Vulnerabilità in ChatGPT Atlas consente di manipolare la memoria dell’AI: come difendersi
@Informatica (Italy e non Italy 😁)
È stata scoperta una vulnerabilità nel browser agentico ChatGPT Atlas di OpenAI che, qualora venisse sfruttata, consentirebbe a un attaccante di iniettare istruzioni malevole nella memoria dell’IA ed eseguire codice remoto sul
There’s Nothing Boring About Web Search on Retro Amigas
Do you have a classic Amiga computer? Do you want to search the web with iBrowse, but keep running into all that pesky modern HTML5 and HTTPS? In that case, [Nihirash] created BoringSearch.com just for you!
BoringSearch was explicitly inspired by [ActionRetro]’s FrogFind search portal, and works similarly in practice. From an end-user perspective, they’re quite similar: both serve as search engines and strip down the websites listed by the search to pure HTML so old browsers can handle it.Boring search in its natural habitat, iBrowse on Amiga.
The biggest difference we can see betwixt the two is that FrogFind will link to images while BoringSearch either loads them inline or strips them out entirely, depending on the browser you test with and how the page was formatted to begin with. (Ironically, modern Firefox doesn’t get images from BoringSearch’s page simplifier.) BoringSearch also gives you the option of searching with DuckDuckGo or Google via the SerpAPI, though note that poor [Nihirash] is paying out-of-pocket for google searches.
BoringSearch is explicitly aimed at the iBrowse browser for late-stage Amigas, but should work equally well with any modern browser. Apparently this project only exists because FrogFind went down for a week, and without the distraction of retrocomptuer websurfing, [Nihirash] was able to bash out his own version from scratch in Rust. If you want to self-host or see how they did it, [Nihirash] put the code on GitHub under a donationware license.
If you’re scratching your head why on earth people are still going on about Amiga in 2025, here’s one take on it.
Il Mossad, la supply chain truccata e i giudici intimiditi
Yossi Cohen, ex direttore del Mossad, ha detto pubblicamente due cose che di solito restano chiuse in una stanza senza registratori.
Primo: Israele avrebbe piazzato nel tempo una rete globale di sabotaggio e sorveglianza inserendo hardware manomesso in dispositivi commerciali usati dai suoi avversari. Parliamo di radio, pager, apparati di comunicazione “normali” che in realtà possono localizzare, ascoltare o esplodere. Questa infrastruttura, dice lui, è stata distribuita “in tutti i paesi che puoi immaginare”. Lo ha detto in un’intervista recente, rilanciata da testate come Middle East Monitor e da media israeliani che citano il podcast “The Brink”.
Secondo: lo stesso Cohen viene accusato di aver preso parte a una campagna di pressione e intimidazione contro magistrati e funzionari delle corti internazionali dell’Aia la Corte penale internazionale (ICC) e la Corte internazionale di giustizia (ICJ) per frenare indagini su possibili crimini di guerra israeliani. Queste accuse, pubblicate già nel 2024 dal Guardian insieme a +972 Magazine e Local Call, parlano di sorveglianza personale sui procuratori della Corte, raccolta di informazioni private e messaggi molto poco diplomatici, fino a minacce velate.
C’è poi un’altra voce pesante: Tamir Pardo, che è stato direttore del Mossad prima di Cohen, ha definito queste presunte tecniche “stile mafia”, quindi fuori da quello che lui considera accettabile per il servizio segreto israeliano.
Questo quadro, sabotaggio fisico attraverso la supply chain e pressione diretta sulla magistratura internazionale, non è folklore. È il modo in cui viene raccontata oggi, in pubblico, la sicurezza nazionale israeliana. E ci riguarda più di quanto ci piaccia ammettere.
 
1. Sabotaggio integrato nella filiera
Cohen descrive così la tecnica, che lui chiama “metodo del pager”: intercettare l’hardware che un avversario comprerà e userà, modificarlo prima della consegna, riconsegnarlo “come nuovo”, e tenerlo in campo come arma remota.
