Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia
📌 Link all'articolo : redhotcyber.com/post/mustang-p…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia
Il gruppo cinese Mustang Panda lancia attacchi informatici mirati in Thailandia utilizzando malware avanzati come Toneshell9 e SnakeDisk.Redazione RHC (Red Hot Cyber)
reshared this
Nuovo episodio di🌶️𝙍𝙚𝙙 𝙃𝙤𝙩 𝘾𝙮𝙗𝙚𝙧 𝙋𝙤𝙙𝙘𝙖𝙨𝙩: 26 episodio - Cosa dice la legge sui tuoi dati personali
📌 Ultimo Podcast: youtube.com/watch?v=F__8jhYDB_…
📌 Lista di tutti i podcast: youtube.com/playlist?list=PLK0…
#redhotcyber #podcast #broadcast #online #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering
Red Hot Cyber Podcast - Il Podcast sulla Cybersecurity piccante al punto giusto
I Podcast di Red Hot Cyber, diretti da Sandro Sana, sono uno spazio dedicato alle news o commenti sugli articoli pubblicati sul nostro sito www.redhotcyber.c...YouTube
reshared this
🎓 PROMPT ENGINEERING: dalle basi alla Cyber Security
Stiamo per rilasciare il corso in oggetto, approfitta dello sconto!
✨ Promo lancio: Per chi si iscrive subito 👉 -20% di sconto! (320 euro al posto di 400).
📲 Contatta l’amministrazione su WhatsApp 379 163 8765
📧 Oppure scrivici a formazione@redhotcyber.com
#Formazione #PromptEngineering #CorsoAI #CyberSecurity #RedHotCyber #IntelligenzaArtificiale #CorsiOnline #AI #LifelongLearning #CorsiDiFormazione #Innovation #SkillUp
Cybersecurity & cyberwarfare reshared this.
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e supporto tecnico.
Questo vale per tutte le edizioni di Windows 10 versione 22H2: Home, Pro, Enterprise, Education e IoT Enterprise. L’ultimo pacchetto di patch verrà rilasciato a ottobre; successivamente, i dispositivi con questo sistema operativo rimarranno senza aggiornamenti mensili, il che aumenterà drasticamente il rischio di sfruttamento delle vulnerabilità .
Lo stesso giorno, terminerà il supporto esteso per Windows 10 2015 LTSB e Windows 10 IoT Enterprise LTSB 2015. Agli utenti vengono offerte diverse opzioni. La soluzione principale è passare a Windows 11 o utilizzare Windows 11 cloud tramite il servizio Windows 365.
Chi non è ancora pronto a cambiare sistema può connettersi al programma Aggiornamenti di Sicurezza Estesi. Per gli utenti domestici, il costo è di 30 dollari all’anno, per gli utenti aziendali di 61 dollari per dispositivo.
Allo stesso tempo, gli utenti privati possono attivarlo gratuitamente se accettano di connettere Windows Backup per la sincronizzazione dei dati nel cloud o di pagare un abbonamento utilizzando i Microsoft Rewards accumulati. Le macchine virtuali Windows 10 e i dispositivi che eseguono Windows 11 nel cloud tramite Windows 365 ricevono gli aggiornamenti tramite ESU senza costi aggiuntivi.
Esistono anche opzioni alternative: passare a versioni LTSC a lungo termine, pensate per dispositivi specializzati e supportate più a lungo. Pertanto, Windows 10 Enterprise LTSC 2021 verrà aggiornato fino a gennaio 2027, mentre la versione LTSC 2019 durerà fino a gennaio 2029. Allo stesso tempo, è previsto un supporto esteso per IoT Enterprise.
Microsoft ricorda che le date di fine del supporto possono essere verificate nella sezione “Criteri sul ciclo di vita” e “Domande frequenti“. Un elenco separato contiene tutti i prodotti che non riceveranno più aggiornamenti quest’anno.
