Will HP Create a Carfax System For PCs?
When buying used cars there are plenty of ways to check on their history. In many countries there are systems, like Carfax for parts of North America and Europe, that can provide crash history in some situations and alert a potential buyer of hidden damage. Not so for computers, where anyone can run an intensive mining, gaming, rendering, or AI application for years on hardware which might not otherwise show any outward signs of heavy use. And that’s just for hard use; there’s all kinds of other ways of damaging hardware. HP is hoping to solve this problem with a PC history report of sorts.
Aimed at the enterprise or business arena, where companies tend to follow replacement schedules for laptops and other hardware which might get discarded before reaching a true end-of-life, HP is suggesting adding a data recorder at the firmware level of some computers. This software would monitor the computer’s temperatures, SSD wear, and other telematics on the computer and store a record that could be viewed by a potential buyer when the IT department is ready to take them out of service. And, since it’s 2025, HP is also claiming that this system needs and uses an AI of some sort.
Although HP is billing this as a way to improve sustainability and limit e-waste, we’d theorize that even with a report like this available, the economic gain of a program like this would be marginal at best. While the idea of giving each decommissioned laptop a clean bill of health is noble, it’s hard to imagine overworked IT staff carefully curating device histories when most used enterprise machines are already sold by the pallet.
HP is also proposing something that sounds a lot like Intel’s Management Engine, which we’re not too thrilled about around here. And also keep in mind that this is a company that has failed to innovate in any industry-leading way for as long as we can remember so we won’t expect this system to be widely adopted anytime soon.
securityaffairs.com/179950/hac…
#securityaffairs #hacking
North Korea-linked actors spread XORIndex malware via 67 malicious npm packages
North Korea-linked hackers uploaded 67 malicious npm packages with XORIndex malware, hitting 17K+ downloads in ongoing supply chain attacks.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Attacchi Transient Schedule (Tsa) contro le CPU di Amd: ci sono le patch, ma non bastano
@Informatica (Italy e non Italy 😁)
La scoperta delle vulnerabilità Transient Scheduler Attacks (Tsa) apre un nuovo capitolo nella lunga serie di attacchi side-channel che colpiscono le CPU moderne. Dopo Spectre e Meltdown, ecco di cosa si tratta e come mitigare i rischi
reshared this
Sicurezza dei dati, data protection e “forma finita”: una (non) lezione di Gio Ponti per la formazione cyber
@Informatica (Italy e non Italy 😁)
Il dialogo tra design e protezione dei dati entra in un corso di formazione professionale per uno studio internazionale di architetti colpito da un attacco cyber. Ecco
Informatica (Italy e non Italy 😁) reshared this.
A Chip8 Emulator for 68000-based Macs
Among this crowd, it’s safe to say that the original 68000 Macintosh computers need no introduction, but it’s possible some of you aren’t familiar with Chip8. It was an interpreted virtual machine originally created for the COSMAC VIP microcomputer by [Joe Weisbecker] way back in 1977. It enabled coding simple games on the COSMAC VIP without getting into machine code on the VIP’s CDP1802 processor. For the obvious reason of “Why not?” [KenDesigns] decided to put the two together with Chip4Mac68000, a Chip8 emulator for the original Macintosh.
Chip4Mac68000 is not actually a Macintosh program; it doesn’t run in the System Software. Instead, it is a bootdisk that runs bare-metal on the 68000 processor, bypassing Apple’s ROM completely. Doing that is probably more impressive than emulating Chip8 — anyone who wants to get into writing emulators starts with Chip8. That’s not to knock on anyone who goes to the effort of writing an emulator, it’s just that given its origins in a 1970s micro, it’s understandably a very simple system. Not many people do bare-metal coding on this sort of hardware anymore; it’s not like there’s an SDK you can go grab.
Or there wasn’t, anyway, because in order to get this emulator to work, [KenDesigns] wrote a bare-metal SDK for 68000-based Macs. Note that when he says 68000, he does mean 68000 — anything newer than a Macintosh Classic is out. It’s 68000, not 680xx. It was not a trivial endeavour. In the demo video embedded below, you can see his 512k Macintosh in pieces because he’s been poking at it with a logic analyzer to verify the hardware does what he thinks it’s being told.
If you want to try it out, apparently you don’t need real hardware: [KenDesigns] says MAME is accurate enough to make it all work, but miniVmac is not. No word if it would work on the RP2040-based PicoMac; if you try it, let us know how it works out.
This isn’t the first time we’ve seen people writing new software for old Macs of late. If you’re working new magic on very old machines, drop us a line. We’d love to hear about it.
youtube.com/embed/CWS06LjBWHs?…
Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE‑2025‑47812 da Score 10
Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o danni causati da questo software. Assicurarsi sempre di avere un’autorizzazione esplicita e scritta prima di eseguire qualsiasi test su un sistema.
Negli ultimi giorni è stata portata all’attenzione della comunità infosec una grave vulnerabilità di tipo Remote Code Execution (CVE‑2025‑47812) nel software Wing FTP Server, ampiamente utilizzato per offrire servizi FTP, FTPS e HTTP a migliaia di aziende.
L’exploit per questa vulnerabilità, caratterizzata da una grave manipolazione di byte NULL e iniezione di codice Lua, è stata provata da Manuel Roccon, root del gruppo HackerHood di Red Hot Cyber, che ha creato recentemente un sotto gruppo chiamato Hackerhood Pwned dove verranno testati dagli esperti di sicurezza, i principali exploit che vengono pubblicati.
La vulnerabilità CVE‑2025‑47812 — con CVSSv3 = 10.0 — coinvolge una falla nella gestione di stringhe terminate da byte NULL in loginok.html, consentendo a un attaccante non autenticato di iniettare codice Lua arbitrario e tale exploit si è rilevato come esecuzione molto facile (3 in scala da 1 a 10) confermando quanto riportato dal NIST come LOW.
youtube.com/embed/Y56WF1XeyJ0?…
Questa vulnerabilità è dovuta alla gestione impropria da parte di Wing FTP Server dei byte NULL nel parametro username durante il processo di autenticazione. Ciò consente agli aggressori di iniettare codice Lua direttamente nei file di sessione. Questi file di sessione dannosi vengono quindi eseguiti al caricamento di una sessione valida, causando l’esecuzione di comandi arbitrari sul server.
Le caratteristiche principali di questo exploit includono:
- Esecuzione di codice remoto: esegui qualsiasi comando tu scelga sul server di destinazione.
- Privilegi Root/SYSTEM: spesso ottiene una RCE con i privilegi di sistema più elevati grazie alle configurazioni predefinite di Wing FTP Server.
- Sfruttamento dell’accesso anonimo: può essere sfruttato anche se sul server sono consentiti solo accessi anonimi.
- Scansione batch: esegue la scansione di più destinazioni fornendo un elenco di URL da un file.
- Esecuzione di comandi personalizzati: specifica ed esegui qualsiasi comando necessario sul server vulnerabile.
La vulnerabilità CVE-2025-47812 è un problema critico derivante da molteplici debolezze nel modo in cui Wing FTP Server gestisce l’autenticazione degli utenti e le sessioni:
- Troncamento del byte NULL in
c_CheckUser()
: lac_CheckUser()
funzione, responsabile dell’autenticazione dell’utente, utilizza internamentestrlen()
il nome utente fornito. Quando un byte NULL (%00
) viene iniettato nel nome utente (ad esempio,anonymous%00...
),strlen()
e tronca la stringa in questo punto. Ciò significa che l’autenticazione riesce per la parte del nome utente prima del byte NULL, bypassando di fatto la convalida corretta. - Nome utente completo nella creazione della sessione: nonostante il troncamento dell’autenticazione, la
rawset(_SESSION, "username", username)
chiamata all’internologinok.html
utilizza l’ intero nome utente non purificato direttamente dai parametri GET o POST. Questo include il byte NULL e tutti i caratteri successivi. - Iniezione di codice Lua: poiché i file di sessione vengono archiviati come script Lua, l’iniezione di codice Lua dopo il byte NULL nel nome utente (ad esempio,
anonymous%00]]%0dlocal+h+%3d+io.popen("id")%0dlocal+r+%3d+h%3aread("*a")%0dh%3aclose()%0dprint(r)%0d--
) fa sì che questo codice dannoso venga scritto direttamente nel file di sessione. - Esecuzione del file di sessione: la funzione
SessionModule.load()
, invocata quando si accede a una funzionalità autenticata (come/dir.html
), esegue direttamente il file di sessione utilizzandoloadfile(filepath)
seguito daf()
. Questo passaggio cruciale attiva il codice Lua iniettato, portando all’esecuzione di codice remoto (RCE).
