disco. In pratica, molti PC “da gioco” a 16 bit dell’epoca non soddisfacevano questi standard, il che causò reazioni contrastanti da parte degli utenti al lancio.
Le principali innovazioni divennero rapidamente standard del settore. C’erano un pulsante e un menu Start, un’interfaccia unificata basata su Windows Explorer, un’API Win32 completa a 32 bit e un ambiente multitasking preselezionato.
Il sistema eseguiva software di tre generazioni contemporaneamente – programmi DOS, applicazioni Windows a 16 bit e nuove applicazioni a 32 bit – grazie a un’architettura ibrida in cui il “kernel” DOS a 16 bit fungeva da bootloader e livello di compatibilità. Persino il programma di installazione si basava su diversi mini-sistemi per supportare il numero massimo di configurazioni PC.
Le basi per tutti gli OS di oggi
Contrariamente a quanto si pensa, non fu il “DOS 7 con shell”, ma un sistema operativo multitasking a 32 bit a tutti gli effetti a stabilire nuove regole sia in ambito tecnologico che di marketing.
Il supporto ufficiale per Windows 95 terminò nel dicembre 2001, ma la sua influenza si fa sentire ancora oggi, dalle abitudini informatiche agli approcci allo sviluppo e alla distribuzione del software.
Il trentesimo anniversario di Windows 95 non è solo una celebrazione nostalgica: rappresenta il riconoscimento di un sistema operativo che ha segnato un punto di svolta nell’informatica consumer. Con la sua interfaccia unificata, il menu Start e il supporto multitasking a 32 bit, Windows 95 ha posto le basi per gli standard dei sistemi operativi moderni e ha cambiato il modo in cui milioni di persone interagiscono con i computer.
Il successo immediato e l’adozione di massa dimostrano quanto fosse importante rendere la tecnologia accessibile, mantenendo requisiti minimi bassi e combinando innovazione e praticità. Ancora oggi, molte delle idee introdotte in quel lontano 1995 – dall’esperienza utente all’integrazione di software legacy – influenzano il design dei sistemi operativi contemporanei, confermando l’eredità duratura di Windows 95 nel mondo dell’informatica.
youtube.com/embed/wRdl1BjTG7c?…
Un lancio esplosivo con i Rolling Stone
Nel lancio di Windows 95, Microsoft ha scelto la celebre canzone dei Rolling Stones, “Start Me Up”, come colonna sonora per la sua campagna pubblicitaria. Questa decisione non solo ha reso memorabile il debutto del sistema operativo, ma ha anche segnato una svolta nel marketing tecnologico.
La scelta di “Start Me Up” si è rivelata perfetta: il titolo della canzone si sposava idealmente con il nuovo “Start Button” introdotto in Windows 95. Tuttavia, ottenere i diritti per utilizzare il brano non è stato semplice. Secondo Brad Chase, responsabile del marketing di Windows 95, Microsoft ha dovuto affrontare trattative difficili con i rappresentanti dei Rolling Stones, che inizialmente chiedevano una cifra considerevole per l’uso del brano. Brad Chase
Nonostante le sfide, l’accordo è stato raggiunto e “Start Me Up” è diventata la colonna sonora di uno degli spot più iconici nella storia della tecnologia. La campagna pubblicitaria, che ha incluso anche apparizioni di celebrità come Jay Leno, Jennifer Aniston e Matthew Perry, ha contribuito a rendere Windows 95 un fenomeno culturale, attirando l’attenzione di milioni di consumatori in tutto il mondo.
Questa mossa ha dimostrato l’importanza di un marketing creativo e mirato, capace di associare un prodotto tecnologico a elementi della cultura popolare, creando un legame emotivo con il pubblico. L’uso di “Start Me Up” ha trasformato il lancio di Windows 95 in un evento memorabile, consolidando la sua posizione nella storia dell’informatica.
L'articolo Buon compleanno Windows 95: 30 anni per un sistema che ha cambiato i PC per sempre! proviene da il blog della sicurezza informatica.
Mauro likes this.
Influencer al posto dei giornalisti: Israele prova a occultare la fame a Gaza
@Notizie dall'Italia e dal mondo
I nuovi testimonial del governo Netanyahu, liberi di entrare mentre i giornalisti vengono tenuti a distanza, mostrano banchi con aiuti alimentari, convogli ordinati, scorte distribuite “generosamente” al popolo palestinese.
L'articolo Influencer al
Flottiglia globale per Gaza: via alle partenze dall’Italia
@Notizie dall'Italia e dal mondo
Dall’Italia si uniscono alla mobilitazione mondiale decine di imbarcazioni di attivisti e aiuti umanitari, in partenza da Genova e dalla Sicilia per rompere l’assedio di Gaza e gettare luce sui crimini contro la popolazione palestinese
L'articolo Flottiglia globale per Gaza: via alle
Il genocidio del popolo palestinese è il volto più evidente dell’imperialismo coloniale
C’è un filo rosso che collega luoghi e tempi distanti nella Storia come l’Irlanda, gli Stati Uniti, l’Australia, il Sud Africa e Israele, un filo che lo storico sudafricano Leonard Thompson ha definito come “mito politico”.
Nel suo libro The political Mythology of Apartheid (1985) lo storico analizza il sistema sudafricano dell’Apartheid e tramite ciò arriva a definire il mito politico come quella “narrazione del passato atta a legittimare o screditare un sistema politico”, più narrazioni unite e atte a rafforzarsi reciprocamente formano, poi, la mitologia politica.
Nel libro, Thompson parla del Sud Africa e dell’avvento dei cosiddetti afrikaner, i primi colonizzatori europei bianchi provenienti dai Paesi Bassi. Per legittimare la loro presenza, infatti, i coloni affermavano fondamentalmente due principi: prima di tutto che i popoli africani fossero presenti da poco in Sud Africa e in seconda battuta che, data la prima affermazione, fossero pochi e quindi selvaggi.
Quest’ultima affermazione, ossia poche persone equivale a essere selvaggi, era stata alla base del ragionamento di un altro storico sudafricano: Francis Jennings. Jennings, che scriveva nel 1975 il suo The Invasion of Americas: Indians, Colonialism and the Cant of Conquest, affermava che il mito politico serviva a “mettere a tacere gli scrupoli morali circa gli eventi passati” e quanto riportato sopra era utile a ciò.
Assieme a lui, anche Robert Berkhofer giunse alla stessa conclusione: “L’immagine del selvaggio serve a razionalizzare la conquista europea”.