Secondo la sua versione, questo lavoro è iniziato tra il 2002 e il 2004, quando lui guidava le operazioni speciali del Mossad. Il sistema sarebbe stato usato contro Hezbollah nel 2006, e sarebbe poi diventato un modello operativo stabile. Oggi, dice Cohen, dispositivi manipolati in questo modo sono operativi “in tutti i paesi che puoi immaginare”.
Non stiamo parlando di un malware infilato in una rete aziendale. Qui il concetto è molto più diretto: prendo il tuo apparato di comunicazione, lo trasformo in un localizzatore, in un microfono e, se serve, in un detonatore.
Questa è supply chain interception applicata a strumenti fisici, non solo a software e firmware. È l’arma perfetta per conflitti asimmetrici: ti lascio usare la tua infrastruttura, ma quella infrastruttura in realtà è mia. Quando voglio, ti ascolto. Se serve, ti elimino.
Chi conosce la storia dei servizi occidentali non cade dalla sedia. Gli Stati Uniti (NSA/CIA) e il Regno Unito (GCHQ) sono stati accusati e documentati mentre intercettavano apparati di rete durante le spedizioni internazionali per inserirci componenti hardware clandestini o firmware manipolato, e poi lasciarli arrivare “intatti” al bersaglio. Questo è uscito negli Snowden leaks anni fa e non è mai stato seriamente smentito sul piano tecnico. L’unica differenza è che loro non lo raccontavano così apertamente davanti a un microfono.
Cohen sì. E questa è già un’operazione psicologica: farti sapere che potrebbe essere successo anche a te.
 
2. L’arma psicologica è parte della strategia
Annunciare al mondo “abbiamo disseminato hardware truccato ovunque” non serve solo a intimidire Hezbollah o Hamas. Serve a qualcos’altro, molto più sottile: introdurre paranoia diffusa nelle catene di approvvigionamento tecnologico di tutti gli altri.
Il messaggio indiretto verso l’Europa è questo: guardate i vostri apparati radio tattici, le vostre reti di campo, i vostri droni commerciali, i vostri sensori industriali. Quanti di questi device sono davvero “puliti”? Quanti possono essere stati aperti, modificati, richiusi e spediti?
Obiettivo: costringerti a dubitare del tuo stesso hardware, cioè a spendere soldi e capitale politico per ricontrollare tutto. È sabotaggio economico indiretto. E fa parte del gioco.
Questo è un concetto chiave del 2025: la guerra non è solo sparare. È costringere il nemico a spendere.
 
3. Il fronte giudiziario: pressione sui tribunali internazionali
Passiamo all’altro pezzo, che è quello più tossico dal punto di vista diplomatico.
Secondo l’inchiesta pubblicata dal Guardian Israele avrebbe condotto per anni una campagna sistematica per indebolire e intimidire la Corte penale internazionale (ICC) e, più in generale, per limitare l’azione delle corti internazionali dell’Aia sulle responsabilità israeliane nei conflitti.
La ricostruzione racconta questo: il Mossad avrebbe monitorato, spiato e fatto pressione sulla procuratrice dell’ICC Fatou Bensouda e, successivamente, su altri funzionari, per dissuaderli dall’andare avanti su possibili crimini di guerra israeliani nei Territori occupati. Parliamo di pedinamenti, profiling personale e familiare, raccolta di materiale potenzialmente ricattabile e messaggi recapitati direttamente, senza troppi giri di parole.
In queste ricostruzioni Cohen è indicato come l’uomo incaricato di “parlare” direttamente con la Corte. “Parlare” qui non è inteso come canale diplomatico. È inteso come far capire che certe indagini non devono andare avanti.
Tamir Pardo, suo predecessore al vertice del Mossad, ha commentato queste accuse in modo netto: roba “da Cosa Nostra”, inaccettabile per quello che secondo lui dovrebbe essere il perimetro operativo del servizio.