Il gruppo Hackerhood/pwned ha replicato in laboratorio la stessa tecnica, creando una dimostrazione visiva dell’attacco, e l’ha resa pubblica in rete. Nel video si apprezza in modo chiaro l’iniezione Lua, il download del payload, e l’esecuzione che apre una shell con privilegi elevati. «Ecco come un attaccante non autenticato può, in pochi secondi, ottenere pieno controllo di un server Wing FTP.»
Misure urgenti suggerite alle organizzazioni:
L'articolo Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE‑2025‑47812 da Score 10 proviene da il blog della sicurezza informatica.
Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE‑2025‑47812 da Score 10
📌 Link all'articolo : redhotcyber.com/post/tasting-t…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Tasting the Exploit: HackerHood testa l'exploit su Wing FTP Server del CVE‑2025‑47812 da Score 10
Vulnerabilità critica in Wing FTP Server, CVE-2025-47812, consente l'esecuzione di codice remoto, aggiornamento urgente necessario.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/179925/cyb…
#securityaffairs #hacking #gaming
FBI seized multiple piracy sites distributing pirated video games
FBI seizes multiple piracy sites for Nintendo Switch and PlayStation 4 games, dismantling their infrastructure.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain
GMX, uno dei principali protocolli DeFi per il trading con leva, è stato recentemente colpito da un attacco che ha portato alla sottrazione di circa 42 milioni di dollari. L’exploit ha sfruttato i meccanismi interni del protocollo legati allo slippage e alla gestione dei prezzi. Gli aggressori, invece di scomparire, hanno scelto di avviare una trattativa diretta con il team di GMX, accettando di restituire il 90% dei fondi in cambio del riconoscimento come white-hat e di una ricompensa pari al 10% dell’importo.
GMX è noto per offrire trading con leva, ovvero la possibilità per gli utenti di moltiplicare la propria esposizione di mercato rispetto al capitale effettivamente investito. L’accordo con gli hacker ha avuto un impatto immediato sul mercato. Il token GMX, crollato dopo l’incidente, ha recuperato rapidamente circa il 15% in seguito alla notizia del rimborso.
Il team di GMX ha trasmesso agli hacker un messaggio on-chain, offrendo una bounty del 10% in cambio della restituzione del resto. In cambio, nessuna azione legale sarebbe stata intrapresa. Gli autori dell’attacco hanno accettato, restituendo la stragrande maggioranza degli asset in poco tempo. Il denaro è rimasto on-chain, e non è stato convertito in fiat.
Nonostante l’esito apparentemente positivo, la dinamica dell’attacco resta ancora poco chiara. GMX non ha ancora fornito una spiegazione dettagliata sull’origine esatta dell’errore di logica sfruttato, lasciando aperti diversi interrogativi sullo stato della sicurezza del protocollo. L’incertezza potrebbe influenzare la fiducia degli utenti e degli investitori fino a quando non verranno rese pubbliche ulteriori informazioni tecniche e non sarà chiaro se le vulnerabilità sono state effettivamente risolte.
Questo episodio rappresenta un caso esemplare di come nella DeFi gli exploit non derivano sempre da bug del codice, ma da debolezze nei modelli economici e nella logica operativa. Il fatto che gli aggressori abbiano accettato il dialogo e si siano mossi come white-hat non li esonera dal fatto di aver comunque sfruttato un sistema per generare profitto. Ma, allo stesso tempo, dimostra come i meccanismi di bounty e comunicazione on-chain possano diventare strumenti concreti per limitare i danni e gestire incidenti critici con pragmatismo.
Nel contesto attuale, dove gli attacchi alla DeFi sono sempre più frequenti, la trasparenza post-incident è fondamentale. GMX dovrà ora dimostrare di aver appreso la lezione, rafforzando non solo la propria sicurezza, ma anche la fiducia di chi sceglie ogni giorno di utilizzare i suoi servizi.
L'articolo GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain proviene da il blog della sicurezza informatica.
Down per Cloudflare: il DNS 1.1.1.1 è andato giù e ha generato una interruzione globale diffusa
Cloudflare ha segnalato problemi temporanei con il suo risolutore DNS pubblico 1.1.1.1 , segnalati da utenti in tutto il mondo. L’incidente sarebbe iniziato la sera del 14 luglio 2025, intorno alle 22:13 UTC. L’azienda ha confermato di star indagando e risolvendo il problema.
Durante l’interruzione, gli utenti dei forum e di Reddit hanno osservato che numerosi siti web non si aprivano o presentavano errori di caricamento. Un aumento significativo delle segnalazioni relative a problemi con il servizio DNS di Cloudflare è stato rilevato dai servizi di monitoraggio, tra cui DownDetector.
StatusGator ha indicato che l’incidente è durato circa un’ora e poco più di sessanta minuti, a partire dalle 22:15 UTC circa del 14 luglio. Anche il sito web ufficiale di Cloudflare mostra lo stato “In fase di analisi” con la relativa marca temporale.
Questa non è la prima interruzione di alto profilo per Cloudflare quest’anno. Nel giugno 2025, si è verificato un grave incidente che ha avuto un impatto su diversi prodotti dell’azienda, tra cui WARP, Workers e il sistema di imaging. Ciononostante, interruzioni di questo tipo rimangono relativamente rare per un’azienda che offre infrastrutture mission-critical.
Cloudflare sta attualmente continuando a risolvere il problema. Secondo le ultime informazioni, il servizio sta gradualmente ripristinando la funzionalità del resolver DNS e i reclami degli utenti stanno diminuendo. Stiamo monitorando gli aggiornamenti dell’azienda e vi informeremo quando la situazione sarà completamente tornata alla normalità.
Il recente problema tecnico verificatosi con il servizio DNS pubblico 1.1.1.1 di Cloudflare evidenzia l’importanza della resilienza e della ridondanza nelle infrastrutture tecnologiche critiche. Sebbene interruzioni di questo tipo siano relativamente rare per un’azienda come Cloudflare, che fornisce servizi essenziali per il funzionamento di numerosi siti web e applicazioni online, è fondamentale che le aziende che offrono servizi mission-critical abbiano piani di emergenza efficaci e sistemi di backup adeguati per minimizzare l’impatto sugli utenti.
La velocità con cui Cloudflare ha rilevato il problema e ha iniziato a indagare e risolverlo è degna di nota. L’azienda ha dimostrato un impegno nella trasparenza, aggiornando lo stato del servizio e informando gli utenti sull’evolversi della situazione. Questo approccio trasparente e reattivo è essenziale per mantenere la fiducia degli utenti, soprattutto quando si tratta di servizi che sono fondamentali per l’accesso a una vasta gamma di contenuti e applicazioni online.
L'articolo Down per Cloudflare: il DNS 1.1.1.1 è andato giù e ha generato una interruzione globale diffusa proviene da il blog della sicurezza informatica.
Down per Cloudflare: il DNS 1.1.1.1 è andato giù e ha generato una interruzione globale diffusa
📌 Link all'articolo : redhotcyber.com/post/down-per-…
Cloudflare ha segnalato problemi temporanei con il suo risolutore #DNS pubblico 1.1.1.1 , segnalati da #utenti in tutto il mondo. L’incidente sarebbe iniziato la sera del 14 luglio 2025, intorno alle 22:13 UTC.
L’azienda ha confermato di star indagando e risolvendo il problema. Durante l’interruzione, gli #utenti dei #forum e di Reddit hanno osservato che numerosi siti #web non si aprivano o presentavano errori di caricamento.
A cura di Redazione RHC
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Down per Cloudflare: il DNS 1.1.1.1 è andato giù e ha generato una interruzione globale diffusa
Interruzione del servizio DNS di Cloudflare, problemi globali con il resolver 1.1.1.1.Redazione RHC (Red Hot Cyber)
reshared this
Gravity Forms sotto attacco: plugin WordPress infettato con una backdoor
Il popolare plugin di WordPress Gravity Forms ha subito un attacco alla supply chain, che ha infettato il sito ufficiale con una backdoor. Gravity Forms è un plugin premium per la creazione di moduli di contatto, di pagamento e altri moduli online. Secondo le statistiche ufficiali, è installato su circa un milione di siti web, alcuni dei quali appartengono a organizzazioni note come Airbnb, Nike, ESPN, Unicef e Google.