La situazione è aggravata dal fatto che decine di milioni di dispositivi utilizzano ancora Windows 10. Secondo Statcounter, la quota di Windows 11 ad agosto 2025 si avvicinava al 50%, mentre Windows 10 detiene il 45%.
Nell’ambiente gaming, la transizione sta avvenendo più rapidamente: le statistiche di Steam registrano oltre il 60% degli utenti su Windows 11, contro il 35% del sistema precedente. Ciò significa che, sebbene l’aggiornamento sia in corso, milioni di computer rischiano di rimanere senza protezione già a metà ottobre.
L'articolo Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre proviene da il blog della sicurezza informatica.
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
📌 Link all'articolo : redhotcyber.com/post/addio-a-w…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Microsoft avverte che Windows 10 terminerà il supporto il 14 ottobre 2025, senza più aggiornamenti di sicurezza, correzioni di bug e supporto tecnico.Redazione RHC (Red Hot Cyber)
reshared this
BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online
E’ stato presentato un innovativo strumento noto come BitlockMove, il quale mette in luce una tecnica di movimento laterale innovativa. Questa PoC sfrutta le interfacce DCOM e il dirottamento COM, entrambe funzionali a BitLocker.
Rilasciato dal ricercatore di sicurezza Fabian Mosch di r-tec Cyber Security, lo strumento consente agli aggressori di eseguire codice su sistemi remoti all’interno della sessione di un utente già connesso, evitando la necessità di rubare credenziali o impersonare account.
Questa tecnica è particolarmente subdola perché il codice dannoso viene eseguito direttamente nel contesto dell’utente bersaglio, generando meno indicatori di compromissione rispetto ai metodi tradizionali come il furto di credenziali da LSASS.
Il PoC prende di mira specificamente il BDEUILauncher Class(CLSID ab93b6f1-be76-4185-a488-a9001b105b94), che può avviare diversi processi. Uno di questi, BaaUpdate.exe, il quale risulta vulnerabile al COM hijacking se avviato con parametri specifici. Lo strumento, scritto in C#, funziona in due modalità distinte: enumerazione e attacco.
- Modalità Enum: un aggressore può utilizzare questa modalità per identificare le sessioni utente attive su un host di destinazione. Ciò consente all’autore della minaccia di selezionare un utente con privilegi elevati, come un amministratore di dominio, per l’attacco.
- Modalità di attacco: in questa modalità, lo strumento esegue l’attacco. L’aggressore specifica l’host di destinazione, il nome utente della sessione attiva, un percorso per eliminare la DLL dannosa e il comando da eseguire. Lo strumento esegue quindi il dirottamento COM remoto, attiva il payload e pulisce rimuovendo il dirottamento dal registro ed eliminando la DLL.
Monitorando specifici pattern di comportamento, i difensori sono in grado di individuare questa tecnica. Gli indicatori principali comprendono il dirottamento remoto COM del CLSID associato a BitLocker, che punta a caricare una DLL di recente creazione dalla posizione compromessa tramite BaaUpdate.exe.
I processi secondari sospetti generati da BaaUpdate.exe o BdeUISrv.exe costituiscono evidenti indicatori di un possibile attacco. Raro è il suo utilizzo per scopi legittimi, pertanto, gli esperti di sicurezza sono in grado di elaborare ricerche specifiche per verificare la presenza del processo BdeUISrv.exe, al fine di rilevarne l’eventuale natura malevola.
L'articolo BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online proviene da il blog della sicurezza informatica.
Garante privacy sanziona asilo nido per uso improprio di foto dei bambini
La riservatezza e la dignità dei bambini vanno tutelate sin dalla primissima infanzia, riporta il sito del Garante privacy. È questo, in sintesi, il principio alla base del provvedimento con il quale il Garante ha vietato a un asilo nido l’ulteriore diffusione online delle foto dei piccoli ospiti (di età compresa tra i 3 e i 36 mesi) e ha ordinato la cancellazione delle immagini illecitamente trattate.