Tradotto senza filtri: se queste ricostruzioni sono corrette, Israele non si è limitato a fare pressione politica sugli organismi internazionali. Ha trattato la Corte come un bersaglio ostile da neutralizzare. È un salto di qualità. E lo hanno capito tutti.
 
4. Il quadro reale del 2025
Sommiamo le due cose:
- Sabotaggio fisico piazzato nella supply chain degli avversari (e, volendo, di chiunque), con capacità di intercettazione e distruzione selettiva.
- Pressione diretta su chi, nelle istituzioni giudiziarie internazionali, potrebbe qualificare quelle stesse operazioni come crimini di guerra.
Questo è il paradigma operativo che sta emergendo allo scoperto: intelligence tecnica + sabotaggio fisico + lawfare aggressivo. Tutto insieme. E dichiarato pubblicamente.
Non c’è più separazione tra campo di battaglia, cyberspazio, logistica industriale e tribunale dell’Aia. È la stessa storia, con gli stessi protagonisti.
 
5. Perché ci riguarda (sì, anche qui)
Quando Cohen dice “abbiamo piazzato dispositivi manipolati in tutti i paesi che puoi immaginare”, non sta dicendo “in Libano e basta”. Sta dicendo: ovunque. Quindi anche in Paesi europei. Anche in contesti NATO. Anche in filiere industriali e infrastrutturali dove passa tecnologia dual use, civile-militare.
Questo apre un punto critico per l’Europa: la sicurezza delle nostre infrastrutture tecnologiche non è più solo una questione di patch e antivirus. È una questione di controllo reale della filiera hardware. Parliamo di radio tattiche, droni commerciali, apparati di rete, sensori industriali, componenti OT/SCADA. Tutte cose che usiamo ogni giorno in energia, trasporti, telecomunicazioni, sanità.
Domanda secca: chi ci garantisce che quello che arriva in casa nostra non sia già stato toccato da qualcuno, da qualche parte, prima di arrivare qui?
Secondo punto. Se è vero e le inchieste lo raccontano con estrema dovizia di nomi e date — che un servizio di intelligence nazionale è disposto a mettere pressione personale sui magistrati internazionali, allora siamo fuori dalla normalità diplomatica. Siamo in un mondo dove la legalità internazionale diventa un altro fronte operativo. Chi ha più leve, detta il perimetro di ciò che è “accettabile”.
È il 2025. La sicurezza non è più discussione astratta. È potere materiale.
 
Conclusione
Cohen oggi si sta costruendo un profilo pubblico: l’uomo che ha protetto Israele usando tutti i mezzi. Sta normalizzando un messaggio molto chiaro: sabotaggio nella supply chain, sorveglianza permanente, azione chirurgica sul campo e pressione diretta su chi prova a qualificare tutto questo come “crimine di guerra”.
Tradotto: la guerra moderna non è più separata in “cyber”, “intelligence”, “diplomazia” e “diritto internazionale”. È un unico blocco operativo.
La vera notizia non è che Israele faccia queste cose. Chiunque abbia seguito gli ultimi vent’anni di operazioni clandestine sa benissimo che tutti i player di fascia alta lavorano così, dagli Stati Uniti alla Russia, passando per la Cina e l’Iran. La vera notizia è che ora lo si dice ad alta voce, davanti alle telecamere, con la stessa naturalezza con cui si presenta un prodotto.
Quando un ex capo del Mossad ti guarda e ti dice: abbiamo dispositivi modificati “in ogni paese che puoi immaginare”, il messaggio è uno solo.
Non è avviso. È avvertimento.
L'articolo Il Mossad, la supply chain truccata e i giudici intimiditi proviene da Red Hot Cyber.
Nvidia investe 1 miliardo di dollari in Nokia per lo sviluppo delle reti 6G con AI
Jen-Hsun Huang ha lanciato una bomba: Nvidia avrebbe investito 1 miliardo di dollari in Nokia. Sì, è proprio la Nokia che ha reso i telefoni Symbian così popolari 20 anni fa.