Gli specialisti di PatchStack avvisano di aver ricevuto segnalazioni di richieste sospette generate da plugin scaricati dal sito web ufficiale di Gravity Forms. Dopo aver esaminato il plugin, i ricercatori hanno confermato che un file dannoso (gravityforms/common.php) era stato effettivamente scaricato dal sito web del produttore. A un’analisi più approfondita, è emerso che questo file avviava una richiesta POST a un dominio sospetto, gravityapi[.]org/sites.
Come hanno dimostrato ulteriori analisi, il plugin raccoglie molti metadati dai siti, tra cui URL, percorso del pannello di amministrazione, dati su temi, plugin e versioni di PHP/WordPress. Trasmette poi tutti i dati raccolti agli aggressori. Il server degli hacker risponde con codice PHP dannoso in codifica base64, che viene salvato come wp-includes/bookmark-canonical.php. Questo malware si maschera da strumenti di gestione dei contenuti di WordPress e consente l’esecuzione di codice remoto senza necessità di autenticazione, utilizzando funzioni come handle_posts(), handle_media() e handle_widgets().
RocketGenius, l’azienda che sviluppa Gravity Forms, è stata informata del problema, dopodiché un suo rappresentante ha riferito ai ricercatori che il malware era riuscito a penetrare solo nelle versioni manuale e Composer del plugin. Gli esperti raccomandano a chiunque abbia scaricato Gravity Forms tra il 10 e l’11 luglio 2025 di reinstallare il plugin scaricando una versione pulita. Inoltre, gli amministratori dovrebbero controllare i propri siti per individuare eventuali segni di infezione.
I rappresentanti di RocketGenius hanno già pubblicato un’analisi dell’incidente, confermando che solo le versioni 2.9.11.1 e 2.9.12 di Gravity Forms, disponibili per il download manuale tra il 10 e l’11 luglio 2025, erano infette. Si segnala inoltre che gli utenti che hanno eseguito l’installazione della versione 2.9.11 tramite Composer in una qualsiasi delle date menzionate, hanno ricevuto anche una copia infetta del plugin.
“Il servizio API di Gravity, che gestisce le licenze, gli aggiornamenti automatici e l’installazione dei componenti aggiuntivi avviati da Gravity Forms, non è stato compromesso. Gli aggiornamenti dei pacchetti gestiti da questo servizio non sono stati interessati dall’attacco”, hanno affermato gli sviluppatori.
Secondo il produttore, il codice dannoso ha bloccato i tentativi di aggiornamento, ha contattato un server esterno per ricevere ulteriore payload e ha aggiunto un account amministratore al sito, il che ha dato agli aggressori il pieno controllo sulla risorsa interessata.
L'articolo Gravity Forms sotto attacco: plugin WordPress infettato con una backdoor proviene da il blog della sicurezza informatica.
Gravity Forms sotto attacco: plugin WordPress infettato con una backdoor
📌 Link all'articolo : redhotcyber.com/post/gravity-f…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Gravity Forms sotto attacco: plugin WordPress infettato con una backdoor
Il plugin WordPress Gravity Forms è stato attaccato con una backdoor, milioni di siti a rischio. Scopri come proteggere il tuo sito.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Quasi-Quantifying Qubits for 100 Quid
As part of his multi-year project to build a quantum computer, hacakday.io poster [skywo1f] has shared with us his most recent accomplishment — a Nuclear Magnetic Resonance Spectrometer, which he built for less than $100.
The NMR spectrometer is designed to disturb protons, which naturally line up according to the Earth’s magnetic field, using an electric coil. Once disturbed, the protons nutate (a fancy physics word for wobble), and flip quantum spin states. [skywo1f]’s NMR device can detect these spin state changes, as he demonstrates with a series of control experiments designed to eliminate sources of false positives (which can be annoyingly prevalent in experimental physics). His newest experimental device includes a number of improvements over previous iterations, including proper shielding, quieter power topology, and better coil winding in the core of the device. Everything was assembled with cost in mind, while remaining sensitive enough to conduct experiments — the whole thing is even driven by a Raspberry Pi Pico.
Here at Hackaday, we love to see experiments that should be happening in million-dollar laboratories chugging along on kitchen tables, like this magnetohydrodynamic drive system or some good old-fashioned PCB etching. [skywo1f] doesn’t seem to be running any quantum calculations yet, but the NMR device is an important building block in one flavor of quantum computer, so we’re excited to see where he takes his work next.
reshared this
Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email
Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email. L’attacco sfrutta la funzionalità “Riepiloga questa email” dell’assistente AI per visualizzare avvisi di sicurezza inventati che sembrano provenire da Google stessa, portando potenzialmente al furto di credenziali e ad attacchi di ingegneria sociale .
Gli aggressori incorporano istruzioni nei tag utilizzando stili CSS come il testo bianco su bianco o la dimensione del carattere zero per rendere il contenuto invisibile ai destinatari. A differenza dei tradizionali tentativi di phishing, questo attacco non richiede link, allegati o script esterni, ma solo testo appositamente formattato nascosto nel corpo dell’e-mail.
La vulnerabilità scoperta dai ricercatori rappresenta una forma di iniezione indiretta di prompt (IPI), in cui il contenuto esterno fornito al modello di intelligenza artificiale contiene istruzioni nascoste che diventano parte del prompt effettivo. Gli esperti di sicurezza classificano questo attacco nella tassonomia “Stratagemmi → Meta-Prompting → Formattazione ingannevole” con un punteggio di impatto sociale moderato.
Quando le vittime cliccano sulla funzione “Riepiloga questa e-mail” di Gemini, l’assistente AI elabora la direttiva nascosta come un comando di sistema legittimo e riproduce fedelmente l’avviso di sicurezza inventato dall’aggressore nel suo output di riepilogo. Un esempio proof-of-concept dimostra come gli aggressori possano inserire intervalli invisibili contenenti istruzioni di tipo amministrativo che indirizzano Gemini ad aggiungere avvisi di sicurezza urgenti ai riepiloghi delle email.
Questi avvisi in genere invitano i destinatari a chiamare numeri di telefono specifici o a visitare siti web, consentendo così la raccolta di credenziali o truffe di phishing vocale. La vulnerabilità si estende oltre Gmail e può potenzialmente compromettere l’integrazione di Gemini con Google Workspace, incluse le funzionalità di ricerca di Documenti, Presentazioni e Drive. Ciò crea una significativa superficie di attacco multiprodotto, in cui qualsiasi flusso di lavoro che coinvolga contenuti di terze parti elaborati da Gemini potrebbe diventare un potenziale vettore di iniezione.
Gli esperti di sicurezza avvertono che gli account SaaS compromessi potrebbero trasformarsi in “migliaia di beacon di phishing” tramite newsletter automatizzate, sistemi CRM ed e-mail di ticketing. La tecnica solleva anche preoccupazioni circa i futuri “worm AI” che potrebbero autoreplicarsi nei sistemi di posta elettronica, passando da singoli tentativi di phishing alla propagazione autonoma.
Si consiglia ai team di sicurezza di implementare diverse misure difensive, tra cui il linting HTML in entrata per rimuovere lo stile invisibile, configurazioni del firewall LLM e filtri di post-elaborazione che analizzano l’output di Gemini alla ricerca di contenuti sospetti. Le organizzazioni dovrebbero inoltre migliorare la formazione degli utenti in materia di sensibilizzazione, per sottolineare che i riepiloghi dell’IA sono puramente informativi e non avvisi di sicurezza autorevoli.
L'articolo Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email proviene da il blog della sicurezza informatica.
fabrizio likes this.
Bitchat: anche una guerra nucleare non potrà fermare il messenger di Jack Dorsey che funziona via Bluetooth
Jack Dorsey, co-fondatore di Twitter e a capo di Block, ha recentemente presentato il suo nuovo progetto: Bitchat, il messenger concepito come un mezzo di comunicazione completamente decentralizzato e indipendente da Internet. Invece delle reti tradizionali, l’applicazione utilizza Bluetooth e crittografia end-to-end. L’attenzione principale è rivolta alla privacy e alla resistenza alla sorveglianza.