Il procedimento dell’Autorità ha fatto seguito al reclamo di un genitore che, per poter iscrivere la figlia, ha dovuto prestare il consenso alla raccolta e all’utilizzo delle immagini della bambina. Il genitore, inoltre, aveva segnalato la presenza, all’interno dell’asilo, di un sistema di videosorveglianza in funzione anche durante lo svolgimento dell’attività scolastico-educativa.
Nel corso dell’istruttoria è emerso che l’asilo aveva pubblicato sia sul sito web sia sul proprio profilo di “Google Maps” numerose immagini dei minori in diversi momenti della “giornata tipo”, anche in contesti particolarmente delicati (sonno, mensa, utilizzo dei servizi igienici, cambio pannolino, massaggi infantili).
In situazioni e attività, dunque, caratterizzate da una particolare delicatezza o destinate a rimanere riservate. Ciò senza considerare i rischi connessi alla maggiore esposizione delle immagini sul web e alla loro eventuale riutilizzabilità da parte di malintenzionati per fini illeciti o reati a danno dei minori.
Il Garante ha affermato che i trattamenti effettuati dall’asilo non avrebbero potuto trovare giuridico fondamento nel consenso dei genitori, prevalendo, comunque, il superiore interesse dei minori a non vedere pubblicate online, per promuovere l’attività dell’asilo, le fotografie che li ritraggono in momenti particolarmente intimi della loro esperienza scolastico-educativa.
Oltretutto, tale consenso non sarebbe stato considerabile come consapevole e libero, visto che, in caso di rifiuto, sarebbe stata preclusa la possibilità di iscrivere i piccoli all’asilo. Anche il sistema di videosorveglianza, che raccoglieva immagini dei minori, del personale educativo, nonché di genitori, fornitori e visitatori, era stato utilizzato senza rispettare lo Statuto dei lavoratori e la normativa privacy.
Per le numerose violazioni emerse, il Garante ha ingiunto all’asilo il pagamento di una sanzione di 10mila euro.
L'articolo Garante privacy sanziona asilo nido per uso improprio di foto dei bambini proviene da il blog della sicurezza informatica.
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmati nei quali volti noti vengono sovrapposti a corpi estranei, spesso utilizzati per sponsorizzare investimenti finanziari o inseriti in contesti pornografici.
Un fenomeno che, purtroppo, non sorprende più per la sua presenza, ma per la rapidità con cui cresce, si diffonde e si perfeziona.
Dai siti “amatoriali” ai falsi digitali: un continuum di abusi
Chi segue il settore ha appreso di realtà come Mia moglie o Phica. Piattaforme dove l’apparente spontaneità nasconde spesso un vero e proprio mercato del corpo e dell’intimità altrui. In molti casi i video sono caricati senza il consenso delle persone ritratte.Registrazioni private sottratte, oppure contenuti condivisi in un momento di fiducia che diventano improvvisamente di dominio pubblico.
Il salto tecnologico successivo è rappresentato dai deepfake. Se nei siti amatoriali il problema era (ed è) il furto di immagini reali, oggi l’asticella si alza ulteriormente: non serve più rubare un file, basta una fotografia per costruire un video in cui la persona sembra fare o dire ciò che in realtà non ha mai fatto. È il passaggio dalla violazione della privacy alla creazione di una vera e propria realtà alternativa.
Volti noti e volti comuni: due vulnerabilità diverse
L’impatto di queste manipolazioni varia a seconda di chi ne è vittima.
I volti noti – attori, politici, influencer – sono un bersaglio privilegiato: la loro esposizione pubblica rende più facile scoprire e smascherare il falso, ma al tempo stesso amplifica il danno, perché la diffusione avviene in tempi rapidissimi e su larga scala.
