Quale E-commerce italiano da 500 ordini/mese a breve griderà “Data Breach”?
SinCity torna a far parlare di sé, questa volta mettendo in vendita l’accesso amministrativo a un nuovo shop online italiano basato su PrestaShop.
Secondo quanto dichiarato dallo stesso threat actor nel thread, l’exploit consente il caricamento di webshell direttamente sul sito, aprendo così la strada a ulteriori compromissioni e abusi della piattaforma e-commerce.
Dettagli dell’annuncio:
- Piattaforma: PrestaShop
- Accesso: Admin e possibilità di exploit tramite webshell
- Settore: non specificato
- Sistema di pagamento: PayPal e carta di credito con gateway di pagamento NEXI
- Ordini attivi: circa 600 al mese (dati giugno e luglio)
- Prezzo di partenza: 200$ – rilanci da 100$
- Durata asta: 12h dall’ultimo rilancio
Questa vendita espone tutti i clienti del portale a rischi concreti: esfiltrazione di dati personali e finanziari, campagne di formjacking o skimming tramite JavaScript malevolo, compromissione della reputazione e potenziali danni legali e reputazionali.
Inoltre, l’elevato volume di ordini mensili rende l’accesso molto appetibile per operatori di ransomware o gruppi focalizzati su frodi con carte di credito.
Questo è l’ennesimo caso che conferma come le PMI italiane – in particolare quelle del commercio elettronico – siano un bersaglio ricorrente degli Initial Access Broker. La vendita di accessi privilegiati su marketplace criminali resta uno dei principali vettori di ingresso per ransomware e attacchi supply chain.
L’importanza della Cyber Threat Intelligence
Quanto emerso dalla vendita di accessi da parte degli Initial Access Broker (IAB) evidenzia, ancora una volta, quanto sia fondamentale disporre di un solido programma di Cyber Threat Intelligence (CTI). Gli IAB rappresentano un anello critico nella catena del cybercrime, fornendo a gruppi ransomware o altri attori malevoli l’accesso iniziale alle infrastrutture compromesse. Identificare tempestivamente queste dinamiche, monitorando forum underground e canali riservati, consente di anticipare minacce prima che si traducano in veri e propri attacchi.
Oggi la CTI non è più un’opzione, ma un pilastro strategico dei programmi di sicurezza informatica. Non si tratta solo di analizzare indicatori di compromissione (IoC) o condividere report: si parla di comprendere il contesto, le motivazioni degli attori ostili e il loro interesse verso specifici settori o target. Una corretta attività di intelligence avrebbe potuto, in questo caso, segnalare anomalie o pattern riconducibili a un potenziale interesse da parte di un broker d’accesso verso l’azienda in questione, fornendo al team di sicurezza il tempo per prepararsi e rafforzare i propri sistemi.
In uno scenario dove il tempo tra l’intrusione iniziale e l’escalation dell’attacco si riduce sempre più, la capacità di raccogliere, analizzare e agire sulle informazioni strategiche rappresenta un vantaggio competitivo e operativo. Integrare la CTI nei processi aziendali non solo riduce il rischio, ma consente di passare da una postura reattiva a una proattiva. Oggi più che mai, nessuna organizzazione può permettersi di ignorare il valore della Cyber Threat Intelligence.
Se sei interessato ad approfondire il mondo del dark web e della Cyber Threat Intelligence, Red Hot Cyber organizza corsi formativi dedicati sia in Live Class che in modalità eLearning. Le Live Class sono lezioni interattive svolte in tempo reale con i nostri esperti, che ti permettono di porre domande, confrontarti con altri partecipanti e affrontare simulazioni pratiche guidate. I corsi in eLearning, invece, sono fruibili in autonomia, disponibili 24/7 tramite piattaforma online, ideali per chi ha bisogno di massima flessibilità, con contenuti aggiornati, quiz e laboratori hands-on. Entrambe le modalità sono pensate per rendere accessibile e comprensibile la CTI anche a chi parte da zero, offrendo un percorso concreto per sviluppare competenze operative nel campo della sicurezza informatica. Per informazioni contatta formazione@redhotcyber.com oppure tramite WhatsApp al numero 379 163 8765.
L'articolo Quale E-commerce italiano da 500 ordini/mese a breve griderà “Data Breach”? proviene da il blog della sicurezza informatica.
securityaffairs.com/181595/mal…
#securityaffairs #hacking
ESET warns of PromptLock, the first AI-driven ransomware
ESET found PromptLock, the first AI-driven ransomware, using OpenAI’s gpt-oss:20b via Ollama to generate and run malicious Lua scripts.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
-FCC removes 1,200 voice providers from US phone network
-Nevada govt agencies close after cyberattack
-Hackers breach Salesloft to pivot to Salesforce accounts
-New Citrix zero-day
-Google to vet all app devs next year
-Farmers Insurance breached
-Rimon ISP hacked in Israel
-Mysterious Russian TV station hack
-Maryland Transit Admin deals with hack
-Flock stops government cooperation
-Russia's Max app tracks everything
Newsletter: news.risky.biz/risky-bulletin-…
Podcast: risky.biz/RBNEWS470/
FCC removes 1,200 voice providers from US phone network
In other news: Nevada government agencies close after cyberattack; hackers breach Salesloft to pivot to Salesforce accounts; new Citrix zero-day (yawn).Catalin Cimpanu (Risky.Biz)
reshared this
securityaffairs.com/181584/sec…
#securityaffairs #hacking
China linked Silk Typhoon targeted diplomats by hijacking web traffic
The China-linked APT group Silk Typhoon targeted diplomats by hijacking web traffic to redirect it to websites that delivered malware.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Red Hot Cyber Academy lancia il corso “Prompt Engineering: dalle basi alla Cybersecurity”
📌 Link all'articolo : redhotcyber.com/post/red-hot-c…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Red Hot Cyber Academy lancia il corso "Prompt Engineering: dalle basi alla Cybersecurity"
Scopri il corso Prompt Engineering della Red Hot Cyber Academy e impara a utilizzare l'intelligenza artificiale in modo efficace e sicuro.Redazione RHC (Red Hot Cyber)
reshared this
Quale E-commerce italiano da 500 ordini/mese a breve griderà “Data Breach”?
📌 Link all'articolo : redhotcyber.com/post/quale-e-c…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Un nuovo annuncio nel dark web mette in vendita l'accesso admin di un e-commerce italiano. Accesso amministrativo al pannello di gestione ordini attivi: oltre 500 al mese. Scopri i dettagli e i rischi.
Il threat actor SinCity mette in vendita nel dark web l’accesso admin a un e-commerce italiano basato su PrestaShop. Rischio elevato di compromissione, frodi su pagamenti e impatto sulla supply chain.Luca Stivali (Red Hot Cyber)
reshared this
Simulating the Commodore PET
Over on his blog our hacker [cpt_tom] shows us how to simulate the hardware for a Commodore PET. Two of them in fact, one with static RAM and the other with dynamic RAM.
This project is serious business. The simulation environment used is Digital. Digital is a digital logic designer and circuit simulator designed for educational purposes. It’s a Java program that runs under the JVM. It deals in .dig files which are XML files that represent the details of the simulated hardware components. You don’t need to write the XML files by hand, there is a GUI for that.
This digital simulation from [cpt_tom] is based on the original schematics. To run [cpt_tom]’s code you first need to clone his GitHub repository: github.com/innot/PET-Digital-S…. You will need to install Digtial and configure it with the PETComponentsDigitalPlugin.jar Java library that ships with [cpt_tom]’s code (the details are in the blog post linked above).