Secondo Dorsey, Bitchat intende rappresentare un’alternativa affidabile ai servizi di messaggistica tradizionali, soprattutto in situazioni in cui l’accesso online è limitato o controllato dall’alto. L’annuncio pubblicato descrive l’architettura, la crittografia e i meccanismi di sicurezza proposti. Il messaggio principale del testo è che il sistema non si basa su server centralizzati e “dà priorità alla sicurezza”.
Tuttavia, subito dopo il rilascio, è apparso un chiarimento nella descrizione del progetto su GitHub: il codice non era ancora stato sottoposto a un audit indipendente. Pochi giorni dopo, gli sviluppatori hanno aggiunto un avviso: “Questo software non è stato sottoposto a revisione esterna e potrebbe contenere vulnerabilità. Non utilizzarlo in scenari di produzione”. In seguito, hanno aggiunto: “Lavori in corso”.
Le critiche non si sono fatte attendere. Il ricercatore Alex Radozea, ad esempio, ha scoperto una grave vulnerabilità nel sistema di identificazione. L’app memorizza una coppia digitale – una chiave univoca e un ID dispositivo – che dovrebbe confermare che l’utente ha già verificato e si fida di un contatto specifico. Questi interlocutori appaiono nell’elenco come “preferiti” e sono contrassegnati da un’icona a forma di stella.
Tuttavia, a quanto pare, un aggressore può intercettare la coppia e usarla per impersonare un altro partecipante alla chat. Di conseguenza, il destinatario avrà la certezza di comunicare con una persona verificata, anche se in realtà al suo posto c’è uno sconosciuto. Radocea ha cercato di capire come segnalare correttamente la vulnerabilità e ha creato un ticket su GitHub. Dorsey inizialmente lo ha chiuso senza fornire spiegazioni, ma due giorni dopo lo ha riaperto, scrivendo che i problemi di sicurezza possono essere segnalati direttamente tramite quella piattaforma.
Alcuni sviluppatori hanno messo in dubbio la pretesa di supportare la forward secrecy, una tecnologia che rende impossibile decifrare vecchi messaggi anche in caso di fuga di informazioni. Secondo loro, l’attuale implementazione in Bitchat probabilmente non rispetta questo principio: le chiavi di sessione potrebbero non essere aggiornate come previsto, il che riduce la resistenza della corrispondenza agli attacchi informatici.
Alcuni sottolineano anche una potenziale vulnerabilità chiamata buffer overflow, un bug che potrebbe causare il sovraccarico della memoria e interferire con il funzionamento del dispositivo. Secondo Radocea,”la sicurezza è una buona strategia di marketing, ma almeno bisogna verificare che le chiavi funzionino come pubblicizzato”. Ha anche criticato la posizione di Dorsey: se si afferma che l’applicazione non è stata sottoposta a verifica, allora le prime vulnerabilità trovate hanno già avviato il processo. E i risultati, a suo parere, “sembrano allarmanti”.
Dorsey stesso non ha commentato la situazione in alcun modo, né sui social media né in risposta alle richieste della stampa. L’applicazione rimane disponibile come progetto open source. Tuttavia, non è ancora chiaro se verrà rielaborata e sottoposta a una revisione completa.
L'articolo Bitchat: anche una guerra nucleare non potrà fermare il messenger di Jack Dorsey che funziona via Bluetooth proviene da il blog della sicurezza informatica.
Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email
📌 Link all'articolo : redhotcyber.com/post/vulnerabi…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all'interno delle Email
Scoperta vulnerabilità in Google Gemini for Workspace che consente attacchi di phishing tramite email, mettendo a rischio le credenziali degli utenti.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Bitchat: anche una guerra nucleare non potrà fermare il messenger di Jack Dorsey che funziona via Bluetooth
📌 Link all'articolo : redhotcyber.com/post/bitchat-a…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Bitchat: anche una guerra nucleare non potrà fermare il messenger di Jack Dorsey che funziona via Bluetooth
Bitchat, il messenger decentralizzato di Jack Dorsey, presenta vulnerabilità sicurezza nonostante promesse di crittografia end-to-end e indipendenza da Internet.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Introducing PooLA Filament: Grass Fiber-Reinforced PLA
We’re probably all familiar with adding wood dust, hemp and carbon fibers to PLA filament, but there are so many other fillers one could add. During the completely unrelated recent heatwave in Germany, [Stefan] from CNCKitchen decided to give a new type of biodegradable filler type a shot by scooping some freshly dried cow patties off the very picturesque grazing fields near his place. In the resulting video a number of questions are answered about this ‘PooLA’ that nobody was asking, such as whether it makes for a good filler, and whether it smells bad while printing.
Perhaps unsurprisingly to those who have spent any amount of time around large herbivores like cows, cow dung doesn’t smell bad since it’s mostly composed of the grass fibers that are left over after the cow’s multiple stomachs and repeated chewing have done their thing. As [Stefan] and his colleagues thus found out was that printing with PooLA smells like printing with grass.
As for the practical benefits of PooLA, it adds a nice coloring, but like other ‘reinforced’ PLA filaments seems to trade flexibility for stiffness, so that at ratios of cow dung powder between 5 to 20% added to the PLA powder the test parts would break faster. Creating the filament was also a bit of a chore, for reasons that [Stefan] still has to figure out.
That said, aside from the technically unneeded bacterial corpses and other detritus in cow patties, using grass fibers in FDM filament isn’t a crazy idea, and might fit right in there with other fibers.
youtube.com/embed/GmUPN2Nww6Q?…
securityaffairs.com/179940/hac…
#securityaffairs #hacking
An attacker using a $500 radio setup could potentially trigger train brake failures or derailments from a distance
A 20-year-old flaw in End-of-Train and Head-of-Train systems could let hackers trigger emergency braking, finally getting proper attention.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
A 44-year-old man, a Romanian citizen, was arrested in Milan on charges of being the main director behind a series of cyber attacks orchestrated by the ‘Diskstation’ gang
reshared this
Record Changer Spins Round and Round
There was a time when all the cool kids had a 45 RPM record player. [RF Burns] picked up a 1950s-era player from RCA. However, it needed a lot of work. The good news? We get to see the teardown and the result in a two-part video series, which you can see below. If you are looking for the schematic, you’ll have to wait for the second video.
These were made to be cheap, so there were many parts that needed replacement or, at least TLC. The automation of the record changer was all done with an eccentric wheel, which is satisfyingly low-tech. We were surprised that it still seemed to work after everything was cleaned up.
Inside were two active tubes and a rectifier tube to amplify the signal from the needle. A coat of paint made it look great, and a polarized power cord made it safer.
There was also an unamplified version of the player you can see at the end of the second video. All the same things except for the tube amplifier, of course.
If you are too young to have fond memories of 45s, here’s a primer on how records work. The record player we really want is mobile.
youtube.com/embed/dKFLEtAHhk4?…
youtube.com/embed/PORBDf1STtQ?…
InformNapalm has a list of all the mysterious deaths of high-ranking Russian officials and businessmen
reshared this
The 45-year-old Ada programming language has entered the TIOBE Top 10 index of programming languages for the first time. Ada is #9, Delphi is #10, and Fortran is #12. The end is nigh!
TIOBE Index - TIOBE
TIOBE index programming languages describes the monthly ranking of programming languages on popularity. Top 3 is Python, C, JavaTIOBE
reshared this
I first heared about Ada in a lecure "Higher Programming Languages" some 25 years ago. Reding the docs I thought it would be a nice programming experience.
Never encounterd Ada in the wild.
Ok, perhaps this is due to the area I ended up in. No fancy rocket science anymore. And even with the CDA on Cassini (test environment, not the real space probe) it was Java. 😀
Do You Trust this AI for Your Surgery?
If you are looking for the perfect instrument to start a biological horror show in our age of AI, you have come to the right place. Researchers at Johns Hopkins University have successfully used AI-guided robotics to perform surgical procedures. So maybe a bit less dystopian, but the possibilities are endless.
Pig parts are used as surrogate human gallbladders to demonstrate cholecystectomies. The skilled surgeon is replaced with a Da Vinci research kit, similarly used in human controlled surgeries.