Sia Jennings che Berkhofer ragionavano sulla colonizzazione delle Americhe, ma è evidente come questo pensiero possa essere applicato anche in altri contesti, in particolare in quello palestinese. Sarà Edward Said che facendo riferimento a questi studi, infatti, nel suo The Question of Palestine del 1979 chiamò “epistemologia morale dell’imperialismo” quello che potremmo definire come l’inesistente limite morale dei colonizzatori che iniziava, secondo lo scrittore, già con quell’azione definita “annientamento della conoscenza”, ossia la cancellazione della Storia dei popoli indigeni dalle storie ufficiali dei Paesi nati dall’Imperialismo, come ad esempio Israele e gli Stati Uniti stessi.
Una definizione di ciò molto “poetica” viene da Paul Carter che scrisse che i popoli nativi, questa volta riferito agli aborigeni australiani, erano spesso trattati alla stregua della flora e della fauna e quindi “consegnati alla categoria delle informazioni generali […] che abitano il degno dell’eccetera”.
Tutto questo ci mette davanti alla deumanizzazione completa dei Palestinesi che il Sionismo sta compiendo quotidianamente tramite informazioni falsate, narrazioni volutamente propagandistiche e, aggiungo, anche necessariamente tali per riuscire ad unire l’opinione pubblica. Come scriveva Frantz Fanton, “Il colonialista […] arriva al punto di non riuscire più a immaginare che ci sia stato un tempo senza di lui. La sua irruzione nella storia del popolo colonizzato è idealizzata, trasformata in una necessità assoluta”.
Da questo deriva la visione di Israele come salvatore dei fondamenti democratici nei territori del Medio Oriente, nonostante le reiterate violazioni dei diritti umani sui cittadini palestinesi. A ciò va aggiunta la riflessione di Said sul fatto che il gruppo colonizzatore si assume il ruolo di vittima: la madrepatria europea dei coloni è l’oppressore mentre loro perseguono pace e libertà.
Ora, legando tutto questo ragionamento alla propaganda sionista e letta all’interno della questione del genocidio palestinese, capiamo come questo filo rosso non sia nient’altro che il volto più evidente dell’imperialismo coloniale.
Thomas Predieri
(Su www.possibile.com/unafirmaper puoi firmare la petizione per chiedere che Italia-Israele, in programma il 14 ottobre a Udine, non venga disputata.)
L'articolo Il genocidio del popolo palestinese è il volto più evidente dell’imperialismo coloniale proviene da Possibile.
STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge
All’inizio del 2025 un’organizzazione italiana si è trovata vittima di un’intrusione subdola. Nessun exploit clamoroso, nessun attacco da manuale. A spalancare la porta agli aggressori è stato un account VPN rimasto attivo dopo la cessazione di un ex dipendente. Una semplice dimenticanza che ha permesso agli attaccanti di infiltrarsi nella rete senza sforzi apparenti. Da lì in poi, il resto è stato un gioco di pazienza: movimento silenzioso, escalation dei privilegi e mesi di presenza nascosta all’interno dell’infrastruttura.
All’analisi hanno partecipato Manuel Roccon, Alessio Stefan, Bajram Zeqiri (aka Frost), Agostino pellegrino, Sandro Sana e Bernardo Simonetto.
Scarica il report STAGERSHELL realizzato da Malware Forge
La scoperta di StagerShell
Durante le operazioni di incident response un Blue Team ha individuato due artefatti sospetti. Non erano i soliti file eseguibili, ma script PowerShell capaci di agire direttamente in memoria.
È qui che entra in scena il malware il protagonista del report pubblicato dal laboratorio di Malware Analysis di Red Hot Cyber Malware Forge, che il laboratorio ha dato nome StagerShell. Si tratta di un componente invisibile agli occhi dei sistemi meno evoluti, progettato per preparare il terreno a un secondo stadio più aggressivo, con ogni probabilità un ransomware.
La caratteristica principale di StagerShell è la sua natura fileless. Questo significa che non lascia file sul disco, non sporca l’ambiente con tracce evidenti, ma si insinua nei processi di memoria. Un approccio che gli consente di sfuggire a gran parte delle difese tradizionali. In pratica, il malware non è un ladro che sfonda la porta, ma un intruso che si mescola silenziosamente tra chi vive già nell’edificio, diventando difficile da riconoscere.
Il nome non è casuale: StagerShell è uno “stager”, ovvero un trampolino di lancio. Il suo compito non è infliggere il danno finale, ma aprire un canale invisibile attraverso cui far arrivare il vero payload. In altre parole, prepara la strada e rende più semplice e rapido il lavoro del malware principale, che spesso entra in scena solo nella fase finale, quella più devastante. È il preludio di un attacco che si concretizza quando ormai gli aggressori hanno già ottenuto un vantaggio tattico enorme.
Somiglianze con i grandi gruppi criminali
Gli analisti del Malware Forge hanno notato una forte somiglianza tra StagerShell e strumenti già utilizzati da gruppi criminali come Black Basta. Dopo il collasso di quella sigla, molti suoi affiliati sono confluiti in organizzazioni come Akira e Cactus, molto attive anche in Italia e in particolare nel Nord-Est, la stessa area colpita da questo episodio. Non è stato possibile attribuire con certezza l’attacco, ma il contesto lascia pochi dubbi: si trattava di una campagna ransomware interrotta prima della fase di cifratura. Resta però l’ombra dell’esfiltrazione: su un Domain Controller è stato trovato un file da 16 GB, segno evidente che i dati erano già stati trafugati.
Errori banali e lezioni imparate
Questo caso mostra chiaramente come, spesso, non siano i super exploit a mettere in crisi le aziende, ma gli errori di gestione quotidiani. Un account non disabilitato, una credenziale dimenticata, un controllo mancante. A questo si somma la capacità degli attaccanti di combinare strumenti noti con tecniche di elusione avanzate, capaci di confondere antivirus e sistemi di difesa meno evoluti. È la combinazione perfetta: da una parte la leggerezza delle vittime, dall’altra la creatività dei criminali.
Il report lancia un messaggio chiaro: la sicurezza non è statica. Non basta avere firewall e antivirus se non vengono accompagnati da monitoraggio continuo, revisione costante degli accessi e capacità di risposta rapida agli incidenti. In questo caso sono stati gli alert EDR e la prontezza del Blue Team a impedire il peggio. Ma è evidente che senza un’attenzione maggiore, l’operazione avrebbe potuto concludersi con una cifratura massiva e un fermo totale dell’infrastruttura.