Nel suo discorso, Jensen Huang ha affermato che le reti di telecomunicazione stanno attraversando una profonda trasformazione, passando dalle architetture tradizionali ai sistemi nativi basati sull’intelligenza artificiale, e l’investimento di Nvidia accelererà questo processo.
Pertanto, Nvidia, attraverso il suo investimento, sta collaborando con Nokia per creare una piattaforma di intelligenza artificiale per le reti 6G, potenziando le reti RAN tradizionali con l’intelligenza artificiale.
La forma specifica dell’investimento è che Nvidia sottoscriverà circa 166 milioni di nuove azioni Nokia al prezzo di 6,01 dollari ad azione, il che darà a Nvidia una partecipazione di circa il 2,9% in Nokia.
Nel momento in cui è stata annunciata la partnership, il prezzo delle azioni Nokia è aumentato del 21%, registrando il guadagno maggiore dal 2013.
 
Che cos’è AI-RAN?
RAN sta per Radio Access Network, mentre AI-RAN è una nuova architettura di rete che integra direttamente le capacità di elaborazione basate sull’intelligenza artificiale nelle stazioni base wireless. I sistemi RAN tradizionali sono principalmente responsabili della trasmissione dei dati tra stazioni base e dispositivi mobili, mentre AI-RAN aggiunge funzionalità di edge computing e di elaborazione intelligente.
Ciò consente alle stazioni base di applicare algoritmi di intelligenza artificiale per ottimizzare l’utilizzo dello spettro e l’efficienza energetica, migliorare le prestazioni complessive della rete e sfruttare le risorse RAN inutilizzate per ospitare servizi di intelligenza artificiale edge, creando nuovi flussi di entrate per gli operatori.
Gli operatori possono eseguire applicazioni di intelligenza artificiale direttamente presso la stazione base, senza dover inviare tutti i dati al data center centrale per l’elaborazione, il che riduce notevolmente il carico di rete.
 
L’esempio di Huang
Huang ha fatto un esempio: quasi il 50% degli utenti di ChatGPT accede tramite dispositivi mobili. Inoltre, ChatGPT conta oltre 40 milioni di download mensili da dispositivi mobili. In un’epoca di crescita esponenziale delle applicazioni di intelligenza artificiale, i sistemi RAN tradizionali non sono in grado di gestire l’intelligenza artificiale generativa e le reti mobili basate su agenti.
AI-RAN, fornendo funzionalità di inferenza AI distribuite, consente risposte più rapide da parte delle future applicazioni di intelligenza artificiale, come agenti intelligenti e chatbot. Allo stesso tempo, AI-RAN prepara le applicazioni integrate di rilevamento e comunicazione nell’era del 6G.
Huang ha citato una previsione della società di analisi Omdia, secondo cui il mercato RAN crescerà fino a superare i 200 miliardi di dollari entro il 2030, con l’AI-RAN come segmento in più rapida crescita.
 
Una riprogettazione completa del 5G e 6G
In una dichiarazione congiunta, il presidente e CEO di Nokia Justin Hotard ha affermato che la partnership metterà i data center AI alla portata di tutti, consentendo una riprogettazione radicale dal 5G al 6G.
Ha menzionato specificamente che Nokia sta collaborando con tre diverse tipologie di aziende: Nvidia, Dell e T-Mobile. T-Mobile, uno dei primi partner, inizierà i test sul campo della tecnologia AI-RAN nel 2026, concentrandosi sulla verifica dei miglioramenti in termini di prestazioni ed efficienza.
Justin ha affermato che questi test forniranno dati preziosi per l’innovazione del 6G, aiutando gli operatori a costruire reti intelligenti che si adattino alle esigenze dell’intelligenza artificiale.
Basato su AI-RAN, NVIDIA ha rilasciato un nuovo prodotto chiamato Aerial RAN Computer Pro (ARC-Pro), una piattaforma di elaborazione accelerata predisposta per il 6G. La sua configurazione hardware principale include due tipi di GPU NVIDIA: Grace CPU e Blackwell GPU
L'articolo Nvidia investe 1 miliardo di dollari in Nokia per lo sviluppo delle reti 6G con AI proviene da Red Hot Cyber.