Researchers used an architecture that uses live imaging and human corrections to input into a high-level language model, which feeds into the controlling low-level model. While there is the option to intervene with human input, the model is trained to and has demonstrated the ability to self-correct. This appears to work fairly well with nothing but minor errors, as shown in an age-restricted YouTube video. (NOTE: SURGICAL IMAGERY WATCH AT YOUR OWN RISK)
It’s noted that the robot performed slower than a traditional surgeon, trading time for precision. As always, when talking about anything medical, it’s not likely we will be seeing it on our own gallbladders anytime soon, but maybe within the next decade. If you want to read more on the specific advancements, check out the paper here.
Medical hacking isn’t always the most appealing for anyone with a weak stomach. For those of us with iron guts make sure to check out this precision tendon tester!
NEW: Trump's One Big Beautiful bill earmarked $1,000,000,000 (yep, a billion) over 4 years for "offensive cyber operations" for the Department of Defense.
It's unclear exactly what that means, but could include zero-days, spyware, implants, infrastructure, etc.
Sen. Ron Wyden is not a fan. “Vastly expanding U.S. government hacking is going to invite retaliation — not just against federal agencies, but also rural hospitals, local governments and private companies who don’t stand a chance against nation-state hackers,” he told us.
techcrunch.com/2025/07/14/trum…
Trump administration to spend $1 billion on 'offensive' hacking operations | TechCrunch
A top Democrat criticized the move to spend a billion on offensive hacking operations as the budget guts a billion from U.S. cyber defense.Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
2025 One Hertz Challenge: Valvano Clock Makes the Seconds Count
A man named [Jim Valvano] once said “There are 86,400 seconds in a day. It’s up to you to decide what to do with them.” — while we couldn’t tell you who [Jim Valvano] was without a google search*, his math checks out. The quote was sufficiently inspirational to inspire [danjovic] to create a clock count those seconds precisely.
It’s a simple project, both conceptually and electrically. All it does is keep time and count the seconds in the day– a button press switches between counting down, counting up, and HH:MM:SS. In every mode, though, the number displayed will change at one Hertz, which we appreciate as being in the spirit of the challenge. There are only four components: an Arduino Nano, a DS3231 RTC module, a SSD1306 128×64 OLED module, and a momentary pushbutton. At the moment it appears this project is only on breadboard, which is a shame– we think it deserves to have a fancy enclosure and pride of place on the wall. Wouldn’t you be more productive if you could watch those 86,400 seconds ticking away in real time? We think it would be motivating.
Perhaps it will motivate you to create something for our One Hertz Challenge. Plenty of seconds to go until the deadline on August 19th, after all. If you’d rather while away the time reading, you can check out some of [danjovic]’s other projects, like this Cistertian-inspired clock, or this equally-inscruitable timekeeper that uses binary-coded octal.
*Following a google search, he was an American college basketball coach in the mid-20th century.
securityaffairs.com/179919/cyb…
#securityaffairs #hacking #malware
Interlock ransomware group deploys new PHP-based RAT via FileFix
Interlock ransomware group deploys new PHP-based RAT via FileFix (a ClickFix variant) in a widespread campaign targeting multiple industries.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/179919/cyb…
#securityaffairs #hacking #malware
Interlock ransomware group deploys new PHP-based RAT via FileFix
Interlock ransomware group deploys new PHP-based RAT via FileFix (a ClickFix variant) in a widespread campaign targeting multiple industries.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Verifiche trasparenza delle PA 2025: profili applicativi e compatibilità con la normativa privacy
@Informatica (Italy e non Italy 😁)
La materia della trasparenza, benché improntata a finalità di garanzia democratica e prevenzione della corruzione, non può prescindere da una rigorosa applicazione delle norme sulla
Informatica (Italy e non Italy 😁) reshared this.
Robots Want the Jobs You Can’t Do
There’s something ominous about robots taking over jobs that humans are suited to do. Maybe you don’t want a job turning a wrench or pushing a broom, but someone does. But then there are the jobs no one wants to do or physically can’t do. Robots fighting fires, disarming bombs, or cleaning up nuclear reactors is something most people will support. But can you climb through a water pipe from the inside? No? There are robots that are available from several commercial companies and others from university researchers from multiple continents.
If you think about it, it makes sense. For years, companies that deal with pipes would shoot large slugs, or “pigs”, through the pipeline to scrape them clean. Eventually, they festooned some pigs with sensors, and thus was born the smart pig. But now that it is possible to make tiny robots, why not send them inside the pipe to inspect and repair?
Why?
It makes sense that anything you can do from inside the pipe is probably going to be cheaper than digging up buried pipe and either repairing or replacing it. For example, 4 cm robots from the University of Sheffield can inspect pipes from inside, cooperate in swarms, and locate leaks that would be nearly impossible to find conventionally.
In fact, robots inside pipes aren’t a totally new idea. But in the past, the pipes had to be very large to fit the robot. This newer class of pipe inspecting and repairing robots can fit inside smaller pipes like you might find in a city’s water supply. For example, the Easy-Sight X5 (see the video below) fits in a 100 mm pipe, and it is big when compared to some of the newer competitors.
youtube.com/embed/2-V6veJiqdI?…
Not Just Inspection
The Carnegie Mellon robot is modular, so it can handle different kinds of jobs. A mobility module has two-inch wheels and can haul up to sixty pounds of payload. One of those payloads is an applicator for a special resin that can repair leaks.
The resin starts out with the consistency of soft-serve ice cream but quickly hardens as it shoots out of a spinning nozzle that creates a spring-like inner coating spiraling around the inside of the pipe.
The robot’s no speed demon. It can inspect about nine miles of pipe in eight hours. However, when repairing, the same time period is sufficient to fix 1.8 miles of pipe. Even big names like GE are working on similar technology that will spray epoxy to form a new pipe inside an old pipe.
youtube.com/embed/_Um9bD3VLLM?…
DIY
Could you do this yourself? There’s no reason you couldn’t make an inspection robot. [Stargate Systems] did using a Raspberry Pi Zero, and you can check it out in the video below. Repair might be a bit more complex, but might be workable with a little ingenuity.
youtube.com/embed/adGp3PADKsk?…
Dirty Jobs
Even if you and your submarine were shrunk down, you probably don’t want this job. There are probably dozens of jobs you can’t or don’t want to do. Will you build a robot to do it? Let us know in the comments or — better — built it and leave us a tip.
We wonder why these robots don’t look more like snakes.
AI Act, c’è il codice di condotta per un approccio responsabile e facilitato per le Pmi
@Informatica (Italy e non Italy 😁)
L’iniziativa si inserisce nell'iter delineato dall'AI Act, il Regolamento (UE) 2024/1689, fornendo buone pratiche, in attesa che gli obblighi normativi diventino pienamente applicabili. Ecco cosa afferma il Codice di condotta sull’IA,
Informatica (Italy e non Italy 😁) reshared this.
Passkeys are an authentication mechanism, but the prf WebAuthn extension lets us use them for symmetric encryption, too!
I wrote about how that works, and how it's implemented in Typage, the TypeScript implementation of age.
Bonus: there's also a CLI plugin to use passkeys stored on FIDO2 hardware tokens.
words.filippo.io/passkey-encry…
Encrypting Files with Passkeys and age
Encrypting files with passkeys, using the WebAuthn prf extension and the TypeScript age implementation.words.filippo.io
fabrizio likes this.
Cybersecurity & cyberwarfare reshared this.
Coroutines in C
It is virtually a rite of passage for C programmers to realize that they can write their own cooperative multitasking system. C is low-level enough, and there are several ways to approach the problem, so, like Jedi light sabers, each one is a little bit different. [Christoph Wolcher] took his turn, and not only is his system an elegant hack, if that’s not an oxymoron, it is also extremely well documented.
Before you dig in, be warned. [Christoph] fully admits that you should use an RTOS. Or Rust. Besides, after he finished, he discovered the protothreads library, which does a similar task in a different way that is both more cool and more terrible all at the same time.
Once you dig in, though, you’ll see the system relies on state machines. Just to prove the point, he writes a basic implementation, which is fine, but hard to parse and modify. Then he shows a simple implementation using FreeRTOS, which is fine except for, you know, needing FreeRTOS.
Using a simple set of macros, it is possible to get something very similar to the RTOS version that runs independently, like the original version. Most of the long code snippets show you what code the macros generate. The real code is short and to the point.
Multiprocessing is a big topic. You can have processes, threads, fibers, and coroutines. Each has its pros and cons, and each has its place in your toolbox.