Gli attacchi fileless non sono un fenomeno raro né circoscritto a grandi multinazionali. Sono una realtà quotidiana, che colpisce imprese di tutte le dimensioni. Per gli attaccanti, l’Italia – e in particolare le aree produttive – è un obiettivo redditizio: catene di fornitura critiche, aziende manifatturiere che non possono fermarsi, informazioni preziose da rivendere o utilizzare come leva di ricatto. È un problema sistemico che va affrontato con consapevolezza e serietà.
Perché leggere il report
Il documento del Malware Forge non è un semplice approfondimento tecnico. È uno strumento pratico per capire come gli aggressori operano davvero, quali errori sfruttano e quali contromisure possono fare la differenza. Racconta un caso reale, con protagonisti e dinamiche concrete, e lo traduce in lezioni che ogni organizzazione può applicare. Non è teoria, è esperienza sul campo.
Pubblicare questo tipo di analisi significa trasformare la conoscenza in difesa. È l’idea che guida Red Hot Cyber: riconoscere il rischio, raccontarlo, condividere ciò che si è imparato. Non è un gesto accademico, ma un modo concreto per rendere più difficile la vita agli aggressori e più matura la comunità della sicurezza. Perché il sapere, in questo ambito, non è potere se resta chiuso in un cassetto: diventa potere solo quando è diffuso.
Una sveglia per tutti
StagerShell ci insegna che l’intrusione più pericolosa è spesso quella che non vedi. È il segnale che non ha ancora fatto rumore, la presenza silenziosa che prepara un attacco devastante. Leggere il report significa prendere coscienza di queste dinamiche e portarsi a casa tre convinzioni semplici: chiudere ciò che non serve, vedere ciò che conta, reagire senza esitazione.
La prossima intrusione potrebbe essere già iniziata. E, come StagerShell dimostra, quello che non vedi è proprio ciò che ti mette più in pericolo.
Chi sono gli specialisti di Malware Forge
Gli specialisti di Malware Forge rappresentano il cuore tecnico della sotto-community di Red Hot Cyber dedicata alla Malware Analysis. Si tratta di professionisti con competenze avanzate nell’analisi dei malware, nella reverse engineering, nella sicurezza offensiva e difensiva, capaci di ricostruire comportamenti complessi dei codici malevoli e di tradurli in informazioni pratiche per aziende, istituzioni e professionisti del settore.
Il loro lavoro non si limita alla semplice identificazione di un malware: gli specialisti studiano come gli attaccanti operano, quali vulnerabilità sfruttano, come si muovono lateralmente all’interno delle reti e come pianificano le loro campagne (anche con la collaborazione degli altri gruppi di Red Hot Cyber come HackerHood specializzati nell’hacking etico oppure Dark Lab, specializzati nella cyber threat intelligence. Grazie a questa expertise, Malware Forge produce report dettagliati e documenti tecnici, trasformando dati grezzi in intelligence operativa e tattica che permette di prevenire e mitigare attacchi reali.
Chi fosse interessato a entrare a far parte della community e collaborare con Malware Forge può trovare tutte le informazioni e le modalità di adesione in questo articolo ufficiale: Malware Forge: nasce il laboratorio di Malware Analysis di Red Hot Cyber.
L'articolo STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge proviene da il blog della sicurezza informatica.
Una proposta per Gaza, leggiamo i nomi dei giornalisti uccisi dall’esercito israeliano
@Giornalismo e disordine informativo
articolo21.org/2025/08/una-pro…
Il numero purtroppo andrà aggiornato, ma siamo a 245 giornalisti di varie nazionalità, la maggioranza palestinesi,
possibile.com/il-genocidio-del…
Da questo deriva la visione di Israele come salvatore dei fondamenti democratici nei territori del Medio Oriente, nonostante le reiterate violazioni dei diritti umani
Linda Sartini reshared this.
Gaza, diventiamo la voce dei giornalisti uccisi: scendiamo in piazza per urlare “basta”
@Giornalismo e disordine informativo
articolo21.org/2025/08/gaza-di…
Ogni reporter a Gaza è una voce in pericolo. Noi giornalisti occidentali non possiamo più limitarci a scrivere i nostri
Linda Sartini reshared this.
Gaza: ecco cosa può fare il governo italiano. E cosa possiamo fare tutti noi. Il 12 ottobre Marcia PerugiAssisi
@Giornalismo e disordine informativo
articolo21.org/2025/08/gaza-ec…
La PerugiAssisi lancia un grande appello per
Linda Sartini reshared this.
In Norvegia la depressione resistente si tratterà con la ketamina
Testo preparato con Peppe Brescia
“La decisione presa dal Forum Decisionale per i Nuovi Metodi è il risultato di un processo approfondito e di una valutazione delle conseguenze umane derivanti dalla decisione di introdurre e da quella di non introdurre un metodo per la valutazione, il trattamento e/o la procedura/organizzazione. Se si ricevono nuove informazioni che modificano significativamente il risultato, la decisione può essere riconsiderata”.
Si apre così il documento con cui il 25 Agosto il Beslutningsforum, l’ente regolatore norvegese per i farmaci, ha approvato un provvedimento che consentirà il rimborso nazionale per l’utilizzo off-label della ketamina come terapia per la depressione resistente al trattamento (TRD).
La votazione del Caso 119 – 2025 ID2022_018, inserito nell’ambito di un’altra dozzina di misure inerenti metodologie mediche innovative, costituisce un evento di portata storica: la Norvegia diviene infatti il primo paese al mondo a muoversi in tale direzione.
La misura avanzata dal Beslutningsforum si articola sinteticamente in cinque punti: si stabilisce la possibilità di ricorrere alla ketamina a fronte della certificazione di una condizione di TRD mostrata dal paziente, specificando come, “fino a quando non saranno disponibili maggiori informazioni sugli effetti a lungo termine, il trattamento deve essere seguito attraverso registri o studi clinici e, per il momento, deve essere somministrato in ospedale o presso il Distretto di Servizio Psichiatrico”. Si indicano le informazioni di cui il paziente deve essere messo a conoscenza, come il fatto che si tratti di un percorso medico off-label e, appunto, la possibilità di rimborso per quest’ultimo. Aggiungendo che “il trattamento può essere utilizzato dal momento della decisione”, il documento si chiude fissando per la fine del 2028 il riesame del provvedimento.
La decisione del Beslutningsforum, che entrerà in vigore con effetto immediato, giunge dopo mesi di fervente dibattito accademico e istituzionale nel paese.
A Marzo 2025, infatti, il Journal of the Norwegian Medical Association ha pubblicato un articolo sulla ketamina per la TRD, che ha preso in analisi il campione nazionale complessivo di circa 350 pazienti in cura con questa terapia, concludendo che l’esperienza clinica finora maturata appare ampiamente in linea con gli studi stranieri, rendendo la ketamina per via endovenosa “un trattamento sicuro ed efficace per una popolazione di pazienti con poche opzioni”.