What’s not in the documentation is that you will need to update the paths to the binaries for the ROMs. This means searching in the .dig XML files for “C:\Users\thoma\Documents\Projects\PET-Digital-Simulation” and replacing that path to whichever path actually contains your ROM binaries (they will be in the code from GitHub and have the same directory structure). This simulation is complete and the hardware components defined can actually run the binaries in the emulated ROMs.
It is immensely satisfying after you’ve got everything running to enter at the keyboard:
10 PRINT "HELLO, WORLD"
RUN
To be greeted with:
HELLO, WORLD
READY.
This is what technology is all about! 😀
If you do go through the process of downloading this code and loading it in the Digital simulator you will be presented with a complete schematic comprised of the following components: CPU, IEEE-488 Interface, Cassette and Keyboard, ROMS, RAMS, Master Clock, Display Logic, and Display RAMs. All the bits you need for a complete and functional computer!
If you’re interested in the Commodore PET you might also like to check out A Tricky Commodore PET Repair And A Lesson About Assumptions.
Thanks to [Thomas Holland] for writing in to let us know about this one.
2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai
Ultimamente circolano molte voci su un crescente numero di hacker che si infiltrano nelle reti informatiche delle auto e ne prendono il controllo mentre sono in movimento – in questo caso, non intendiamo intercettare volgarmente il segnale per aprire le portiere e avviare il motore. Tuttavia, gli hacker informatici, soprattutto quelli altamente qualificati, sono persone che difficilmente lavorano solo per il proprio divertimento.
Diversi casi di alto profilo di attacchi riusciti alle reti informatiche delle auto e il conseguente controllo dei sistemi di sterzo e accelerazione non hanno certamente causato panico nel mondo. Tuttavia, i servizi stradali, le case automobilistiche e i proprietari di auto particolarmente “truccate” hanno nuovi motivi di legittime preoccupazioni.
Tuttavia, i primi non hanno ancora nulla di cui preoccuparsi. La maggior parte degli esperti concorda sul fatto che creare caos sulle strade non sia la principale minaccia rappresentata dagli hacker automobilistici. Dopotutto, il loro obiettivo è molto più banale e prosaico: i soldi dei proprietari di auto.
Questo è esattamente ciò che Di Ma, professore presso l’Institute of Transportation Research dell’Università del Michigan, ha dichiarato ad Automotive News: “I tentativi di hacking criminale saranno senza dubbio perpetrati contro i veicoli futuri dotati di sistemi di comunicazione avanzati. Tuttavia, poiché la maggior parte degli attacchi informatici ai veicoli finora sono stati condotti da ricercatori, è difficile prevedere i metodi dei veri attacchi criminali e la gravità delle loro conseguenze”.
Gli esperti suggeriscono che i futuri criminali informatici potrebbero avere diversi obiettivi.
In primo luogo, sbloccare e rubare da remoto un’auto costosa realizzata su misura. In secondo luogo, ottenere un riscatto dal proprietario per ripristinare il controllo dell’auto. In terzo luogo, rubare i dati della carta di credito dai telefoni cellulari collegati tramite porte USB o accedere al computer personale del proprietario dell’auto. In quarto luogo, accedere alle reti di comunicazione chiuse tra le auto della polizia. E in quinto luogo, ascoltare conversazioni private sui sedili posteriori delle limousine: spionaggio industriale o raccolta di prove compromettenti.
Secondo le stime di IHS Automotive, entro il 2020, oltre la metà dei veicoli sarà in grado di comunicare in modalità wireless con altre auto, telefoni cellulari e computer portatili.
Ciò li renderà estremamente vulnerabili agli attacchi esterni. Per ora, il problema della criminalità informatica nel settore automobilistico non preoccupa nessuno. Solo circa il 40% dei produttori dispone di reparti dedicati alla prevenzione di tali minacce. E quasi l’85% delle case automobilistiche ha valutato come elevati i rischi di hacking dei propri sistemi.
L'articolo 2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai proviene da il blog della sicurezza informatica.
2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai
📌 Link all'articolo : redhotcyber.com/post/2026-da-i…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai
Gli hacker possono prendere il controllo delle auto tramite attacchi informatici, mettendo a rischio la sicurezza dei proprietari.Redazione RHC (Red Hot Cyber)
reshared this
Supercomputer: Fugaku NEXT sarà il primo supercomputer di classe zetta del Giappone
RIKEN, Fujitsu e Nvidia stanno collaborando allo sviluppo di FugakuNEXT, il nuovo supercomputer di punta del Giappone, destinato a diventare operativo presso il campus RIKEN di Kobe intorno al 2030.
Con un budget stimato di circa 110 miliardi di yen (pari a circa 740 milioni di dollari USA), FugakuNEXT rappresenta il successore dell’attuale Fugaku, oggi al settimo posto nella classifica mondiale dei supercomputer.
L’obiettivo è ambizioso: raggiungere i 600 exaFLOPS (EFLOPS) in precisione FP8, un traguardo che lo renderebbe il primo supercomputer di classe zetta (10²¹) al mondo. Rispetto a Fugaku, il nuovo sistema offrirà un miglioramento delle prestazioni complessive superiore a 100 volte, grazie a:
- un incremento hardware di circa 5x
- ottimizzazioni software comprese tra 10x e 20x
Il tutto mantenendo invariata l’efficienza energetica, con un consumo stimato di 40 MW.
Architettura e tecnologie chiave
- CPU Fujitsu MONAKA-X: successore della CPU MONAKA, attualmente in sviluppo.
- Acceleratori GPU Nvidia: con interconnessione NVLink Fusion per una comunicazione ad alta larghezza di banda tra CPU e GPU.
- Memoria e connettività avanzata: progettate per costruire una piattaforma ibrida AI-HPC, in grado di combinare simulazione scientifica e intelligenza artificiale.
Un supercomputer al servizio della scienza
FugakuNEXT sarà basato sulla piattaforma “AI for Science”, pensata per automatizzare e accelerare processi di ricerca complessi. Tra le principali applicazioni:
- simulazioni sismiche e di disastri naturali
- modellazione climatica e ambientale
- ottimizzazione della produzione industriale
- ricerca multidisciplinare basata su AI
Il progetto non rappresenta solo un avanzamento tecnologico, ma anche un investimento strategico nella sovranità del Giappone nel settore dei semiconduttori, con un forte impegno nella collaborazione internazionale, in particolare con il Dipartimento dell’Energia degli Stati Uniti.
Roadmap di sviluppo
- 2025 → completamento della progettazione di base
- 2026 → avvio della progettazione dettagliata
- 2030 → entrata in funzione del sistema
In parallelo sarà reso disponibile “Virtual Fugaku”, un ambiente cloud che consentirà agli sviluppatori di iniziare a lavorare sul software già nelle prime fasi, con la possibilità di integrare in futuro anche capacità di calcolo quantistico ibrido (QC-HPC).
L'articolo Supercomputer: Fugaku NEXT sarà il primo supercomputer di classe zetta del Giappone proviene da il blog della sicurezza informatica.
Satanghenim doesn't like this.
Supercomputer: Fugaku NEXT sarà il primo supercomputer di classe zetta del Giappone
📌 Link all'articolo : redhotcyber.com/post/supercomp…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Supercomputer: Fugaku NEXT sarà il primo supercomputer di classe zetta del Giappone
RIKEN, Fujitsu e Nvidia uniscono le forze per creare FugakuNEXT, supercomputer di classe zetta per avanzare nella scienza e tecnologia.Redazione RHC (Red Hot Cyber)
reshared this
Google Will Require Developer Verification Even for Sideloading
Do you like writing software for Android, perhaps even sideload the occasional APK onto your Android device? In that case some big changes are heading your way, with Google announcing that they will soon require developer verification for all applications installed on certified Android devices – meaning basically every mainstream device. Those of us who have distributed Android apps via the Google app store will have noticed this change already, with developer verification in the form of sending in a scan of your government ID now mandatory, along with providing your contact information.