Romanian and British authorities have detained 14 suspects involved in a phishing campaign targeting the UK's tax agency
13 were detained in Romania and one in the UK
agerpres.ro/comunicate/2025/07…
mynewsdesk.com/uk/hm-revenue-c…
Fourteen arrested in phishing attack investigations
14 people have been arrested on suspicion of using stolen data to steal millions of pounds of tax. HMRC officers joined Romanian police on raids which are linked to sophisticated phishing attacks.HMRC Press Office (HM Revenue & Customs (HMRC))
reshared this
La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2
A cura di Bianca Amico di Meane (Head of Marketing Nais), Ivana Genestrone (Avvocato e DPO per Nais) e Riccardo Margarito (Cyber Security Expert, Red Team Nais)
Nel panorama attuale della cybersicurezza, il detto “una catena è forte quanto il suo anello più debole” non è mai stato così pertinente. Gli attacchi informatici alla supply chain sono in costante aumento, dimostrando come la sicurezza di un’organizzazione non dipenda più solo dalle sue difese interne, ma anche da quelle dei suoi fornitori e partner.
Un esempio emblematico è il recente attacco a Ingram Micro, distributore globale di tecnologia, che il 5 luglio 2025 ha confermatodi aver subito un attacco ransomware che ha colpito gravemente i suoi sistemi interni. Non ci sono ancora conferme ufficiali su eventuali furti di dati o sul gruppo criminale responsabile, ma fonti non verificate attribuiscono l’attacco al ransomware SafePay.
Un singolo incidente ha generato conseguenze drammatiche, paralizzando intere filiere produttive e di servizio, bloccando ordini, spedizioni e servizi in centinaia di Paesi.
Questo evento sottolinea drammaticamente come le interdipendenze digitali nella supply chain siano oggi riconosciute dalla direttiva NIS2 come un vettore di rischio sistemico. Il caso dimostra impietosamente la fragilità dell’equilibrio tra efficienza operativa e sicurezza, specialmente quando i servizi digitali sono erogati in modalità “as-a-Service” e risultano profondamente interconnessi.
Governance del Rischio: Luci e Ombre nella Risposta
L’incidente di Ingram Micro ha messo in luce una duplice realtà: da un lato, un’organizzazione capace di attivare prontamente un piano di risposta agli incidenti; dall’altro, la dolorosa constatazione che tale capacità non è stata sufficiente a impedire la compromissione di sistemi mission-critical. Questo scenario rafforza l’imperativo imposto dalla direttiva NIS2: ogni soggetto “essenziale” (categoria in cui rientrerebbe Ingram Micro se fosse un’entità europea) deve dimostrare di possedere un sistema di gestione del rischio formalizzato, continuo e supervisionato a livello dirigenziale. Inoltre, è fondamentale integrare piani di continuità operativa e disaster recovery nei modelli di governance aziendali.
Per affrontare questa sfida complessa, bilanciando conformità legale e preparazione tecnica, sono intervenuti l’avvocato Ivana Genestrone, consulente per Nais, e Riccardo Margarito, esperto del Red Team diNais, offrendo una prospettiva completa su come garantire una governance della sicurezza efficace.
In questo articolo, esploreremo le implicazioni della Direttiva NIS 2 e delleLinee Guida ENISA, analizzando l’approccio diNais, realtà 100% italiana specializzata nei servi Gestiti Cyber e IT nel supportare le aziende in questo percorso di adattamento.
NIS 2 e ENISA: Il Nuovo Paradigma per la Sicurezza della Supply Chain
La Direttiva NIS 2 (Direttiva UE 2022/2555) e il Regolamento di Implementazione UE 2024/2690 del 17 ottobre 2024, con le relative “Technical Implementation Guidance” di ENISA, rappresentano un punto di svolta per la cybersicurezza in Europa.
Queste normative non si limitano a imporre requisiti tecnici e organizzativi stringenti per la gestione dei rischi, ma introducono anche una responsabilità esplicita per la sicurezza della supply chain. L’Avvocato Ivana Genestrone sottolinea come “Le nuove normative europee, in particolare la Direttiva NIS 2 e le Linee Guida ENISA, segnano un cambio di paradigma significativo. Non si tratta più solo di proteggere i propri asset interni, ma di estendere questa responsabilità all’intera catena di fornitura. Questo significa che le aziende devono adottare una supply chain security policy ben definita, che governi le relazioni con i fornitori diretti e i service provider per mitigare i rischi identificati. La policy deve chiarire ruoli e responsabilità e comunicare i requisiti di sicurezza attesi ai fornitori.Non solo: è fondamentale assicurare che i contratti includano clausole adeguate per audit e verifiche periodiche, garantendo che i requisiti di sicurezza siano mantenuti nel tempo. Questo è un aspetto cruciale perché la conformità deve essere dinamica, non statica.”
Le Linee Guida ENISA, in particolare, stabiliscono criteri specifici per la selezione, la valutazione e il monitoraggio dei partner tecnologici. Questo include:
- La valutazione delle loro capacità di garantire la cybersicurezza.
- Il possesso di certificazioni riconosciute (come ISO/IEC 27001, GCIH, GSOC, CEH, CompTIA Security+, CompTIA CySA+).
- La conformità a standard internazionali.
Vengono suggeriti anche criteri aggiuntivi come:
- La stabilità finanziaria del fornitore.
- La sua reputazione nel mercato.
- La capacità di fornire supporto in caso di incidenti.
La valutazione dovrebbe essere documentata e aggiornata periodicamente, con una classificazione dei fornitori basata su:
- Criticità degli asset.
- Volume degli asset acquistati da un medesimo fornitore.
- Disponibilità di intervento e supporto.
- Valutazione dei rischi.
Esempi di classificazione includono:
- Critico: con impatto significativo sulle operazioni del soggetto NIS 2.
- Strategico: partner ad alto valore che contribuisce agli asset basati sulle informazioni (es. cloud provider, fornitori di analisi sui dati, sviluppatori di software e fornitori di servizi di telecomunicazioni).
- Di routine: con minimo impatto sul soggetto NIS 2.
Adversary Simulation: Misurare la Resilienza Tecnica con il Red Team NAIS
Mentre la normativa definisce il “cosa”, l’aspetto tecnico si concentra sul “come” garantire l’effettiva robustezza della supply chain. È qui che entrano in gioco metodologie avanzate come l’Adversary Simulation, che vanno oltre i tradizionali penetration test.
Riccardo Margarito, specialista sul campo e membro del Red Team di Nais, spiega che “L’approccio di Nais è evolvere il tradizionale Penetration Testing verso un modello di sicurezza continuoe adattivo. Il Threat Led Penetration Testing (TLPT), servizio integrato a Fluxstorm Prevent, è la nostra chiave di volta in quanto ci permette di testare la capacità reale dello stack di sicurezza (includendo sia tecnologia che risorse), di gestire e rispondere a ‘eventi avversi non standard’,ed essere compliant alle direttive europee come la NIS2.”
“Come Red Team non ci limitiamo a individuare le falle di sicurezza: simuliamo attacchi reali con exploit ‘harmless’ e PoC custom sviluppate internamente, per misurare l’efficacia operativa dello stack di sicurezza (EDR, SIEM, IDS/IPS, XDR) e in particolare del servizio SOC già presente come la SOC Assurance:questo include la valutazione dei tempi di detection, presa in carico e gestione degli incidenti, e l’analisi della capacità di generare evidenze tecniche in un report efficace e concreto.”
Nais, con oltre 30 anni di esperienza nella sicurezza Cyber, IT & OT, vanta due competence center (NOC e SOC) e un team di oltre 100 ingegneri specializzati. Lato Red Team, le metodologie si basano su standard come PTES, OSSTMM, OWASP e MITRE ATT&CK, permettendo di identificare vulnerabilità critiche in sistemi complessi e di fornire piani di Remediation e Patch Management dettagliati.
L’obiettivo è ottenere un miglioramento misurabile delle KPI principali:
- Riduzione delle Vulnerabilità High/Critical tra una scansione e la successiva (Post Remediation).
- Diminuzione del MTTR (Mean Time To Remediation) per le successive scansioni.
- Aumento della Copertura Sicurezza e Resilienza, anche in termini di consapevolezza.
- Conformità alla RoadMap NIS2.