Nel contesto del crescente interesse per il potenziale mostrato dalla molecola nel trattamento di tale patologia depressiva, l’Agenzia Norvegese per i Prodotti Medici (DMP) ha recentemente pubblicato una propria valutazione delle tecnologie sanitarie riguardo l’utilizzo della ketamina per via endovenosa nell’ambito della cura della TRD, sulla base dell’analisi di 21 studi clinici.
Dalla revisione emergerebbe un maggior potenziale mostrato dalla ketamina rispetto a opzioni come la soluzione salina, il midazolam o la Terapia ElettroConvulsivante (nota anche come elettroshock).
Allo stesso tempo, per la ketamina è stata osservata un’efficacia sostanzialmente comparabile a quella dell’esketamina, la quale ha però a sua volta ricevuto il diniego al finanziamento pubblico da parte del sistema sanitario norvegese.
Infine, negli scorsi mesi L’Unità di Ketamina del DPS Nordre dell’Ospedale di Østfold, uno dei centri coinvolti nella sperimentazione off-label, ha preparato un protocollo di 24 pagine per l’uso della ketamina nella TRD. Il documento affronta le varie fasi del trattamento, dalle metodologie di somministrazione alle sessioni di controllo, fornendo dettagliate disposizioni per ognuno di questi passaggi.
La piccola rivoluzione norvegese giunge in concomitanza con l’imminente entrata in vigore delle nuove linee guida dell’Agenzia Europea dei Medicinali (EMA) sull’indagine clinica dei medicinali per il trattamento della depressione, prevista per il 30 Settembre 2025, a conferma di una significativa accelerazione cui si sta assistendo in ambito comunitario in merito a ricerca e sviluppo circa le terapie psichedeliche.
Di psicoterapie assistite da molecole psichedeliche, come di uso off-label della ketamina si parlerà all’evento precongressuale “psichedelico” che l’Associazione Luca Coscioni organizza a La Spezia il 27 settembre alla biblioteca comunale.
L'articolo In Norvegia la depressione resistente si tratterà con la ketamina proviene da Associazione Luca Coscioni.
VIC-20 Gets ISA Slot, Networking
There are few computing collapses more spectacular than the downfall of Commodore, but its rise as a home computer powerhouse in the early 80s was equally impressive. Driven initially by the VIC-20, this was the first home computer model to sell over a million units thanks to its low cost and accessibility for people outside of niche markets and hobbyist communities.
The VIC-20 would quickly be eclipsed by the much more famous Commodore 64, but for those still using these older machines there are a few tweaks to give it some extra functionality it was never originally designed for like this build which gives it an ISA bus.
To begin adapting the VIC-20 to the ISA standard, [Lee] built a fixed interrupt line handled with a simple transistor circuit. From there he started mapping memory and timing signals. The first attempt to find a portion of memory to use failed as it wasn’t as unused as he had thought, but eventually he settled on using the I/O area instead although still had to solve some problems with quirky ISA timing. There’s also a programmable logic chip which was needed to generate three additional signals for proper communication.
After solving some other issues around interrupts [Lee] was finally able to get the ISA bus working, specifically so he could add a 3Com networking card and get his VIC-20 on his LAN. Although the ISA bus has since gone out of fashion on modern computers, if you still have a computer with one (or build one onto your VIC-20), it is a surprisingly versatile expansion port.
Thanks to [Stephen] for the tip!
Gazzetta del Cadavere reshared this.
ROTTE SPAZIALI, SFIDE TERRESTRI: IL FUTURO DEL MADE IN ITALY È OLTRE L’ATMOSFERA
@Informatica (Italy e non Italy 😁)
Nel mondo multipolare e instabile che stiamo vivendo, lo spazio non è più soltanto un orizzonte tecnologico o scientifico...
L'articolo ROTTE SPAZIALI, SFIDE TERRESTRI: IL FUTURO DEL MADE IN ITALY È OLTRE L’ATMOSFERA proviene da GIANO NEWS.
RDP sotto Tiro! 30.000 indirizzi IP univoci sondano i servizi esposti per attacchi mirati
I ricercatori di sicurezza di greyNoise hanno rilevato una vasta operazione di scansione coordinata contro i servizi Microsoft Remote Desktop Protocol (RDP), durante la quale gli aggressori hanno scansionato oltre 30.000 indirizzi IP unici al fine di valutare le vulnerabilità presenti nei portali di autenticazione Microsoft RD Web Access e RDP Web Client.
La metodologia di attacco si concentra sull’enumerazione dell’autenticazione basata sul tempo, una tecnica che sfrutta le sottili differenze nei tempi di risposta del server per identificare nomi utente validi senza attivare i tradizionali meccanismi di rilevamento brute force.
Questo approccio consente agli aggressori di creare elenchi completi di obiettivi per successive operazioni di credential stuffing e password spraying, mantenendo al contempo la massima discrezione operativa.
La campagna, riportano i ricercatori di GrayNoise, rappresenta una delle più grandi operazioni di ricognizione coordinate dell’RDP osservate negli ultimi anni, segnalando la potenziale preparazione per attacchi su larga scala basati sulle credenziali. L’operazione di scansione è iniziata con una prima ondata il 21 agosto 2025, coinvolgendo quasi 2.000 indirizzi IP contemporaneamente.
La tempistica della campagna coincide con il periodo di ritorno a scuola negli Stati Uniti, quando gli istituti scolastici solitamente implementano ambienti di laboratorio abilitati RDP e sistemi di accesso remoto per gli studenti in arrivo. Questa finestra di targeting è strategicamente significativa, poiché le reti educative spesso implementano schemi di nomi utente prevedibili (ID studente, formati nome.cognome) che facilitano gli attacchi di enumerazione.
L’analisi della telemetria di rete rivela che il 92% dell’infrastruttura di scansione è costituito da indirizzi IP dannosi precedentemente classificati, con traffico di origine fortemente concentrato in Brasile (73% delle origini osservate) e mirato esclusivamente agli endpoint RDP con sede negli Stati Uniti.
Tuttavia, la campagna ha subito un’escalation drammatica il 24 agosto, quando i ricercatori di sicurezza hanno rilevato oltre 30.000 indirizzi IP univoci che conducevano indagini coordinate utilizzando firme client identiche, il che indica una sofisticata infrastruttura botnet o un’implementazione coordinata di un set di strumenti. I modelli uniformi di firma client su 1.851 dei 1.971 host di scansione iniziali suggeriscono un’infrastruttura di comando e controllo centralizzata tipica delle operazioni APT (Advanced Persistent Threat).