What this latest change thus effectively seems to imply is that workarounds like sideloading or using alternative app stores, like F-Droid, will no longer suffice to escape these verification demands. According to the Google blog post, these changes will be trialed starting in October of 2025, with developer verification becoming ‘available’ to all developers in March of 2026, followed by Google-blessed Android devices in Brazil, Indonesia, Thailand and Singapore becoming the first to require this verification starting in September of 2026.
Google expects that this system will be rolled out globally starting in 2027, meaning that every Google-blessed Android device will maintain a whitelist of ‘verified developers’, not unlike the locked-down Apple mobile ecosystem. Although Google’s claim is that this is for ‘security’, it does not prevent the regular practice of scammers buying up existing – verified – developer accounts, nor does it harden Android against unscrupulous apps. More likely is that this will wipe out Android as an actual alternative to Apple’s mobile OS offerings, especially for the hobbyist and open source developer.
Psyche reshared this.
Avocado Harvester is A Cut Above
For a farmer or gardener, fruit trees offer a way to make food (and sometimes money) with a minimum of effort, especially when compared to growing annual vegetables. Mature trees can be fairly self-sufficient, and may only need to be pruned once a year if at all. But getting the fruit down from these heights can be a challenge, even if it is on average less work than managing vegetable crops. [Kladrie] created this avocado snipper to help with the harvest of this crop.
Compounding the problem for avocados, even compared to other types of fruit, is their inscrutable ripeness schedule. Some have suggested that cutting the avocados out of the trees rather than pulling them is a way to help solve this issue as well, so [Kladrie] modified a pair of standard garden shears to mount on top of a long pole. A string is passed through the handle so that the user can operate them from the ground, and a small basket catches the fruit before it can plummet to the Earth. A 3D-printed guide helps ensure that the operator can reliable snip the avocados off of the tree on the first try without having to flail about with the pole and hope for the best, and the part holds the basket to the pole as well.
For those living in more northern climates, this design is similar to many tools made for harvesting apples, but the addition of the guide solves a lot of the problems these tools can have which is largely that it’s easy to miss the stems on the first try. Another problem with pulling the fruits off the tree, regardless of species, is that they can sometimes fling off of their branches in unpredictable ways which the snipping tool solves as well. Although it might not work well for avocados, if you end up using this tool for apples we also have a suggestion for what to do with them next.
Battery Repair By Reverse Engineering
Ryobi is not exactly the Cadillac of cordless tools, but one still has certain expectations when buying a product. For most of us “don’t randomly stop working” is on the list. Ryobi 18-volt battery packs don’t always meet that expectation, but fortunately for the rest of us [Badar Jahangir Kayani] took matters into his own hands and reverse-engineered the pack to find all the common faults– and how to fix them.
[Badar]’s work was specifically on the Ryobi PBP005 18-volt battery packs. He’s reproduced the schematic for them and given a fairly comprehensive troubleshooting guide on his blog. The most common issue (65%) with the large number of batteries he tested had nothing to do with the cells or the circuit, but was the result of some sort of firmware lock.
It isn’t totally clear what caused the firmware to lock the batteries in these cases. We agree with [Badar] that it is probably some kind of glitch in a safety routine. Regardless, if you have one of these batteries that won’t charge and exhibits the characteristic flash pattern (flashing once, then again four times when pushing the battery test button), [Badar] has the fix for you. He actually has the written up the fix for a few flash patterns, but the firmware lockout is the one that needed the most work.
[Badar] took the time to find the J-tag pins hidden on the board, and flash the firmware from the NXP micro-controller that runs the show. Having done that, some snooping and comparison between bricked and working batteries found a single byte difference at a specific hex address. Writing the byte to zero, and refreshing the firmware results in batteries as good as new. At least as good as they were before the firmware lock-down kicked in, anyway.
He also discusses how to deal with unbalanced packs, dead diodes, and more. Thanks to the magic of buying a lot of dead packs on e-Bay, [Badar] was able to tally up the various failure modes; the firmware lockout discussed above was by far the majority of them, at 65%. [Badar]’s work is both comprehensive and impressive, and his blog is worth checking out even if you don’t use the green brand’s batteries. We’ve also embedded his video below if you’d rather watch than read and/or want to help out [Badar] get pennies from YouTube monetization. We really do have to give kudos for providing such a good write up along with the video.
This isn’t the first attempt we’ve seen at tearing into Ryobi batteries. When they’re working, the cheap packs are an excellent source of power for everything from CPap machines to electric bicycles.
Thanks to [Badar] for the tip.
youtube.com/embed/NQ_lyDyzEHY?…
Vulnerabilità nei siti web di Intel: 270.000 dipendenti a rischio
Un attacco alle risorse interne di Intel ha dimostrato che le vulnerabilità possono essere trovate non solo nei processori, ma anche nei siti web aziendali. Un ricercatore di sicurezza ha scoperto quattro diversi modi per ottenere dati su oltre 270.000 dipendenti Intel: dai database delle risorse umane e dai contatti alle informazioni sui fornitori e sui processi di produzione.
Tutte le vulnerabilità individuate sono già state risolte, ma il fatto stesso che sono state rilevate dimostra quanto possa essere fragile l’infrastruttura interna anche dei più grandi attori del mercato.
Il primo problema è stato riscontrato nel servizio per ordinare i biglietti da visita per i dipendenti di Intel India. Il sito era basato su Angular e utilizzava la Microsoft Authentication Library. L’autore è riuscito a bypassare l’autorizzazione aziendale modificando la funzione getAllAccounts, che restituiva un array vuoto in assenza di login. Dopo la sostituzione, i dati venivano caricati senza un account e le richieste API non richiedevano una vera autenticazione. Di conseguenza, una chiamata poteva scaricare quasi un gigabyte di file JSON con informazioni personali sui dipendenti di tutto il mondo, dal nome e dalla posizione al telefono aziendale e all’email.
Il secondo punto debole era il portale di Gestione Gerarchica, utilizzato per strutturare i gruppi di prodotti e i responsabili dei reparti. Il codice conteneva credenziali hardcoded, con crittografia AES di base, facilmente aggirabile: la chiave stessa era presente sul lato client. Inoltre, sono stati trovati accessi diretti Basic Auth per i servizi amministrativi. Dopo aver sostituito la variabile isAuthenticated e simulato i ruoli nelle risposte di Microsoft Graph, il sito si è aperto con diritti di amministratore completi, consentendo di visualizzare le richieste di servizio e le informazioni sui prodotti, comprese quelle non ancora presentate pubblicamente.
Il terzo sito, Product Onboarding, correlato al processo di aggiunta di nuovi prodotti al sistema Intel ARK, conteneva dettagli ancora più sensibili. Il suo codice conteneva diversi set di login e token contemporaneamente: da un’API per la collaborazione con il personale all’accesso a GitHub, dove erano archiviati i repository interni. Formalmente, alcune delle funzioni erano protette da VPN , ma bypassando il login e imitando i ruoli necessari, il ricercatore ha ottenuto un set completo di funzionalità amministrative.
Il quarto punto di accesso è SEIMS, un portale per lo scambio di documentazione ambientale e tecnica con i fornitori. In questo caso, la vulnerabilità risiedeva in un errore di verifica del token di base. Il sito accettava la stringa “Non autorizzato” (con un errore di ortografia) come token Bearer valido e consentiva di impersonare qualsiasi dipendente. Sostituendo l’ID utente con un ID utente arbitrario, era possibile aggirare l’autorizzazione, aprire report su prodotti e contratti con i partner e accedere a materiale riservato.