Governance della Sicurezza: L’Integrazione Cruciale tra Aspetti Legali e Tecnici
La vera sfida per le aziende è integrare i requisiti legali e organizzativi con le capacità tecniche, trasformando le direttive in azioni concrete, pianificate e misurabili. Questo richiede una sinergia tra tutti i dipartimenti aziendali, a partire da un forte coordinamento tra legale, IT e di sicurezza. L’Avvocato Ivana Genestrone chiarisce che “La gestione del ciclo di vita del rapporto con i fornitori, come suggerito da ENISA, deve essere strutturata e prevedere:
- Assessment regolari (es. meeting con i fornitori), tenendo conto di eventuali disallineamenti dagli SLA pattuiti.
- Definizione chiara di ruoli e responsabilità per il mantenimento dei servizi, le operazioni e la proprietà degli asset.
- Controlli periodici sulla qualità del prodotto/servizio, intensificando i controlli con il passare del tempo.
- Rivalutazione del fornitore anche sotto il profilo della sua compliance.
Inoltre, il tracciamento degli incidenti di sicurezza collegati al/causati dal fornitore è essenziale per una rivalutazione immediata, così come la gestione della fase di conclusione del rapporto, con clausole contrattualiche disciplinino la transizione da un fornitore all’altro, il diritto di accesso ai dati e l’assistenza garantita dal fornitore.
Tutto ciò non è meramente burocratico; è la base per una Governance robusta che riduca l’esposizione al rischio dell’intera filiera ed aumenti la consapevolezza ad un approccio standard di alto livello. Attenzione perché violare i requisiti di Governance della NIS 2 può comportare sanzioni importanti non soltanto a carico delle entità ma anche degli amministratori e degli organi direttivi”
Dal punto di vista tecnico, Riccardo Margarito aggiunge che “l’integrazione con l’aspetto legale è essenziale. Le simulazioni che eseguiamo non solo identificano le vulnerabilità, ma forniscono anche le ‘evidenze tecniche’ necessarie per dimostrare la conformità ai requisiti normativi e agli SLA dichiarati dai SOC provider. I nostri report strutturati sui piani di remediation e patch management diventano strumenti operativi per le aziende per rispondere in modo proattivo alle indicazioni normative e supportare il team tecnico interno. L’approccio di Nais al Vulnerability Management e all’Adversary Simulation si estende a diverse aree:
- Perimetro Interno: Network Sniffing e tentativi di compromissione su Switch, Camera, Firewall, Endpoint, Users, Servers. Vengono condotti Vulnerability Assessment (VA) su CVE, Active Directory, misconfigurazioni, e Penetration Testing (PT) e Breach Simulation su evidenze trovate con elevazione dei privilegi (in modo controllato e senza interruzione dei servizi).
- Perimetro Esterno: Enumerazione asset esposti, IP pubblici, DNS, servizi perimetrali. Si effettuano VA su enumerazione servizi, analisi patch, fingerprinting e mappatura superfici d’attacco, e PT con evasione firewall, Brute Force su servizi critici, test di intrusioni su endpoint pubblici.
- WebApp: Applicazioni Web e Mobile, API integration,architettura backend, frameworks, middleware e infrastruttura sottostante. Vengono identificate Vulnerabilità OWASP Top 10 (SQLI, XSS, SSRF, IDOR, manipolazione sessione…), e si eseguono in contesti statici (SAST) e dinamici (DAST).
Implicazioni per le Aziende Italiane: Progettare la Cybersicurezza Strategicamente
In Italia, l’applicazione di tutte le norme che richiedono un rafforzamento, a vari livelli, della capacità di proteggere i dati, richiede alle aziende, in particolare quelle operanti nel mid-market e i fornitori di servizi critici, un approccio strategico e integrato alla cybersicurezza. Non si tratta di un mero esercizio di conformità, ma di un investimento nella resilienza operativa e nella tutela del business.L’Avvocato Ivana Genestrone conclude che “I requisiti organizzativi e tecnici dell’Art. 21 della Direttiva NIS 2, sviluppati dal Regolamento e dalle Linee Guida ENISA, impongono al management delle aziende di adottare un approccio alla cybersicurezza che sia integrato e strategico. La capacità di predeterminare le caratteristiche di incidente e di crisi, con ruoli, responsabilità e procedure chiare, è di importanza strategica per la governance di un soggetto NIS 2. È richiesto l’adozione di un vero e proprio sistema di gestione, che includa, tra l’altro, misure specifiche per:
- La selezione e il monitoraggio dei fornitori che possono avere un impatto rilevante sulla cybersicurezza del soggetto NIS 2.
- La gestione della fine dei rapporti contrattuali.
La sicurezza della supply chain, infatti, rappresenta una specifica responsabilità degli organi amministrativi e di direzione del soggetto NIS 2. In questo contesto, tutti i processi, ruoli, misure devono risultare parte di un ‘tutto’ coerente ed integrato. Diversamente, il soggetto NIS 2 potrebbe fallire di essere in grado di dimostrare di avere posto in essere misure adeguate a soddisfare i requisiti di resilienza cyber richiesti dalla direttiva, con ciò generando conseguenze pesanti per enti e management.”
Verso un Ecosistema Digitale più Sicuro: La Collaborazione tra Legalità e Tecnica
L’era delle interdipendenze digitali richiede un’evoluzione nella gestione della cybersicurezza. Le direttive europee, supportate da metodologie tecniche avanzate come quelle proposte da Nais, offrono un percorso chiaro per le aziende che vogliono non solo essere conformi, ma costruire una resilienza intrinseca. La collaborazione tra esperti legali e tecnici è la chiave per tradurre i requisiti normativi in piani d’azione efficaci, garantendo che ogni anello della catena di fornitura sia forte abbastanza da resistere alle minacce del panorama cyber attuale.
L'articolo La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2 proviene da il blog della sicurezza informatica.
fabrizio likes this.
La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2
📌 Link all'articolo : redhotcyber.com/post/la-supply…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2
Le nuove linee guida ENISA e la direttiva NIS 2 impattano profondamente la gestione delle interdipendenze nella supply chain.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
eSIM compromesse: clonazioni, intercettazioni e backdoor nella falla che nessuno voleva vedere
@Informatica (Italy e non Italy 😁)
Le eSIM possono essere compromesse usando una falla nella macchina virtuale Java Card. Il bersaglio principale è Kigen, uno dei più importanti fornitori di tecnologia eUICC che ha rilasciato una patch, ma miliardi
Informatica (Italy e non Italy 😁) reshared this.
Vulnerabilità nOAuth in Microsoft Entra ID: così rubano account completi nelle app SaaS
@Informatica (Italy e non Italy 😁)
Una nuova ricerca rivela un rischio persistente legato alla vulnerabilità nOAuth in Microsoft Entra ID, che interessa le applicazioni SaaS aziendali. Ecco tutti i dettagli e come mitigare eventuali abusi della tecnologia di accesso
like this
reshared this
Hacking When It Counts: DIY Prosthetics and the Prison Camp Lathe
There are a lot of benefits to writing for Hackaday, but hands down one of the best is getting paid to fall down fascinating rabbit holes. These often — but not always — delightful journeys generally start with chance comments by readers, conversations with fellow writers, or just the random largesse of The Algorithm. Once steered in the right direction, a few mouse clicks are all it takes for the properly prepared mind to lose a few hours chasing down an interesting tale.
I’d like to say that’s exactly how this article came to be, but to be honest, I have no idea where I first heard about the prison camp lathe. I only know that I had a link to a PDF of an article written in 1949, and that was enough to get me going. It was probably a thread I shouldn’t have tugged on, but I’m glad I did because it unraveled into a story not only of mechanical engineering chops winning the day under difficult circumstances, but also of how ingenuity and determination can come together to make the unbearable a little less trying, and how social engineering is an important a skill if you want to survive the unsurvivable.
Finding Reggie
For as interesting a story as this is, source material is hard to come by. Searches for “prison camp lathe” all seem to point back to a single document written by one “R. Bradley, A.M.I.C.E” in 1949, describing the building of the lathe. The story, which has been published multiple times in various forms over the ensuing eight decades, is a fascinating read that’s naturally heavy on engineering details, given the subject matter and target audience. But one suspects there’s a lot more to the story, especially from the few tantalizing details of the exploits surrounding the tool’s creation that R. Bradley floats.