Gli autori della minaccia stanno conducendo operazioni di ricognizione in più fasi, identificando prima gli endpoint RD Web Access e RDP Web Client esposti, quindi testando i flussi di lavoro di autenticazione per individuare vulnerabilità di divulgazione delle informazioni. Questo approccio sistematico consente la creazione di database di destinazione completi contenenti nomi utente validi ed endpoint accessibili per future campagne di sfruttamento.
I ricercatori della sicurezza hanno osservato che la stessa infrastruttura IP è stata osservata mentre eseguiva scansioni parallele per servizi proxy aperti e operazioni di web crawling, il che indica un toolkit di minacce multiuso progettato per una ricognizione completa della rete.
L'articolo RDP sotto Tiro! 30.000 indirizzi IP univoci sondano i servizi esposti per attacchi mirati proviene da il blog della sicurezza informatica.
I due Cyber Romani ce l’hanno fatta! Il Cyberpandino raggiunge il traguardo del Mongol Rally 2025!
Ciao, siamo felici (e un po’ increduli) di annunciarvi che il Cyberpandino ha ufficialmente raggiunto il traguardo del Mongol Rally 2025! Un’avventura lunga oltre 17.000 km, attraverso 20 paesi, con una quantità di guasti, imprevisti e riparazioni improvvisate che solo un viaggio del genere poteva regalarci.
Siamo stanchi, sì, ma ancora più motivati: questa esperienza ci ha fatto sognare nuove idee, progetti e competizioni a cui ci piacerebbe partecipare. E proprio per questo abbiamo deciso di portare in Italia il primo Cyberpandino, per farlo vivere ancora e condividerlo in fiere ed eventi di settore, insieme ai brand che lo hanno reso possibile.
E tra questi ci siamo anche noi come Red Hot Cyber!
In questi 40 giorni abbiamo raccolto una mole enorme di materiale foto e video che stiamo organizzando in un piano editoriale ricco per i prossimi mesi.
- Napapijri lancerà l’10 settembre a Londra un cortometraggio dedicato all’avventura.
- Noi produrremo un mini-documentario dal giorno zero fino al traguardo, con l’obiettivo non solo di generare visibilità, ma anche di ispirare altre persone a lanciarsi in progetti fuori dagli schemi.
Tutto questo non sarebbe stato possibile senza il vostro supporto.
Grazie per aver creduto in noi e nel nostro primo progetto: ora che siamo sulla strada di casa, ci impegniamo a preparare i contenuti concordati e ad avere il vostro via libera per portarvi con noi in eventi e fiere, lasciando il vostro brand inciso su questo primo Cyberpandino.
Per darvi un’idea dell’impatto raggiunto, ecco alcuni dati di Instagram (il canale che abbiamo seguito di più durante il viaggio):
- Dalla partenza da Lampedusa intorno al 1° luglio ad oggi: 2,4M visualizzazioni contenuti, 40K interazioni singole (like, commenti, salvataggi), +6K follower (pubblico 90% maschile, 24-44 anni).
- Dagli ultimi lavori alla macchina intorno a fine maggio ad oggi: oltre 4M visualizzazioni contenuti e 70K interazioni singole.
Questi risultati dimostrano quanto insieme abbiamo generato valore e quanta attenzione abbiano attratto i prodotti e servizi dei nostri partner, rivelatisi davvero indispensabili per la riuscita del viaggioe di cui parleremo nel dettaglio nei contenuti riassuntivi che produrremo.
Un grazie sincero da parte di tutto il team,
Roberto, Matteo ed il Cyberpandino
L'articolo I due Cyber Romani ce l’hanno fatta! Il Cyberpandino raggiunge il traguardo del Mongol Rally 2025! proviene da il blog della sicurezza informatica.
Nessun Miracolo! L’Università Pontificia Salesiana cade vittima del ransomware
Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente inaccessibili il sito web e tutti i servizi digitali dell’Ateneo. L’incidente ha determinato un blocco immediato delle attività online, generando disagi per studenti, docenti e personale amministrativo. Non sappiamo se si tratti di ransomware ma le parole “valutare i danni e avviare le operazioni di ripristino” del comunicato stampa fanno pensare a questo.
A seguito dell’attacco, l’Agenzia per la Cybersicurezza Nazionale e la Polizia Postale sono prontamente intervenute per condurre le indagini necessarie e adottare le misure di contenimento. Le autorità competenti stanno infatti lavorando per comprendere le modalità con cui è stato portato a termine l’attacco e per attuare tutte le azioni necessarie alla sicurezza delle infrastrutture digitali coinvolte.
Attualmente è ancora in corso la fase di analisi tecnica per valutare l’effettiva portata del danno. Solo al termine di questa attività sarà possibile stabilire con precisione l’impatto subito e avviare in maniera mirata le operazioni di ripristino. Fino a quel momento, i siti e i servizi online dell’Università Pontificia Salesiana restano non disponibili.
La sospensione riguarda anche la casella di posta elettronica istituzionale con dominio @unisal.it, che al momento non risulta funzionante. Questo ha reso necessario predisporre un indirizzo email alternativo per garantire i contatti urgenti: universitatpontificiasalesiana@gmail.com.
Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata oggetto di un grave attacco informatico che ha reso temporaneamente inaccessibili il sito web e tutti i servizi digitali dell’Ateneo. L’Agenzia per la Cybersicurezza Nazionale e la Polizia Postale sono immediatamente intervenute e stanno conducendo tutte le azioni necessarie. È tuttora in corso la fase di analisi per comprendere la reale portata dell’attacco, valutare i danni e avviare le operazioni di ripristino. Al momento i siti e i servizi online dell’UPS non sono disponibili.
Ci scusiamo per il disagio e forniremo aggiornamenti sull’avanzamento dei lavori di riattivazione attraverso i canali ufficiali, compresi i social media e il Canale WhatsApp.
La casella di posta elettronica @unisal.it risulta al momento non funzionante. In caso di necessità, è possibile contattare l’Ateneo scrivendo all’indirizzo: universitapontificiasalesiana@gmail.com
L’Ateneo ha comunicato che continuerà a fornire aggiornamenti sull’andamento delle operazioni di ripristino attraverso i propri canali ufficiali, inclusi i social media e il canale WhatsApp. In questo modo si cerca di mantenere informata la comunità universitaria nonostante l’indisponibilità dei servizi digitali abituali.