Un rapporto su tutte le vulnerabilità rilevate è stato presentato a Intel nell’autunno del 2024. L’azienda non ha pagato una ricompensa per tali scoperte, poiché la sua infrastruttura web è stata a lungo considerata al di fuori dell’area del programma bug bounty. L’unica risposta è stata una notifica automatica di ricezione delle lettere, ma le correzioni sono state implementate entro 90 giorni. Nell’agosto del 2025, lo specialista ha pubblicato un rapporto dettagliato, sottolineando che Intel aveva comunque esteso la politica di bug bounty per includere servizi e siti web.
Il caso è indicativo: le vulnerabilità a livello hardware portano fama e centinaia di migliaia di dollari, ma i portali web aziendali con accesso diretto a enormi quantità di dati non possono essere meno preziosi per gli aggressori.
L'articolo Vulnerabilità nei siti web di Intel: 270.000 dipendenti a rischio proviene da il blog della sicurezza informatica.
Stampa Romana: a Gaza la strage di giornalisti continua, mentre la propaganda è affidata agli influencer
Altri cinque operatori dell’informazione uccisi a Gaza nell’ennesimo raid su un ospedale, un attacco mirato con un drone, in due tempi. I giornalisti sono obiettivi da colpire per le forze armate di Israele, testimoni da eliminare dell’incessante massacro di civili, sotto le bombe o per fame, della sistematica violazione dei diritti umani. Si uccidono i giornalisti sul campo, si impedisce l’accesso alla stampa indipendente, mentre si organizza una propaganda maldestra e offensiva con gli influencer, cui è affidato l’improba impresa di negare l’evidenza mostrata ogni giorno dalle immagini che arrivano da Gaza, proprio grazie ai giornalisti che sono diventati bersaglio: i morti sono oltre 240. Vittime insieme al diritto di cronaca, a quello dell’opinione pubblica mondiale di essere informata. È necessaria una mobilitazione su scala globale, a difesa del diritto di cronaca e della piena libertà di espressione.
La Segreteria dell’Asr
Democracy dies in darkness
Stop all’assassinio dei giornalisti in terra di Palestina
L’esercito israeliano ha ucciso altri 4 giornalisti. Si aggiungono agli oltre 200 giornalisti assassinati dopo il brutale assalto dei terroristi di Hamas contro Israele del 7 ottobre conteggiati da Reporters senza frontiere.
Secondo Shireen.ps invece sono 270 gli operatori dell’informazione assassinati dalle Israel Defence Forces (IDF).
E questo nonostante il blocco all’ingresso in Palestina per i media internazionali.
In assenza di un’informazione plurale, collettiva, che mette in primo piano la testimonianza diretta, e sul campo, la verifica delle fonti e la deontologia giornalistica, l’alternativa è la disinformazione.
Per questo trovo molto interessante la lettura del magazine +972 di Tel Aviv, fatto da professionisti arabi e israeliani e vi consiglio di fare altrettanto.
L’ultima ottima inchiesta che ci ho trovato riguarda la Legitimation Cell, la squadra speciale israeliana che deve costruire le prove per accusare di terrorismo i pochi giornalisti rimasti nella striscia di Gaza.
Come potrebbe essere accaduto ad Anas al Sharif prima di ferragosto.
Anche questo lo racconterò nel mio prossimo libro in uscita a gennaio.
972mag.com/israel-gaza-journal…
hashtag#bringthemhomenow hashtag#ceasefire
rsf.org/en/gaza-least-four-mor…
Automated Brewing
There’s little more to making alcoholic beverages than sugar, water, yeast, and time. Of course those with more refined or less utilitarian tastes may want to invest a bit more care and effort into making their concoctions. For beer making especially this can be a very involved task, but [Fieldman] has come up with a machine that helps automate the process and take away some of the tedium.
[Fieldman] has been making beers in relatively small eight-liter batches for a while now, and although it’s smaller than a lot of home brewers, it lends itself perfectly to automation. Rather than use a gas stove for a larger boil this process is done on a large hot plate, which is much more easily controlled by a microcontroller. The system uses an ESP32 for temperature control, and it also runs a paddle stirrer and controls a screen which lets the brewer know when it’s time to add ingredients or take the next step in the process. Various beers can be programmed in, and the touchscreen makes it easy to know at a glance what’s going on.
For a setup of this size this is a perfect way to take away some of the hassle of beer brewing like making sure the stove didn’t accidentally get too hot or making sure it’s adequately stirred for the large number of hours it might take to brew, but it still leaves the brewer in charge for the important steps.
Beer brewing is a hobby with a lot of rabbit holes to jump down, and it can get as complicated as you like. Just take a look at this larger brewery setup that automates more tasks on a much larger scale.
youtube.com/embed/2098iAXmmrU?…
Picture by Paper Tape
The April 1926 issue of “Science and Invention” had a fascinating graphic. It explained, for the curious, how a photo of a rescue at sea could be in the New York papers almost immediately. It was the modern miracle of the wire photo. But how did the picture get from Plymouth, England, to New York so quickly? Today, that’s no big deal, but set your wayback machine to a century ago.
Of course, the answer is analog fax. But think about it. How would you create an analog fax machine in 1926? The graphic is quite telling. (Click on it to enlarge, you won’t be disappointed.)
If you are like us, when you first saw it you thought: “Oh, sure, paper tape.” But a little more reflection makes you realize that solves nothing. How do you actually scan the photo onto the paper tape, and how can you reconstitute it on the other side? The paper tape is clearly digital, right? How do you do an analog-to-digital converter in 1926?
It Really is a Wire PHOTO
The graphic is amazingly technical in its description. Getting the negative from Plymouth to London is a short plane hop. From there, a photographer creates five prints on specially-coated zinc plates. Where the emulsion stays, the plate won’t conduct electricity. Where the developer removes it, electricity will flow.The picture of the vessel S.S. Antione sinking (including a magnified inset)
Why five? Well, each print is successively darker. All five get mounted to a drum with five brushes making contact with the plate. Guess how many holes are in the paper tape? If you guessed five, gold star for you.
As you can see in the graphic, each brush drives a punch solenoid. It literally converts the brightness of the image into a digital code because the photographer made five prints, each one darker than the last. So something totally covered on all five plates gets no holes. Something totally uncovered gets five holes. Everything else gets something in between. This isn’t a five-bit converter. You can only get 00000, 00001, 00011, 00111, 011111, and 11111 out of the machine, for six levels of brightness.
Decoding
The decoding is also clever. A light passes through the five holes, and optics collimates the light into a single beam. That’s it. If there are no holes in the tape, the beam is dark. The more holes, the brighter it gets. The light hits a film, and then it is back to a darkroom on the other side of the ocean.
The rest of the process is nothing more than the usual way a picture gets printed in a newspaper.
If you want to see the graphic in context, you can grab a copy of the whole magazine (another Hugo Gernsback rag) at the excellent World Radio History site. You’ll also see that you could buy a rebuilt typewriter for $3 and that the magazine was interested if the spirits of the dead can find each other in the afterlife. Note this was the April issue. Be sure to check out the soldering iron described on page 1114. You’ll also see on that page that Big Mouth Bill Bass isn’t the recent fad you thought it was.
We are always fascinated by what smart people would develop if they had no better options. It is easy to think that the old days were full of stone knives and bear skins, but human ingenuity is seemingly boundless. If you want to see really old fax technology, it goes back much further than you would think.
Troubled USB Device? This Tool Can Help
You know how it goes — some gadgets stick around in your toolbox far longer than reason dictates, because maybe one day you’ll need it. How many of us held onto ISA diagnostic cards long past the death of the interface?