Parole condivise per esplorare il nostro patrimonio culturale
La Biblioteca nazionale centrale di Firenze e il Museo Galileo uniscono le forze in un progetto innovativo che unisce musei, archivi e biblioteche per viaggiare nel sapere in modo semplice e smart.
Vincitore del bando Digital MAB, promosso dalla Scuola nazionale del patrimonio e delle attività culturali, nell’ambito di Dicolab – Cultura al digitale, il progetto intende svolgere ricerche integrate tra patrimoni differenti (fotografie, stampe, manoscritti, oggetti). A partire dalla interoperabilità dei dati, l’obiettivo è la realizzazione di un modello di archivio iconografico di risorse di varia tipologia consultabile in modo trasversale con un’interfaccia di ricerca per l’accesso alla teca digitale del Museo Galileo tramite parole chiave controllate nel Thesaurus della Biblioteca nazionale centrale di Firenze per creare collegamenti con risorse di altre biblioteche, di archivi e di musei.
L'articolo Parole condivise per esplorare il nostro patrimonio culturale proviene da Biblioteca nazionale centrale di Firenze.
Bug nel Task Manager di Windows 11: come risolverlo
Gli aggiornamenti di Windows 11 di Microsoft spesso contengono bug inspiegabili, in particolare patch per nuove funzionalità, come la KB5067036 rilasciata di recente. Sebbene KB5067036 sia un aggiornamento facoltativo, ha introdotto un menu Start completamente nuovo e aggiornamenti alla barra delle applicazioni e a Esplora file, rendendolo molto atteso.
Tuttavia, è stato riscontrato un bug nel Task Manager.
Il bug è che quando un utente chiude la finestra del Task Manager come di consueto, il programma non viene effettivamente chiuso e rimane in background.
Se il programma viene riaperto, verrà rigenerato. Nel test, sono stati generati un massimo di 100 processi in background.
 
Considerando che consuma anche memoria e risorse della CPU, questo bug può rallentare il sistema e persino causare il blocco dei computer.
Come risolvere questo bug?
Ci sono soluzioni sul forum di Reddit, dove è stato segnalato il problema. Una soluzione è utilizzare la funzione “Termina processo” in Task Manager per terminare i processi in esecuzione in background. Basta terminare ogni processo in background.
Se hai più finestre aperte, i passaggi precedenti potrebbero risultare un po’ macchinosi. In tal caso, puoi provare la riga di comando: apri CMD e digita il seguente comando:
taskkill /im taskmgr.exe /f
Questo comando può terminare contemporaneamente tutti i programmi in background in Task Manager, portando pace e tranquillità nel mondo.
Naturalmente, la soluzione definitiva dipende ancora da Microsoft. Questa patch è ancora un’anteprima e la versione finale verrà rilasciata entro due settimane. Microsoft dovrebbe avere il tempo di risolvere il problema. Non preoccuparti se non hai ancora effettuato l’aggiornamento: potrebbero esserci altri bug non ancora scoperti. Non c’è fretta di provare il nuovo menu Start.
L'articolo Bug nel Task Manager di Windows 11: come risolverlo proviene da Red Hot Cyber.
Linux e il gaming: un connubio sempre più affidabile
Secondo Boiling Steam, il numero di giochi Windows che funzionano in modo affidabile su Linux è il più alto mai registrato. L’analisi si basa sulle statistiche di ProtonDB, che raccoglie i report degli utenti sui lanci di giochi tramite Proton e WINE.
I ricercatori sottolineano che i giochi sono divisi in cinque categorie: Platino – funziona perfettamente appena tolto dalla scatola; Oro – richiede impostazioni minime; Argento – giocabile ma con problemi; Bronzo – intermedio; Borked – non funziona affatto.
Queste valutazioni sono solo parzialmente paragonabili al sistema Steam Deck Verified, che tiene conto delle prestazioni di un dispositivo specifico.