Nel messaggio ufficiale, l’Università Pontificia Salesiana ha espresso le proprie scuse per i disagi causati, assicurando il massimo impegno per il ritorno alla piena operatività nel più breve tempo possibile. Le autorità competenti e i tecnici dell’Ateneo restano al lavoro per garantire sicurezza e continuità delle attività didattiche e amministrative.
L'articolo Nessun Miracolo! L’Università Pontificia Salesiana cade vittima del ransomware proviene da il blog della sicurezza informatica.
informapirata ⁂ reshared this.
freezonemagazine.com/news/chan…
Uscito lo scorso 22 agosto, il nuovo singolodi Chantal Acda, intitolato Hit the Verge brano che cattura quella precisa sensazione di quando si sta seduti in macchina mentre la pioggia scorre sui finestrini. Tutte le cattive notizie, il caos e la confusione della quotidianità vengono chiuse fuori, dentro pervade uno stato di
Very Efficient APFC Circuit in Faulty Industrial 960 Watt Power Supply
The best part about post-mortem teardowns of electronics is when you discover some unusual design features, whether or not these are related to the original fault. In the case of a recent [DiodeGoneWild] video involving the teardown of an industrial DIN-rail mounted 24 V, 960 Watt power supply, the source of the reported bang was easy enough to spot. During the subsequent teardown of this very nicely modular PSU the automatic power factor correction (APFC) board showed it to have an unusual design, which got captured in a schematic and is explained in the video.
Choosing such a APFC design seems to have been done in the name of efficiency, bypassing two of the internal diodes in the bridge rectifier with the external MOSFETs and ultrafast diodes. In short, it prevents some of the typical diode voltage drops by removing diodes in the path of the current.
Although not a new design, as succinctly pointed out in the comments by [marcogeri], it’s explained how even cutting out one diode worth of voltage drop in a PSU like this can save 10 Watt of losses. Since DIN rail PSUs rarely feature fans for active cooling, this kind of APFC design is highly relevant and helps to prevent passively cooled PSUs from spiraling into even more of a thermal nightmare.
As for the cause behind the sooty skid marks on one of the PCBs, that will be covered in the next video.
youtube.com/embed/UsY1xzpdJPU?…
The Shady School
We can understand why shaderacademy.com chose that name over “the shady school,” but whatever they call it, if you are looking to brush up on graphics programming with GPUs, it might be just what you are looking for.
The website offers challenges that task you to draw various 2D and 3D graphics using code in your browser. Of course, this presupposes you have WebGPU enabled in your browser which means no Firefox or Safari. It looks like you can do some exercises without WebGPU, but the cool ones will need you to use a Chrome-style browser.
You can search by level of difficulty, so maybe start with “Intro” and try doing “the fragment shader.” You’ll notice they already provide some code for you along with a bit of explanation. It also shows you a picture of what you should draw and what you really drew. You get a percentage based on the matching. There’s also a visual diff that can show you what’s different about your picture from the reference picture.
We admit that one is pretty simple. Consider moving on to “Easy” with options like “two images blend,” for example. There are problems at every level of difficulty. Although there is a part for compute shaders, none seem to be available yet. Too bad, because that’s what we find most interesting. If you prefer a different approach, there are other tutorials out there.
There’s nothing Mini About this Mini Hasselblad-Style Camera’s Sensor
When someone hacks together a digital camera with a Raspberry Pi, the limiting factor for serious photography is usually the sensor. No offense to the fine folks at the foundation, but even the “HQ” camera, while very good, isn’t quite professional grade. That’s why when photographer [Malcom Wilson] put together this “Mini Hasselblad” style camera, he hacked in a 1″ sensor.
The sensor in question came in the form of a OneInchEye V2, from [Will Whang] on Tindie. The OneInch Eye is a great project in its own right: it takes a Sony IMX283 one-inch CMOS image sensor, and packages it with an IMU and thermal sensor on a board that hooks up to the 4-lane MIPI interface on the Rasberry Pi CM4 and Pi 5.
Sensor in hand, [Malcom Jay] needed but to figure out power and view-finding. Power is provided by a Geekworm X1200 battery hat. That’s the nice thing about the Pi ecosystem: with so many modules, it’s like lego for makers. The viewfinder, too, uses 4″ HDMI screen sold for Pi use, and he’s combined it with a Mamiya C220 TLR viewfinder to give that look-down-and-shoot effect that gives the project the “Mini Hasselblad” moniker.
These are a few images [Malcom] took with the camera. We’re no pros, but at least at this resolution they look good.The steel-PLA case doesn’t hurt in that regard either, with the styling somewhat reminiscent of vintage film cameras. The “steel” isn’t just a colour in this case, and the metal actually makes the PLA conductive, which our photographer friend learned the hard way. Who hasn’t fried components on a surface they didn’t realize was conductive, though? We bet the added weight of the steel in the PLA makes this camera much nicer to hold than it would be in plain plastic, at least.
The OneInchEye module came set up for C-mount lenses, and [Malcom] stuck with that, using some Fujinon TV lenses he already had on hand. [Malcom] has released STL files of his build under a creative-commons noncommercial license, but he’s holding the code back for subscribers to his Substack.
This isn’t the first Pi-based camera we’ve seen from [Malcom]. and there’ve been quite a few others on these pages over the years. There was even a Hackaday version, to test out the “offical” module [Malcom] eschewed.
Thanks to [Malcom] for the tip.
Andre123 reshared this.
Israele dev’essere fermato
@Giornalismo e disordine informativo
articolo21.org/2025/08/israele…
Di fronte al bombardamento odierno dell’ospedale Nasser di Khan Younis, costato la vita ad almeno venti palestinesi, tra cui cinque operatori dell’informazione, anche chi finora non aveva voluto vedere o aveva trovato le scuse più improbabili per giustificare il genocidio portato avanti
marcog reshared this.
Flock said it has "paused all federal pilots" after police departments said they didn't realize they were sharing access with Customs and Border Patrol.
Flock said it has "paused all federal pilots" after police departments said they didnx27;t realize they were sharing access with Customs and Border Patrol.#Flock
ICYMI: New Monthly Meetings for New Members
ICYMI
During the August 24th meeting, it was announced that the United States Pirate Party would begin hosting new member meetings for anyone interested in joining the party.
While our Pirate National Committee meetings over IRC (hosted bi-weekly on weeks between our meetings livestreamed to YouTube) are open to the public, we understand some people might feel more comfortable asking questions in a more direct, personable manner.
As well, not everyone who wants to get involved with the party knows where to start or, in some cases, feel comfortable joining the US Pirate Party Discord Server (which is otherwise the most effective way to get in contact with the party).
The answer? On the first Friday of every month, the United States Pirate Party will host not one, not three, but TWO meetings for those interested in getting involved with the USPP.