But unlike ISA, USB isn’t going away anytime soon. Which is exactly why this USB and more tester by [Iron Fuse] deserves a spot in your toolbox. This post is not meant to directly lure you into buying something, but seen how compact it is, it would be sad to challenge anyone to reinvent this ‘wheel’, instead of just ordering it.
So, to get into the details. This is far from the first USB tester to appear on these pages, but it is one of the most versatile ones we’ve seen so far. On the surface, it looks simple: a hand-soldered 14×17 cm PCB with twelve different connectors, all broken out to labelled test points. Hook up a dodgy cable or device, connect a known-good counterpart, and the board makes it painless to probe continuity, resistance, or those pesky shorts where D+ suddenly thinks it’s a ground line.
You’ll still need your multimeter (automation is promised for a future revision), but the convenience of not juggling probes into microscopic USB-C cavities is hard to overstate. Also, if finding out whether you have a power-only or a data cable is your goal, this might be the tool for you instead.
securityaffairs.com/181576/dat…
#securityaffairs #hacking
Farmers Insurance discloses a data breach impacting 1.1M customers
Farmers Insurance suffered a breach tied to Salesforce attacks, exposing data of 1.1M customers across its nationwide insurance network.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Where There Is No Down: Measuring Liquid Levels in Space
As you can probably imagine, we get tips on a lot of really interesting projects here at Hackaday. Most are pretty serious, at least insofar as they aim to solve a specific problem in some new and clever way. Some, though, are a little more lighthearted, such as a fun project that came across the tips line back in May. Charmingly dubbed “pISSStream,” the project taps into NASA’s official public telemetry stream for the International Space Station to display the current level of the urine tank on the Space Station.
Now, there are a couple of reactions to a project like this when it comes across your desk. First and foremost is bemusement that someone would spend time and effort on a project like this — not that we don’t appreciate it; the icons alone are worth the price of admission. Next is sheer amazement that NASA provides access to a parameter like this in its public API, with a close second being the temptation to look at what other cool endpoints they expose.
But for my part, the first thing I thought of when I saw that project was, “How do they even measure liquid levels in space?” In a place where up and down don’t really have any practical meaning, the engineering challenges of liquid measurement must be pretty interesting. That led me down the rabbit hole of low-gravity process engineering, a field that takes everything you know about how fluids behave and flushes it into the space toilet.
What’s Up?
Before even considering the methods used to measure liquid levels in space, you really have to do away with the concept of “levels.” That’s tough to do for anyone who has spent a lifetime at the bottom of a gravity well, a place where the gravity vector is always straight down at 1 g, fluids always seek their own level, and the densest stuff eventually makes its way to the bottom of a container. None of this applies in space, a place where surface tension and capillary action take the lead role in determining how fluids behave.
We’ve all seen clips of astronauts aboard the Space Shuttle or ISS having fun playing with a bit of water liberated from a drinking pouch, floating in a wobbly spheroid until it gets sucked up with a straw. That’s surface tension in action, forcing the liquid to assume the minimum surface area for a given volume. In the absence of an acceleration vector, fluids will do exactly the same thing inside a tank on a spacecraft. In the Apollo days, NASA used cameras inside the fuel tanks of their Saturn rockets to understand fluid flow during flights. These films showed the fuel level rapidly decreasing while the engines were burning, but the remaining fuel rushing to fill the entire tank with individual blobs of floating liquid once in free-fall. SpaceX does the same today with their rockets, with equally impressive results — apologies for the soundtrack.
youtube.com/embed/u656se4e34M?…
So, getting propellants to the outlets of tanks in rockets turns out to be not much of a chore, at least for boosters, since the acceleration vector is almost always directed toward the nominal bottom of the tank, where the outlets are located. For non-reusable stages, it doesn’t really matter if the remaining fuel floats around once the engines turn off, since it and the booster are just going to burn up upon reentry or end up at the bottom of the ocean. But for reusable boosters, or for rockets that need to be restarted after a period of free fall, the fuel and oxidizer need to be settled back into their tanks before the engines can use them again.
Ullage Motors, Bookkeeping, and Going With The Flow
Ullage motor from a Saturn IB rocket. Motors like these provided a bit of acceleration to settle propellants to the nominal bottom of their tanks. Source: Clemens Vasters, CC BY 2.0.
Settling propellants requires at least a little acceleration in the right direction, which is provided by dedicated ullage motors. In general, ullage refers to the empty space in a closed container, and ullage motors are used to consolidate the mix of gas and liquid in a tank into a single volume. On the Saturn V rockets of the Apollo era, for example, up to a dozen solid-fuel ullage motors on the two upper stages were used to settle propellants.
With all the effort that goes into forcing liquid propellants to the bottom of their tanks, at least for most of the time, you’d think it would be pretty simple to include some sort of level gauging sensor, such as an ultrasonic sensor at the nominal top of the tank to measure the distance to the rapidly receding liquid surface as the engines burn. But in practice, there’s little need for sensing the volume of propellants left in the tank. Rather, the fuel remaining in the tank can be inferred from flow sensors in lines feeding the engines. If you know the flow rate and the starting volume, it’s easy enough to calculate the fuel remaining. SpaceX seems to use this method for their boosters, although they don’t expose a lot of detail to the public on their rocket designs. For the Saturn S-1C, the first stage of the Saturn V rocket, it was even simpler — they just filled the tanks with a known volume of propellants and burned them until they were basically empty.
In general, this is known as the bookkeeping or flow accounting method. This method has the disadvantage of compounding errors in flow measurement over time, but it’s still good enough for applications where some engineering wiggle room can be built in. In fact, this is the method used to monitor the urine tank level in the ISS, except in reverse. When the tank is emptied during resupply missions, the volume resets to zero, and each operation of one of the three Waste & Hygiene Compartments (WHC) aboard the station results in approximately 350 ml to 450 ml of fluid — urine, some flush water, and a small amount of liquid pretreatment — flowing into the urine holding tank. By keeping track of the number of flushes and by measuring the outflow of pretreated urine to the Urine Processing Assembly (UPA), which recycles the urine into potable water, the level of the tank can be estimated.
PUGS In Space
Propellant Utilization Gage Subsystem (PUGS) display from an Apollo Command Module. This is an early version that totals fuel and oxidizer in pounds rather than displaying the percent remaining. The dial indicates if fuel and oxidizer flows become unbalanced. Source: Steve Jurvetson, CC BY 2.0.
Monitoring pee on a space station may be important, but keeping track of propellants during crewed flights is a matter of life or death. During the Apollo missions, a variety of gauging methods were employed for fuel and oxidizer measurements, most of which relied on capacitance probes inside the tanks. The Apollo service module’s propulsion system used the Propellant Utilization Gauging Subsystem, or PUGS, to keep track of the fuel and oxidizer levels onboard.
PUGS relied primarily on capacitive probes mounted axially within the tank. For the fuel tanks, the sensor was a sealed Pyrex tube with a silver coating on the inside. The glass acted as the dielectric between the silver coating and the conductive Aerozine 50 fuel. In the oxidizer tanks, the inhibited nitrogen tetroxide acted as the dielectric, filling the space between concentric electrodes. Once settled with an ullage burn, the level of propellants could be determined by measuring the capacitance across the probes, which would vary with liquid level. Each probe also had a series of point contacts along its length. Measuring the impedance across the contacts would show which points were covered by propellant and which weren’t, giving a lower-resolution reading as a backup to the primary capacitive sensors.
For the Lunar Module, propellant levels for the descent stage were monitored with a similar but simpler Propellant Quantity Gage System (PQGS). Except for an initial ullage burn, fuel settling wasn’t needed during descent thanks to lunar gravity. The LM also used the same propellants as the service module, so the PQGS capacitive probes were the same as the PUGS probes, except for the lack of auxiliary impedance-based sensors. The PQGS capacitive readings were used to calculate the percent of fuel and oxidizer remaining, which was displayed digitally on the LM control panel.