Tracking down more information about Bradley’s wartime experiences proved difficult, but not impossible. Thankfully, the United Kingdom’s National Archives Department has an immense trove of information from World War II, including a catalog of the index cards used by the Japanese Empire to keep track of captured Allied personnel. The cards are little more than “name, rank, and serial number” affairs, but that was enough to track down a prisoner named Reginald Bradley:
Now, it’s true that Reginald Bradley is an extremely British name, and probably common enough that this wasn’t the only Reggie Bradley serving in the Far East theater in World War II. And while the date of capture, 15 February 1942, agrees with the date listed in the lathe article, it also happens to be the date of the Fall of Singapore, the end of a seven-day battle between Allied (mainly British) forces and the Japanese Imperial Army and Navy that resulted in the loss of the island city-state. About 80,000 Allied troops were captured that day, increasing the odds of confusing this Reginald Bradley with the R. Bradley who wrote the article.
The clincher, though, is Reginald Bradley’s listed occupation on the prisoner card: “Chartered Civil Engineer.” Even better is the information captured in the remarks field, which shows that this prisoner is an Associate Member of the Institution of Civil Engineers, which agrees with the “A.C.I.M.E” abbreviation in the article’s byline. Add to that the fact that the rank of Captain in the Royal Artillery listed on the card agrees with the author’s description of himself, and it seems we have our man. (Note: it’s easy to fall into the genealogical rabbit hole at this point, especially with an address and mother’s name to work with. Trust me, though; that way lies madness. It’s enough that the index card pictured above cost me £25 to retrieve from one of the National Archive’s “trusted partner” sites.)
The Royal Society of Social Engineers
The first big question about Captain Bradley is how he managed to survive his term as a prisoner of the Japanese Empire, which, as a non-signatory to the various international conventions and agreements on the treatment of prisoners of war, was famed for its poor treatment of POWs. Especially egregious was the treatment of prisoners assigned to build the Burma Death Railway, an infrastructure project that claimed 45 lives for every mile of track built. Given that his intake card clearly states his civil engineering credentials with a specialty in highways and bridges, one would think he was an obvious choice to be sent out into the jungle.
Rather than suffering that fate, Captain Bradley was sent to the infamous prison camp that had been established in Singapore’s Changi Prison complex. While not pleasant, it was infinitely preferable to the trials of the jungle, but how Bradley avoided that fate is unclear, as he doesn’t mention the topic at all in his article. He does, however, relate a couple of anecdotes that suggest that bridges and highways weren’t his only engineering specialty. Captain Bradley clearly had some social engineering chops too, which seem to have served him in good stead during his internment.
Within the first year of his term, he and his fellow officers had stolen so many tools from their Japanese captors that it was beginning to be a problem to safely stash their booty. They solved the problem by chatting up a Japanese guard under the ruse of wanting to learn a little Japanese. After having the guard demonstrate some simple pictograms like “dog” and “tree,” they made the leap to requesting the symbol for “workshop.” Miraculously, the guard fell for it and showed them the proper strokes, which they copied to a board and hung outside the officer’s hut between guard changes. The new guard assumed the switch from hut to shop was legitimate, and the prisoners could finally lay out all their tools openly and acquire more.
Another bit of social engineering that Captain Bradley managed, and probably what spared him from railway work, was his reputation as a learned man with a wide variety of interests. This captured the attention of a Japanese general, who engaged the captain in long discussions on astronomy. Captain Bradley appears to have cultivated this relationship carefully, enough so that he felt free to gripe to the general about the poor state of the now officially sanctioned workshop, which had been moved to the camp’s hospital block. A care package of fresh tools and supplies, including drill bits, hacksaw blades, and a supply of aluminum rivets, which would prove invaluable, soon arrived. These joined their pilfered tool collection along with a small set of machines that were in the original hospital shop, which included a hand-operated bench drill, a forge, some vises, and crucially, a small lathe. This would prove vital in the efforts to come, but meanwhile, the shop’s twelve prisoner-machinists were put to work making things for the hospital, mainly surgical instruments and, sadly, prosthetic limbs.
The Purdon Joint
Australian POWs at the Changi camp sporting camp-made artificial legs, some with the so-called “Purdon Joint.” This picture was taken after liberation, which explains the high spirits. Source: Australian War Memorial, public domain.
In his article, Captain Bradley devotes curiously little space to descriptions of these prosthetics, especially since he suggests that his “link-motion” design was innovative enough that prisoners who had lost legs to infection, a common outcome even for small wounds given the poor nutrition and even poorer sanitation in the camps, were able to walk well enough that a surgeon in the camp, a British colonel, noted that “It is impossible to tell that the walker is minus a natural leg.” The lack of detail on the knee’s design might also be due to modesty, since other descriptions of these prostheses credit the design of the knee joint to Warrant Officer Arthur Henry Mason Purdon, who was interned at Changi during this period.
A number of examples of the prosthetic legs manufactured at “The Artificial Limb Factory,” as the shop was now dubbed, still exist in museum collections today. The consensus design seems to accommodate below-the-knee amputees with a leather and canvas strap for the thigh, a hinge to transfer most of the load from the lower leg to the thigh around the potentially compromised knee, a calf with a stump socket sculpted from aluminum, and a multi-piece foot carved from wood. The aluminum was often salvaged from downed aircraft, hammered into shape and riveted together. When the gifted supply of aluminum rivets was depleted, Bradley says that new ones were made on the lathe using copper harvested from heavy electrical cables in the camp.A camp-made artificial leg, possibly worn by Private Stephen Gleeson. He lost his leg while working on the Burma Death Railway and may have worn this one in camp. Source: Australian War Memorial
It Takes a Lathe to Make a Lathe
While the Limb Factory was by now a going concern that produced items necessary to prisoners and captors alike, life in a prison camp is rarely fair, and the threat of the entire shop being dismantled at any moment weighed heavily on Captain Bradley and his colleagues. That’s what spurred the creation of the lathe detailed in Bradley’s paper — a lathe that the Japanese wouldn’t know about, and that was small enough to hide quickly, or even stuff into a pack and take on a forced march.
The paper goes into great detail on the construction of the lathe, which started with the procurement of a scrap of 3″ by 3″ steel bar. Cold chisels and drills were used to shape the metal before surfacing it on one of the other lathes using a fly cutter. Slides were similarly chipped from 1/2″ thick plate, and when a suitable piece of stock for the headstock couldn’t be found, one was cast from scrap aluminum using a sand mold in a flask made from sheet steel harvested from a barracks locker.The completed Bradley prison camp lathe, with accessories. The lathe could be partially disassembled and stuffed into a rucksack at a moment’s notice. Sadly, the post-war whereabouts of the lathe are unknown. Source: A Small Lathe Built in a Japanese Prison Camp, by R. Bradley, AMICE.
Between his other shop duties and the rigors of prison life, Captain Bradley continued his surreptitious work on the lathe, and despite interruptions from camp relocations, was able to complete it in about 600 hours spread over six months. He developed ingenious ways to power the lathe using old dynamos and truck batteries. The lathe was used for general maintenance work in the shop, such as making taps and dies to replace worn and broken ones from the original gift of tools bequeathed by the Japanese general.
With the end of the war approaching, the lathe was put to use making the mechanical parts needed for prison camp radios, some of which were ingeniously hidden in wooden beams of the barracks or even within the leg of a small table. The prisoners used these sets to listen for escape and evasion orders from Allied command, or to just get any news of when their imprisonment might be over.
That day would come soon after the atomic bombing of Hiroshima and Nagasaki and Japan’s subsequent surrender in August 1945. The Changi prison camp was liberated about two weeks later, with the survivors returning first to military and later to civilian life. Warrant Officer Purdon, who was already in his 40s when he enlisted, was awarded a Distinguished Combat Medal for his courage during the Battle of Singapore. As for Captain Bradley, his trail goes cold after the war, and there don’t seem to be any publicly available pictures of him. He was decorated by King George VI after the war, though, “for gallant and distinguished service while a prisoner of war,” as were most other POWs. The award was well-earned, of course, but an understatement in the extreme for someone who did so much to lighten the load of his comrades in arms.
Featured image: “Warrant Officer Arthur Henry Mason Purdon, Changi Prison Camp, Singapore. c. 1945“, Australian War Memorial.
Catalin Cimpanu
in reply to Catalin Cimpanu • • •Gazzetta del Cadavere reshared this.
Scary
in reply to Catalin Cimpanu • • •