The meetings will provide a low stress, open invitation opportunity for those who have questions or inquiries about their state party, information on how to get involved, on-the-ground work and everything in-between.
The meetings will be held the first Friday on the month, starting Sept. 5th, with the two meetings taking place at NoonET and 5pmET.
You are encouraged to be there, or lest you invoke your status as a “square”.
And as always, thank you for your continued support of the United States Pirate Party.
Vote Pirate. Victory is Arrrs.
CVE-2025-43300: come un’immagine ha violato le difese di Apple
@Informatica (Italy e non Italy 😁)
Un file DNG, apparentemente innocuo, si è trasformato in una chiave universale per violare uno dei sistemi più blindati al mondo: l’ecosistema Apple. La vulnerabilità CVE-2025-43300, scoperta nel modulo RawCamera.bundle, ha dimostrato come un semplice errore di parsing possa aprire le porte
Gli accordi spezzati
@Giornalismo e disordine informativo
articolo21.org/2025/08/gli-acc…
Un romanzo articolato in diversi ‘album’ ricchi di suggestioni che procedono senza una sequenza obbligata. Con un linguaggio articolato più poetico che narrativo, le storie narrate sono un mix travolgente di presente, passato, sogni, rimpianti e ricordi in cui a prevalere sono tristezza e malinconia. Il primo
Microsoft sotto Accusa! Un bug critico in M365 Copilot scatena la polemica
Mentre Microsoft sta promuovendo la sua linea di prodotti Copilot basata sull’intelligenza artificiale per rendere gli utenti più produttivi e pratici, è stata scoperta una falla preoccupante in M365 che mina le fondamenta della sicurezza e della trasparenza legale. Il problema è che Copilot è riuscito ad accedere ai file degli utenti senza lasciare alcuna traccia nei registri di controllo, e Microsoft non ha provveduto a informare i clienti.
La vulnerabilità è stata scoperta per caso: il 4 luglio, un ricercatore di sicurezza di Pistachio ha notato che, utilizzando Copilot per recuperare un riepilogo da un file, la richiesta veniva visualizzata correttamente nel registro di controllo. Tuttavia, se la richiesta era formulata in modo diverso, in modo che Copilot non restituisse un collegamento al file, l’accesso scompariva completamente dal registro. Ciò creava una falla che consentiva a un aggressore di leggere il contenuto del documento senza lasciare traccia digitale.
Successivamente è emerso che un problema simile era stato scoperto un anno prima dal CTO di Zenity. Ciononostante, Microsoft ha corretto il bug solo nell’agosto 2025, dopo una seconda segnalazione indipendente.
Tuttavia, anche dopo aver riconosciuto il problema, l’azienda ha rifiutato di inviare una notifica o di rilasciare un CVE, l’identificatore di vulnerabilità comunemente utilizzato. La spiegazione fornita tramite il Microsoft Incident Response Center (MSRC) era che la correzione veniva distribuita automaticamente e non richiedeva l’intervento del cliente.
Questo approccio ha creato confusione tra gli esperti. In primo luogo, Microsoft ha chiaramente violato le proprie regole di gestione degli incidenti: pur disponendo di una guida formale, l’azienda non ha segnalato le modifiche nelle fasi di revisione di una segnalazione e si è comportata come se gli stati formali esistessero solo per finta, non riflettendo la reale situazione.
In secondo luogo, classificare la vulnerabilità come “importante” ma non “critica” viene utilizzato come scusa per evitare la divulgazione, ignorando un fatto fondamentale: la mancanza di voci di registro può verificarsi accidentalmente, senza intenti malevoli, semplicemente a causa del comportamento di Copilot.
La comunità quindi ha iniziato a pensare chee implicazioni potrebbero riguardare qualsiasi organizzazione che abbia utilizzato M365 Copilot prima del 18 agosto 2025. Se un’azienda si affida al registro di controllo per conformarsi a normative come l’HIPAA o per condurre indagini interne sugli incidenti, rischia di prendere decisioni incomplete o errate. Ciò è particolarmente pericoloso per gli utenti aziendali, in cui i dati relativi all’accesso a file sensibili possono essere critici in caso di audit, cause legali o verifiche.
Mentre Microsoft continua ad ampliare l’uso dell’intelligenza artificiale nei suoi prodotti, la domanda rimane: quanti altri di questi “problemi silenziosi” si nascondono dietro le interfacce intuitive di Copilot?
L'articolo Microsoft sotto Accusa! Un bug critico in M365 Copilot scatena la polemica proviene da il blog della sicurezza informatica.
Gli Indicator of Attack (IoA): la protezione proattiva in ambito cybersecurity
Con la Threat Intelligence Olympos Consulting supporta le aziende per una cybersecurity predittiva.
Nel panorama della cybersecurity contemporanea, la differenza tra un approccio reattivo e uno proattivo può determinare il successo o il fallimento di una strategia difensiva. Mentre gli Indicatori di Compromissione (IoC) rappresentano ormai uno strumento consolidato ma limitato principalmente a certificare un’attacco già avvenuto, gli Indicatori di Attacco (IoA) sono emersi come un vero e proprio game changer nella lotta alle minacce informatiche.
La vera rivoluzione degli IoA risiede nella loro capacità di interpretare il comportamento dei Threat Actor piuttosto che limitarsi a catalogare evidenze postume. Si tratta di un cambio di paradigma fondamentale: se gli IoC ti dicono “sei stato attaccato” (sigh!), gli IoA ti avvertono “stanno per attaccarti”.
Gli IoA infatti rappresentano pattern di attività che indicano un attacco in corso o in fase di preparazione, ancor prima che l’attacco raggiunga il suo obiettivo. Gli IoA si basano sull’osservazione di tecniche, tattiche e procedure (TTP) utilizzate dai threat actor.
CrowdStrike, colosso americano della cybersecurity focalizzato su threat intelligence e rilevamento proattivo delle minacce, spiega la differenza tra IoC e IoA con un esempio efficace: in una rapina in banca, gli IoC sono le tracce lasciate dopo l’evento – come un cappello dei Baltimore Ravens, un trapano e dell’azoto liquido. Ma cosa accade se lo stesso rapinatore torna con un cappello da cowboy e un piede di porco? In quel caso, riesce comunque nel colpo, perché chi sorveglia si è basato solo su vecchi indicatori (gli IoC), ormai inutili per fermarlo.
Come scritto prima un IoA riflette, al contrario, una serie di azioni che un cybercriminale (o rapinatore) deve necessariamente compiere per avere successo: entrare nella banca, disattivare gli allarmi, accedere alla cassaforte, e così via.