The PQGS probe on the early Apollo landings gave incorrect readings of the remaining propellants thanks to sloshing inside the tanks, a defect that was made famous by Mission Control’s heart-stopping callouts of how many seconds of fuel were left during the Apollo 11 landing. This was fixed after Apollo 12 by adding new anti-slosh baffles to the PQGS probes.
Counting Bubbles
For crewed flights, ullage burns to settle fuel and get accurate tank level measurements are easy to justify. But not so for satellites and deep-space probes, which are lofted into orbit at great expense. These spacecraft can only carry a limited amount of propellant for maneuvering and station-keeping, which has to last months or even years, and the idea of wasting any of that precious allotment on ullage is a non-starter.
To work around this, engineers have devised clever methods to estimate the amount of propellants or other liquids in tanks under microgravity conditions. The pressure-volume-temperature (PVT) method can estimate the volume of fluid remaining based on measurements from pressure and temperature sensors inside the tank and the ideal gas law. Like the flow accounting method, the accuracy of the PVT method tends to decrease over time, mainly because the resolution of pressure sensors tends to get worse as the pressure decreases.
For some fluids, the thermal gauging method might be employed. This is a variation of the PVT method, which involves applying heat to the tank while monitoring the pressure and temperature of its contents. If the thermal characteristics of the process fluid are well known, it’s possible to infer the volume remaining. The downside is that a good thermal model of the tank and its environment is needed; it wouldn’t do, for instance, to have unaccounted heat gain from solar radiation during a measurement, or loss of heat due to conduction to space via the structure of the spacecraft.Schematic of ECVT, which can be used to measure the volume of fluids floating in a tank in free fall. The capacitance between pairs of electrodes depends on the total dielectric constant of the gas and liquid in between them. Scanning all combinations of electrodes results in a map of the material in a tank. Source: Marashdeh, CC BY-SA 4.0.
For better accuracy, a more recent development in microgravity tank gauging is electrical capacitance volume sensing (ECVS), and the closely related electrical capacitance volume tomography (ECVT). The two methods use arrays of electrodes on the inside surface of a tank. The mixed-phase fluid in the tank acts as a dielectric, allowing capacitance measurements between any pair of electrodes. Readings are collected across each combination of electrodes, which can be used to build a map of where fluid is located within the tank. This is especially useful for tanks where liquid is floating in discrete spheroids. The volume of each of these blobs can be calculated and totalled to give the amount of liquid in the tank.
One promising gauging method, especially for deep-space missions, is radio frequency mass gauging, or RFMG. This method uses a small antenna to inject RF signals into a tank. The liquid inside the tank reflects these signals; analyzing the spectrum of these reflections can be used to calculate the amount of liquid inside the tank. RFMG was tested on the ISS before heading to the Moon aboard Intuitive Machines’ IM-1 lander, which touched down softly on the lunar surface in February of 2024, only to tip over onto its side. Luckily, the RFMG system had nothing to do with the landing anomaly; in fact, the sensor was critical to determining that cryogenic fuel levels in the lander were correct when temperature sensors indicated the tank was colder than expected, potentially pointing to a leak.
youtube.com/embed/OdB_i74H3dc?…
Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU
L’FBI offre una generosa ricompensa a chiunque aiuti a trovare Amin Stigal, 23 anni, e Timur Stigal, 47 anni, padre e figlio. Sono accusati di aver violato i sistemi informatici di agenzie governative in Ucraina e in decine di paesi occidentali. Inoltre, i loro precedenti includono presunte “azioni sovversive” in collaborazione con ufficiali russi del GRU, traffico di dati di carte di credito rubate, estorsione e altro ancora.
A quanto pare, la famiglia Stigall ora vive a Saratov.
Timur Stigall ha ammesso in una conversazione con i giornalisti di aver partecipato ad alcune operazioni contro i servizi segreti stranieri. Tuttavia, nega la colpevolezza del figlio Amin.
Va notato che anche Amin Stigall è rimasto sorpreso quando, il 26 giugno 2024, una persona sconosciuta gli ha inviato un link a un messaggio su Telegram in cui si affermava che l’FBI lo aveva dichiarato ricercato.
A quel tempo, il ragazzo studiava in un istituto tecnico a Khasavyurt, specializzato in “operatore di risorse informative”, ma è stato espulso al primo anno per assenteismo. Secondo le agenzie di intelligence americane, Amin, in collaborazione con cinque dipendenti del GRU dello Stato Maggiore delle Forze Armate della Federazione Russa, avrebbe partecipato all’hacking di sistemi informatici a partire da dicembre 2020, in particolare sarebbe stato coinvolto in attacchi al portale ucraino Diya (analogo al russo “Gosuslugi”). All’epoca, Amin non aveva nemmeno 20 anni.
Di conseguenza, nell’agosto del 2024, un tribunale americano emise un mandato di arresto per Amin e l’FBI fissò una ricompensa.
Per questo motivo, l’uomo vive in uno stato di costante stress. Crede di essere stato accusato di qualcosa che non ha commesso.
Un rapporto del National Cyber Security Center (NCSC) degli Stati Uniti ha inoltre coinvolto il GRU nel tentativo di interferire nelle elezioni che hanno portato al potere Donald Trump. Secondo l’NCSC, il GRU è associato a diversi gruppi di hacker: Fancy Bear; Sofacy; Pawnstorm; Sednit; CyberCaliphate; CyberBerkut; Voodoo bear; BlackEnergy Actors; Strontium; Tsar Team e Sandworm.
Anche Germania, Paesi Bassi, Australia e Nuova Zelanda hanno accusato il GRU di aver condotto una campagna mondiale di attacchi informatici “dannosi”.
L'articolo Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU proviene da il blog della sicurezza informatica.
Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa”
È iniziato il processo all’equipaggio della petroliera Eagle S, che nel 2024 ha strappato diversi cavi sottomarini nel Golfo di Finlandia. Il capitano di una petroliera e i suoi due ufficiali, sono stati accusati di aver danneggiato cinque cavi sottomarini per l’energia e le telecomunicazioni mentre la nave lasciava la Russia e attraversava il Golfo di Finlandia. Entrambi hanno negato la loro colpevolezza durante il processo iniziato lunedì a Helsinki.
L’accusa sostiene che l’equipaggio della petroliera Eagle S abbia deliberatamente trascinato l’ancora sul fondale marino per recidere il cavo di trasmissione elettrica Estlink 2 che collega Estonia e Finlandia, nonché altre quattro linee Internet. Secondo l’accusa, le forze di sicurezza finlandesi hanno intercettato l’imbarcazione dall’alto e l’hanno costretta a entrare nelle acque territoriali del Paese facendo sbarcare truppe da elicotteri.
Gli imputati hanno negato la loro colpevolezza e hanno respinto le richieste degli operatori via cavo secondo cui avrebbero chiesto un risarcimento danni per un valore di 70 milioni di dollari.
I procuratori finlandesi chiedono una condanna a 2 anni e mezzo di carcere per il capitano, il cittadino georgiano David Vadachkoria, che comandava la petroliera registrata nelle Isole Cook. Sono state richieste anche pene detentive effettive per i vice capitani indiani, il primo e il secondo ufficiale. Sono accusati di un reato grave di danneggiamento e grave interferenza con le telecomunicazioni.
L’avvocato del capitano, Tommi Heinonen, ha insistito in tribunale affinché l’incidente venisse classificato come “incidente marittimo”. Ha inoltre sostenuto che la giurisdizione finlandese non era applicabile, poiché il cavo era stato danneggiato in acque internazionali.