 
Il grafico pubblicato nell’articolo mostra un costante aumento del numero di giochi nelle categorie Platino e Oro. Attualmente, circa il 90% dei giochi Windows funziona correttamente su Linux e la percentuale di giochi “non funzionanti” è scesa a un minimo storico di circa il 10%. 
Questi miglioramenti sono attribuibili al continuo lavoro degli sviluppatori di Proton e WINE, nonché alle iniziative di Valve, che collabora sempre più con gli editori prima dell’uscita dei giochi per garantire la compatibilità con Steam Deck .
Alcuni titoli, come il MOBA March of Giants, continuano a rifiutarsi di essere lanciati, spesso a causa di ban diretti da parte degli sviluppatori, come confermano i report di ProtonDB. Tuttavia, stanno diventando sempre più comuni i casi in cui giochi come Blade e Soul NEO passano da non funzionanti a parzialmente compatibili.
Esistono ancora progetti che richiedono la manipolazione manuale delle librerie DLL, come la visual novel Sickly Days and Summer Traces, che può essere avviata solo dopo aver installato protontricks. Su un altro fronte, il progresso è ostacolato dall’uso di software anti-cheat che non supporta Linux, un problema che, secondo Boiling Steam, può essere superato solo con l’adozione diffusa di dispositivi Linux.
La crescente compatibilità rende Linux e SteamOS sempre più interessanti per i produttori di sistemi di gioco: oggi possiamo dire che offrono un supporto completo all’80% per i giochi più popolari. Inoltre, su hardware con processori AMD, Linux dimostra spesso prestazioni migliori di Windows.
Anche il supporto HDR sui sistemi desktop sta migliorando, e la qualità complessiva del rendering e la stabilità dei driver stanno avvicinando Linux al livello delle piattaforme di gioco.
Gli autori di Boiling Steam concludono: cinque anni fa, pochi credevano nel gaming su Linux, ma ora il suo successo sta diventando impossibile da ignorare.
L'articolo Linux e il gaming: un connubio sempre più affidabile proviene da Red Hot Cyber.
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la National Security Agency (NSA), l’Australian Cyber Security Centre (ACSC) e il Canadian Centre for Cyber Security.
Il documento, intitolato “Microsoft Exchange Server Security Best Practices“, sottolinea le misure di rafforzamento proattive in caso di attacchi persistenti a questi sistemi critici, che gestiscono comunicazioni aziendali sensibili.
È fondamentale dare priorità a una manutenzione scrupolosa degli aggiornamenti di sicurezza e delle patch per adottare un approccio che metta al centro la prevenzione, come evidenziato nella guida che enfatizza l’importanza di tale strategia.
Poche settimane dopo la sospensione del supporto da parte di Microsoft per le versioni obsolete di Exchange, prevista per il 14 ottobre 2025, è stato messo a punto questo documento con l’intento di ridurre i rischi che gravano sugli ambienti che non sono stati aggiornati.
Gli amministratori sono invitati a installare le patch di sicurezza e gli hotfix su base mensile nonché gli aggiornamenti cumulativi (CU) con cadenza biennale al fine di arginare la rapida creazione di exploit da parte dei responsabili delle minacce.
Questo perché, come hanno mostrato recenti exploit zero-day, risulta fondamentale che le organizzazioni operanti in settori critici, implementino tali misure per prevenire violazioni di sicurezza.
Si consigliano strumenti come Exchange Health Checker e SetupAssist di Microsoft per verificare la disponibilità e facilitare gli aggiornamenti, riducendo l’esposizione alle vulnerabilità nel tempo.
Per i server a fine vita (EOL), è fondamentale la migrazione immediata a Exchange Server Subscription Edition (SE), l’unica versione locale supportata, con isolamento temporaneo da Internet consigliato se gli aggiornamenti completi vengono ritardati.