Il punto di forza dell’approccio basato sugli IoA è la capacità di osservare e analizzare in tempo reale ciò che accade sulla rete, monitorando i comportamenti mentre si manifestano. In questo modo, a differenza degli IoC che reagiscono a un attacco già avvenuto, gli IoA consentono di intervenire in anticipo e bloccare l’attacco prima che provochi danni.
I threat actor utilizzano tecniche sempre più sofisticate, rapide e mirate. Per eludere i controlli, modificano continuamente gli IoC e sfruttano file legittimi del sistema operativo (i cosiddetti LOLBin), che non possono essere semplicemente bloccati senza compromettere il funzionamento dei sistemi. Al contrario, le TTP (Tattiche, Tecniche e Procedure) su cui si basano – come lo sfruttamento di vulnerabilità note o l’uso malevolo di strumenti legittimi, ad esempio msbuild.exe per eseguire codice dannoso direttamente in memoria e aggirare gli antivirus – sono molto più difficili da mascherare. Per questo motivo, risultano più affidabili e durature nel tempo per individuare comportamenti anomali e prevenire gli attacchi.
Adottare un approccio basato sul comportamento dei Threat Actor permette di identificare attività sospette in tempo reale, bloccare attacchi nella loro fase iniziale e rilevare anche minacce sconosciute come gli zero-day.
Gli IoA sono categorizzati in base allo scopo delle azioni osservate: ad esempio, scansioni di porte non autorizzate suggeriscono attività di Reconnaissance, mentre tentativi di brute-force su RDP o accessi da località insolite indicano spesso una fase di Initial Access. Allo stesso modo, comunicazioni anomale verso server esterni possono rivelare la presenza di un canale C2 (Command and Control Server).
Un caso d’uso esemplificativo è quello di Morphing Meerkat.
Nel 2024 è stato identificato un Threat Actor noto con il nome in codice Morphing Meerkat, specializzato nell’offerta di servizi di phishing-as-a-service (PHaaS). La loro piattaforma, scoperta grazie a un’attività di OSINT e threat hunting avanzato, consente a chiunque, dietro pagamento, di lanciare campagne di phishing sofisticate, con moduli pronti all’uso.
es. di analisi comportamentale del Threat Actor Morphing Meerkat
Grazie all’analisi degli IoA è stato possibile identificare attività anomale tra le quali possiamo ricordare la falsificazione del mittente email; l’adozione del protocollo DoH (DNS over HTTPS) per cifrare le richieste DNS; la creazione di pagine phishing dinamiche sfruttando informazioni ottenute interrogando i record MX DNS e reindirizzamento verso infrastrutture legittime
È proprio in questo contesto che l’esperienza di Olympos Consulting fa la differenza. Combinando behavioral analysis avanzato con threat intelligence derivata da fonti OSINT e dark web, il nostro approccio trasforma dati apparentemente eterogenei in un sistema di Early Warning efficace.
In questo specifico caso abbiamo generato alert tempestivi per i clienti prima che l’attacco avesse effetto ed abbiamo suggerito tecniche di rilevamento comportamentale fornendo una lista azioni per interrompere la kill chain al primo passo.
Esempi di azioni suggerite: disabilitare l’uso di DoH nei browser permessi in azienda attraverso Group Policy; filtrare i DNS per bloccare gli endpoint DoH noti (es. Cloudflare, Google, Quad9); abilitare la decrittaura SSL/TLS sui Secure Web Gateway (SWG) per analizzare il traffico cifrato DoH.
Questa metodologia trasforma la cybersecurity da costoso esercizio di remediation a strategia predittiva.
Come si può capire dagli esempi fatti, l’utilizzo degli IoA permette di passare dalla reazione all’azione. Una cybersecurity proattiva si basa sulla capacità di prevedere i comportamenti del nemico ed interrompere la kill chain prima che l’attacco raggiunga la fase finale, migliorando la resilienza aziendale.
In un mondo dove gli attacchi zero-day e le campagne polimorfiche (ed il nome Morphing Meerkat la dice lunga) sono diventati la norma. Affidarsi a soluzioni convenzionali significa condannarsi all’obsolescenza. Olympos Consulting, con il suo mix unico di competenze tecniche e intelligence operativa, offre alle aziende la possibilità non solo di difendersi, ma di farlo con un vantaggio temporale che spesso fa la differenza tra un incidente contenuto e una violazione catastrofica.
La cybersecurity del futuro non sarà decisa da chi ha i migliori strumenti per documentare gli attacchi subiti, ma da chi saprà interpretare per primo le intenzioni degli avversari. In questa nuova era, l’analisi comportamentale dei cybercriminali rappresenta la chiave di volta e Olympos Consulting si conferma come partner strategico per quelle organizzazioni che intendono davvero trasformare la propria postura di sicurezza da passiva a predittiva. Gli Indicatori di Attacco rappresentano il tassello mancante per costruire una difesa davvero efficace. Vuoi scoprire come? Scrivici oggi stesso a “info [@] olymposconsulting [.] it” e a trasforma la tua strategia di cybersecurity con l’aiuto dei nostri esperti.
L'articolo Gli Indicator of Attack (IoA): la protezione proattiva in ambito cybersecurity proviene da il blog della sicurezza informatica.
Butta Melta Stops Rock-solid Butter From Tearing Your Toast
Ever ruin a perfectly serviceable piece of toast by trying (and failing) to spread a little pat of rock-solid butter? [John Dingley] doesn’t! Not since he created the Butta Melta to cozily snug a single butter serving right up against a warm beverage, softening it just enough to get nice and spreadable. Just insert one of those foil-wrapped pats of butter into the Melta, hang its chin on the edge of your mug, and you’ll have evenly softened butter in no time.
The Butta Melta is intentionally designed with a bit of personality, but also has a features we think are worth highlighting. One is the way it’s clearly designed with 3D printing in mind, making it an easy print on just about any machine in no time at all. The second is the presence of the hinge point which really helps the Butta Melta conform to a variety of cup designs, holding the payload as close as possible to the heat regardless of cup shape. A couple of minutes next to a hot beverage is all it takes for the butter to soften enough to become easily spreadable.
You may remember [John] (aka [XenonJohn]) from his experimental self-balancing scooters, or from a documentary he made about domestic ventilator development during COVID. He taught himself video editing and production to make that, and couldn’t resist using those skills to turn a video demo of the Butta Melta into a mock home shopping style advertisement. Watch it below, embedded just under the page break, then print one and save yourself from the tyranny of torn toast.
youtube.com/embed/hc3DUhguNoI?…
Mauro
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare
in reply to Mauro • •