Secondo la difesa, l’ancora è finita sul fondo a causa di un malfunzionamento. Secondo la procura, il 25 dicembre la petroliera ha continuato a navigare a bassa velocità per tre ore dopo la rottura del primo cavo.
Le autorità finlandesi hanno contattato l’equipaggio e hanno chiesto se l’ancora fosse stata sollevata e assicurata. L’equipaggio ha risposto affermativamente. Gli avvocati degli imputati hanno affermato che l’equipaggio si è basato sulle informazioni fornite dal meccanico, che ha spiegato il calo di velocità come un “malfunzionamento del motore”.
Secondo la procura, quella sera la nave avrebbe danneggiato altri quattro cavi, il che, secondo la procura, conferma l’esistenza di un dolo. Nel diritto penale finlandese, la pena massima per un reato grave che comporti danni è di dieci anni di carcere. Per gravi interferenze con le infrastrutture di telecomunicazione, è prevista una pena detentiva fino a cinque anni.
I pubblici ministeri sottolineano che le azioni dell’equipaggio hanno creato gravi rischi per l’approvvigionamento energetico e le comunicazioni della Finlandia.
L'articolo Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa” proviene da il blog della sicurezza informatica.
L’Esercito USA si evolve: più potenza per operazioni cyber e elettroniche
L’esercito statunitense sta investendo sempre più nella reintroduzione delle capacità di guerra elettronica tra le sue truppe, prevedendo di potenziare le unità a livello di divisione con strumenti informatici avanzati nei prossimi due anni. Questo sviluppo nasce dalla necessità di rispondere a operazioni di guerra informatica a livello tattico, dato che la Cyber Mission Force si concentra principalmente su obiettivi strategici accessibili via Internet, lasciando un vuoto operativo per ciò che avviene direttamente sul campo. Le nuove capacità permetteranno ai comandanti di manovra di utilizzare strumenti digitali terrestri per supportare le proprie formazioni, integrando le operazioni elettroniche e informatiche nelle strategie di combattimento quotidiane.
La maggior parte di queste capacità sarà gestita dall’11° Battaglione Cyber, che fornisce operazioni tattiche di rete terrestre, guerra elettronica e operazioni di informazione. Il battaglione include team di attività informatiche ed elettromagnetiche (ECT) di spedizione, progettati per essere scalabili in base alle esigenze operative. Durante le rotazioni recenti, i team hanno condotto ricognizioni elettromagnetiche, operazioni offensive a radiofrequenza e attacchi speciali a supporto di unità corazzate, di fanteria e aviotrasportate, dimostrando la capacità di integrare strumenti digitali avanzati nelle operazioni sul campo.
Il personale del ramo cyber dell’Esercito, incluso nella 17th Career Series, viene formato sia nella guerra informatica sia in quella elettromagnetica, permettendo di affrontare le sfide che sorgono nei confini sfumati tra cybersecurity tattica, networking RF e guerra elettronica pura. L’istituzione di cellule di Cyber ed Electromagnetic Activity (CEMA) all’interno degli staff di tutti i livelli garantisce la pianificazione e la sincronizzazione delle capacità, consentendo ai team ECT di essere schierati rapidamente quando i comandanti lo ritengono necessario. La sperimentazione in corso mira a individuare le sedi più efficaci per distribuire questi team, sia a livello di teatro operativo sia di corpo d’armata.
Uno dei principali obiettivi dell’Esercito è trovare un equilibrio tra capacità a livello locale e a livelli superiori, permettendo alle forze informatiche di comprendere le attività nemiche e decidere se intervenire direttamente o richiedere supporto superiore. La sperimentazione condotta dal Cyber Center of Excellence ha evidenziato come la comprensione dello spazio IP e dello spettro RF sia fondamentale per una risposta tempestiva ed efficace, garantendo al contempo la protezione delle proprie reti e la capacità di neutralizzare le minacce avversarie.
Le capacità informatiche a livello di divisione non saranno fornite solo dall’11° Battaglione Cyber, ma anche dalla Multi-Domain Task Force dell’esercito statunitense. L’integrazione di questi strumenti nelle formazioni tattiche sul campo diventa una priorità strategica per il capo consulente informatico dell’Esercito, il quale ha il compito di garantire che le risorse necessarie siano allocate in modo efficiente e che la cyber-expeditionary sia pienamente operativa. L’adozione di tali capacità consente di operare efficacemente in ambienti complessi, dove l’accesso remoto non è sempre possibile e la guerra elettronica richiede interventi ravvicinati.
Il Generale Ryan Janovic ha sottolineato che comprendere lo spazio IP e la rete in cui si opera è essenziale per fornire supporto immediato ai comandanti, mentre Brandon Pugh, primo consulente informatico capo dell’Esercito, ha evidenziato l’importanza di sensibilizzare l’opinione pubblica e i vertici militari sulla necessità di integrare le capacità informatiche e di guerra elettronica in tutta la forza di combattimento. Solo attraverso questa integrazione sarà possibile garantire prontezza operativa, rapidità di risposta e sicurezza sul futuro campo di battaglia.
In conclusione, l’Esercito degli Stati Uniti sta trasformando la propria struttura digitale e tattica per affrontare le minacce informatiche emergenti. Con la creazione di team specializzati, l’istituzione di cellule CEMA e la sperimentazione di strategie di integrazione, le divisioni saranno in grado di operare con maggiore autonomia e efficacia, portando la guerra elettronica e le operazioni cyber direttamente dove servono, rafforzando le capacità complessive delle forze statunitensi sul terreno.
L'articolo L’Esercito USA si evolve: più potenza per operazioni cyber e elettroniche proviene da il blog della sicurezza informatica.
19 milioni di installazioni relative a 77APP distribuiscono malware su Google Play
I ricercatori di Zscaler hanno scoperto che 77 app Android dannose, con un totale complessivo di oltre 19 milioni di installazioni, distribuivano varie famiglie di malware nello store ufficiale di Google Play.
“Abbiamo identificato un forte aumento del numero di app pubblicitarie dannose nel Google Play Store, insieme a minacce come Joker, Harly e trojan bancari come Anatsa”, scrivono gli esperti. “Allo stesso tempo, si è registrata una notevole diminuzione dell’attività di famiglie di malware come Facestealer e Coper.”
I ricercatori hanno scoperto la campagna mentre indagavano su una nuova ondata di infezioni da trojan bancario Anatsa (noto anche come Tea Bot) che prendevano di mira i dispositivi Android.
Sebbene la maggior parte delle app dannose (oltre il 66%) contenesse adware, la minaccia più comune era Joker, che i ricercatori hanno trovato in quasi il 25% delle app analizzate. Una volta installato sul dispositivo della vittima, Joker è in grado di leggere e inviare SMS, acquisire screenshot, effettuare chiamate, rubare elenchi di contatti, accedere alle informazioni del dispositivo e iscrivere gli utenti a servizi premium.
Una percentuale minore di applicazioni dannose si è rivelata mascherata da vari programmi innocui (i ricercatori hanno definito tali minacce con il termine “maskware“). Tali applicazioni fingono di essere legittime e di avere le funzioni dichiarate nella descrizione, ma svolgono attività dannose in background.
È stata scoperta anche una variante del malware Joker chiamata Harly, un’app legittima con un payload dannoso nascosto in profondità nel codice per evitare di essere rilevato. A marzo di quest’anno, Human Security ha segnalato che Harly potrebbe nascondersi in app popolari come giochi, sfondi, torce elettriche ed editor di foto.