È fondamentale anche garantire che il servizio Exchange Emergency Mitigation (EM) rimanga abilitato, poiché implementa protezioni automatiche come le regole di riscrittura degli URL contro le richieste HTTP dannose. Occorre inoltre pianificare la migrazione dai protocolli NTLM obsoleti a quelli Kerberos e SMB, nonché verificare l’utilizzo legacy e prepararsi all’eliminazione graduale di NTLM.
Oltre all’applicazione di patch, le linee guida promuovono l’applicazione di linee guida di sicurezza consolidate da provider come DISA, CIS e Microsoft per standardizzare le configurazioni su Exchange, Windows e client di posta.
Gli strumenti Endpoint Detection and Response (EDR) sono evidenziati per una protezione avanzata contro le minacce, mentre le funzionalità anti-spam e anti-malwaredi Exchange devono essere attivate per filtrare le email dannose.
Per migliorare l’autenticazione della posta elettronica, le organizzazioni devono implementare manualmente gli standard DMARC, SPF e DKIM, potenzialmente tramite componenti aggiuntivi o gateway di terze parti.
L’implementazione di un’autenticazione avanzata con sistema a più fattori (MFA) tramite Active Directory Federation Services, combinata con la firma basata su certificato, sostituisce la precedente autenticazione di base vulnerabile, garantendo così la protezione della serializzazione di PowerShell.
L'articolo Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi! proviene da Red Hot Cyber.
Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo
Il gruppo di programmatori russi dietro il malware Medusa è stato arrestato da funzionari del Ministero degli Interni russo, con il supporto della polizia della regione di Astrakhan.
Secondo gli investigatori, tre giovani specialisti IT erano coinvolti nello sviluppo, nella distribuzione e nell’implementazione di virus progettati per rubare dati digitali e violare i sistemi di sicurezza. Lo ha riferito Irina Volk sul canale Telegram, che ha allegato un video degli arresti.
 
Gli investigatori hanno stabilito che le attività del gruppo sono iniziate circa due anni fa . All’epoca, i sospettati avevano creato e pubblicato sui forum degli hacker un programma chiamato Medusa, in grado di rubare account utente, wallet di criptovalute e altre informazioni riservate. Il virus si è diffuso rapidamente attraverso comunità chiuse, dove è stato utilizzato per attaccare reti private e aziendali.
Uno degli incidenti registrati è stato un attacco informatico nel maggio 2025 a un’agenzia governativa nella regione di Astrakhan. Utilizzando software proprietario, gli aggressori hanno ottenuto l’accesso non autorizzato a dati ufficiali e li hanno trasferiti su server sotto il loro controllo. È stato avviato un procedimento penale ai sensi della Parte 2 dell’Articolo 273 del Codice Penale russo, che prevede la responsabilità per la creazione e la distribuzione di malware.
Gli investigatori del Dipartimento per la criminalità informatica del Ministero degli Interni russo, con il supporto della Guardia Nazionale russa, hanno arrestato i sospettati nella regione di Mosca. Durante le perquisizioni, sono stati sequestrati computer, dispositivi mobili, carte di credito e altri oggetti, confermando il loro coinvolgimento in reati contro la sicurezza informatica.
L’indagine ha rivelato che gli sviluppatori di Medusa avevano creato anche un altro strumento dannoso. Questo software era progettato per aggirare le soluzioni antivirus, disattivare i meccanismi di difesa e creare botnet , ovvero reti di computer infetti utilizzate per lanciare attacchi informatici su larga scala.
Sono state imposte misure di custodia cautelare a tutti e tre gli indagati. Le indagini proseguono per individuare possibili complici e ulteriori casi di attività illecita.
L'articolo Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo proviene da Red Hot Cyber.
HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP
Un nuovo strumento open source, noto come HikvisionExploiter, è stato aggiornato recentemente. Questo strumento è stato concepito per automatizzare gli attacchi informatici contro le telecamere IP Hikvision che presentano vulnerabilità.
Creati per agevolare le operazioni di penetration test, questo strumento evidenzia come i dispositivi non protetti possano essere facilmente violati, favorendo così l’intercettazione della sorveglianza o il furto di informazioni d’accesso.
La scansione multithread di migliaia di obiettivi specificati in un file targets.txt di semplice lettura è supportata dal toolkit, che registra i risultati in directory contraddistinte da timestamp e codici colore per facilitarne l’analisi.
Avvia una serie di test automatizzati, cominciando con la verifica dell’accesso non autenticato per ottenere informazioni in tempo reale. Successivamente, attraverso metodi AES e XOR, decrittografa e recupera i file di configurazione, estraendo dalle XML outputs informazioni sensibili quali nomi utente, livelli di autorizzazione e ulteriori dati.
La sua pubblicazione su GitHub risale alla metà del 2024, ma è stato aggiornato a seguito della recente ondata di exploit che ha colpito le telecamere nel 2025. Lo strumento, basato su Python, si concentra sugli endpoint non autenticati presenti nelle telecamere che utilizzano firmware obsoleti.
Per una completa attività di testing delle difese di rete, sono incluse funzionalità avanzate che consentono l’esecuzione remota di comandi sfruttando specifiche vulnerabilità, grazie a tecniche di iniezione di comandi, unitamente ad una shell interattiva che permette un’analisi più dettagliata. Per il suo utilizzo è necessaria l’installazione di Python 3.6 o superiore, nonché di librerie esterne quali requests e pycrypto; inoltre, per la funzionalità di compilazione di snapshot in video, è richiesto FFmpeg.
Il cuore del toolkit è CVE-2021-36260, una falla critica nell’iniezione di comandi nel server web di Hikvision che consente ad aggressori non autenticati di eseguire comandi arbitrari del sistema operativo. Il bug è stato scoperto nel 2021. La vulnerabilità deriva da una convalida inadeguata degli input in endpoint come /SDK/webLanguage, consentendo l’esecuzione di codice remoto con privilegi elevati.
Riguarda numerosi modelli di telecamere Hikvision, in particolare nelle serie DS-2CD e DS-2DF, che utilizzano versioni del firmware precedenti alle patch del fornitore. Questa falla è stata sfruttata attivamente dal 2021 e la CISA l’ha aggiunta al suo catalogo KEV delle vulnerabilità note sfruttate a causa di attacchi nel mondo reale.
Nel 2025, i ricercatori hanno notato nuove tecniche di abuso, come l’utilizzo del comando “mount” per installare malware sui dispositivi compromessi. Con migliaia di telecamere Hikvision ancora esposte online, gli aggressori possono rubare istantanee, dati degli utenti o ricorrere a violazioni della rete, alimentando operazioni ransomware o DDoS.
L'articolo HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Hacking Together an Expensive-Sounding Microphone At Home
When it comes to microphones, [Roan] has expensive tastes. He fancies the famous Telefunken U-47, but doesn’t quite have the five-figure budget to afford a real one. Thus, he set about getting as close as he possibly could with a build of his own.
[Roan] was inspired by [Jim Lill], who is notable for demonstrating that the capsule used in a mic has probably the greatest effect on its sound overall compared to trivialities like the housing or the grille. Thus, [Roan’s] build is based around a 3U Audio M7 capsule. It’s a large diaphragm condenser capsule that is well regarded for its beautiful sound, and can be had for just a few hundred dollars. [Roan] then purchased a big metal lookalike mic housing that would hold the capsule and all the necessary electronics to make it work. The electronics itself would be harvested from an old ADK microphone, with some challenges faced due to its sturdy construction. When the tube-based amplifier circuit was zip-tied into its new housing along with the fancy mic capsule, everything worked! Things worked even better when [Roan] realized an error in wiring and got the backplate voltage going where it was supposed to go. Some further tweaks to the tube and capacitors further helped dial in the sound.
If you’ve got an old mic you can scrap for parts and a new capsule you’re dying to use, you might pursue a build like [Roan’s]. Or, you could go wilder and try building your own ribbon mic with a gum wrapper. Video after the break.
youtube.com/embed/hFXfJk1FC9E?…
[Thanks to Keith Olson for the tip!]