Il rapporto di Zscaler rileva che l’ultima versione di Anatsa Banker è in grado di attaccare ancora più applicazioni bancarie e di criptovaluta, aumentandone il numero da 650 a 831. Pertanto, il malware scarica pagine di phishing e un modulo keylogger dal suo server di comando e controllo e ora può attaccare utenti da Germania e Corea del Sud.
Gli autori del malware utilizzano come esca un’applicazione chiamata Document Reader – File Manager, che scarica Anatsa solo dopo l’installazione per eludere i controlli di Google. Inoltre, nella nuova campagna, gli aggressori sono passati dal caricamento dinamico remoto del codice DEX all’installazione diretta del malware, decomprimendolo dai file JSON ed eliminandolo.
Per evitare l’analisi statica, il trojan utilizza archivi APK corrotti, la crittografia DES delle stringhe durante l’esecuzione ed è in grado di rilevare l’emulazione. Anche i nomi e gli hash dei pacchetti cambiano periodicamente.Gli analisti di Zscaler segnalano che Google ha rimosso dallo store ufficiale tutte le app dannose rilevate.
L'articolo 19 milioni di installazioni relative a 77APP distribuiscono malware su Google Play proviene da il blog della sicurezza informatica.
securityaffairs.com/181567/hac…
#securityaffairs #hacking
Citrix fixed three NetScaler flaws, one of them actively exploited in the wild
Citrix addressed three vulnerabilities in NetScaler ADC and NetScaler Gateway, including one that has been actively exploited in the wild.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Security researcher Mor David has open-sourced BruteForceAI, a tool that uses LLMs for brute-force and password-spraying attacks
github.com/MorDavid/BruteForce…
GitHub - MorDavid/BruteForceAI: Advanced LLM-powered brute-force tool combining AI intelligence with automated login attacks
Advanced LLM-powered brute-force tool combining AI intelligence with automated login attacks - MorDavid/BruteForceAIGitHub
reshared this
Huntress researchers have discovered a new ransomware strain going by the name of Cephalus.
The group seems to use compromised RDP accounts for initial access and does not operate a leak site (yet).
huntress.com/blog/cephalus-ran…
Cephalus Ransomware: Don’t Lose Your Head
In mid-August, Huntress saw two incidents that linked back to a ransomware variant called Cephalus, which included DLL sideloading via a legitimate SentinelOne executable.undefined undefined (huntress.com)
reshared this
A threat actor (UNC6395) is accessing Salesforce accounts and data through the Salesloft Drift AI chat agent
cloud.google.com/blog/topics/t…
Widespread Data Theft Targets Salesforce Instances via Salesloft Drift
A widespread data theft campaign targeting Salesforce instances via the Salesloft Drift third-party application.Google Threat Intelligence Group (Google Cloud)
reshared this
#tech
spcnet.it/2025-taylor-swift-su…
@informatica
2025, Taylor Swift su cassetta: il futuro che non ci aspettavamo
Taylor Swift ha appena pubblicato il suo nuovo album Life of a Showgirl anche su cassetta. Non si tratta di un’operazione di marketing isolata: il ritorno dei supporti analogici, dai nastri ai vini…Spcnet.it
reshared this
The Team Underground ransomware group has had a recent resurgence in activity, per AhnLab.
The group launched last year and had gone semi-dormant for the past months.
Underground Ransomware Being Distributed Worldwide, Including in South Korea - ASEC
Underground Ransomware Being Distributed Worldwide, Including in South Korea ASECATCP (AhnLab)
reshared this
"Austrian, Dutch and German law enforcement authorities, together with Europol, have identified and arrested four individuals believed to be responsible for explosive attacks on cash machines in Austria"
europol.europa.eu/media-press/…
Four suspected ATM attackers arrested in coordinated takedown – Cross-border action targeted group allegedly responsible for cash machine robberies with solid explosives in Germany and Austria | Europol
Austrian, Dutch and German law enforcement authorities, together with Europol, have identified and arrested four individuals believed to be responsible for explosive attacks on cash machines in Austria.Europol
reshared this
'a high-powered getaway vehicle of German make'
They probably word this so obscure as to not turn it into an ad for said manufacturer.
Truffa Spid, cambiano l’IBAN su NoiPA e ti rubano lo stipendio: in guardia i dipendenti pubblici
@Informatica (Italy e non Italy 😁)
Una dipendente pubblica di Roma, non vedendosi accreditata la tredicesima, è entrata nella sua area privata sul portale NoiPA, gestito da Sogei per conto del ministero dell’Economia, e ha scoperto la truffa subìta: le erano
L'UE resiste a Trump: la regolamentazione della tecnologia è un nostro diritto "sovrano"
Il presidente degli Stati Uniti lancia un attacco alle norme digitali europee, suscitando l'opposizione di Bruxelles.
politico.eu/article/eu-resists…
EU resists Trump: Tech regulation is our ‘sovereign’ right
U.S. president launches attack on Europe’s digital rules, drawing opposition from Brussels.Elena Giordano (POLITICO)
Roberta Lazzeri likes this.
reshared this
scusate, sfogo inutile dato da un grande senso di impotenza che mi sento dentro
reshared this
Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU
📌 Link all'articolo : redhotcyber.com/post/padre-e-f…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Padre e Figlio ricercati dall'FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU
FBI offre ricompensa per informazioni su Amin e Timur Stigall, accusati di hacking e collaborazione con ufficiali russi del GRU.Redazione RHC (Red Hot Cyber)
reshared this
securityaffairs.com/181556/dat…
#securityaffairs #hacking
Auchan discloses data breach: data of hundreds of thousands of customers exposed
French retailer Auchan suffered a data breach impacting hundreds of thousands of customers, with personal information stolen.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa”
📌 Link all'articolo : redhotcyber.com/post/processo-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: "sono estraneo da ogni accusa"
Petroliera Eagle S danneggia cavi sottomarini, equipaggio nega colpevolezza. Processo a Helsinki per danni a infrastrutture energetiche e telecomunicazioni.Redazione RHC (Red Hot Cyber)
reshared this
Residuo fisso della Ferrarelle e richiesta di spiegazione sull'etichetta 🤔
Mi è capitata sottomano questa bottiglia di Ferrarelle: qualcuno di voi è in grado di spiegarmi perché la somma dei sali disciolti è SUPERIORE (avevo scritto inferiore) al residuo fisso?
@scienza
cc @FrancescoPunzo @coolfadda @Hatty_ @chimicacattiva @chimicheppalle @elenaguercia @robbpertusi @Giuliab @andreabonechi @alekid
@stade84 @Polipo1970 @ivanoeberini @SilvLan @mcastel @lucanardi_space @lombroso @acacciadiscienza
reshared this
reshared this
insomma, mi sa che per avere chiarimenti precisi mi tocca chiamare il laboratorio di analisi della Federico II 🤣
Comunque non avevo mai notato questa discrepanza e sono curioso di capire se può riguardare anche altre acque minerali
Nevada state agencies close after cyberattack
carsonnow.org/08/25/2025/nevad…
Swing Into Action Golf Tournament for Eagle Valley Children’s Home
The inaugural Swing Into Action Golf Tournament will bring together 144 players, sponsors, local businesses, and supporters at the beautiful Silver Oak Golf Club in the foothills of Carson City. […]\nPress Release (Carson Now)
reshared this
Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese
I post possono essere di diversi tipi:
1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity
NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.
like this
reshared this
Catalin Cimpanu
in reply to Catalin Cimpanu • • •-Trump threatens sanctions over EU DSA
-Google Classroom phishing abuse
-ZipLine phishing campaign
-Low-volume ScreenConnect phishing campaign
-First AI-driven ransomware strain spotted
-UNC6384 uses captive portals for malware delivery
-New TAG-144 and PhantomCore APT reports
-TheTruthSpy spyware doesn't fix bug because it lost code