Per i volti comuni, invece, la questione è ancora più insidiosa. Non avendo la stessa visibilità, non hanno nemmeno i mezzi per difendersi: difficilmente possono monitorare la rete o ottenere la rimozione tempestiva dei contenuti. In questi casi l’inganno è spesso più credibile, proprio perché non c’è un “originale” di pubblico dominio con cui confrontare il falso. La conseguenza è devastante: persone comuni che si ritrovano coinvolte in video manipolati a contenuto sessuale o in false promozioni finanziarie, con effetti distruttivi sulla loro vita privata e professionale.
Una normativa da aggiornare
Di fronte a questa realtà in continua evoluzione, il diritto appare spesso in ritardo rispetto alla tecnologia. La tradizione giuridica italiana ha già introdotto norme importanti, ma i deepfake sfuggono alle categorie giuridiche tradizionali in modo problematico. Le immagini di partenza possono essere pubbliche, i contenuti manipolati non riguardano solo la pornografia ma anche finalità finanziarie, politiche o di disinformazione sanitaria. Eppure, i danni per la persona coinvolta sono paragonabili – e in alcuni casi addirittura peggiori – rispetto alle fattispecie già previste.
Per questo, l’introduzione di norme dedicate potrebbe costituire una risposta necessaria. L’obiettivo non è moltiplicare le incriminazioni, ma individuare una disposizione e alcune aggravanti specifiche legate all’uso dell’intelligenza artificiale per manipolare l’immagine e la voce di un individuo. In questa direzione si colloca il disegno di legge n. 1146/2024, che dedica un articolo alle disposizioni penali. Il testo introduce una nuova fattispecie di reato, l’“illecita diffusione di contenuti generati o alterati con sistemi di intelligenza artificiale”, punita con la reclusione da uno a cinque anni nei casi in cui vengano diffusi, senza consenso, immagini, video o voci artificialmente manipolati e idonei a trarre in inganno. Accanto a ciò, il disegno di legge prevede una serie di aggravanti comuni e speciali: truffa, frode informatica, riciclaggio, autoriciclaggio, manipolazioni di mercato e persino sostituzione di persona possono essere puniti più severamente se commessi attraverso strumenti di intelligenza artificiale. Si tratta dunque di un tentativo di aggiornare il Codice penale, senza creare un corpus autonomo, ma rafforzando gli strumenti esistenti quando l’IA diventa il mezzo dell’illecito.
A livello europeo e internazionale il dibattito è già aperto: basti pensare all’AI Act in discussione a Bruxelles, che prova a stabilire regole comuni per i sistemi di intelligenza artificiale, inclusi i rischi di manipolazione audiovisiva.
Le sfide aperte: tecnologia, diritto, cultura
La lotta ai deepfake e ai video rubati non si vince con un solo strumento, ma con la sinergia di più piani di intervento. La sfida tecnologica. Servono algoritmi capaci di individuare automaticamente contenuti manipolati e di segnalarli prima che diventino virali. Alcune università e centri di ricerca stanno sviluppando watermark digitali e sistemi di tracciamento delle immagini per distinguere l’autentico dal falso. Tuttavia, è una corsa senza fine: ogni nuovo strumento di rilevazione stimola la nascita di tecniche di falsificazione più sofisticate. La sfida è quindi continua e richiede investimenti pubblici significativi, non lasciati al solo interesse privato.
La sfida giuridica. Oltre alle norme, è fondamentale l’efficacia delle procedure. Una vittima che scopre un deepfake su una piattaforma internazionale non può attendere mesi per ottenere la rimozione. Occorrono canali di urgenza, simili a quelli introdotti per i contenuti terroristici online, che permettano alle autorità di richiedere la cancellazione immediata e vincolante. In parallelo, è necessario rafforzare la cooperazione internazionale, perché i server sono spesso all’estero e i responsabili agiscono in Paesi con legislazioni meno severe.
La sfida culturale. Qui si gioca probabilmente la partita più decisiva. Una società che non sa distinguere il vero dal falso è destinata a diventare terreno fertile per manipolazioni di ogni tipo, dal gossip alla propaganda politica. Serve educazione digitale nelle scuole, programmi di alfabetizzazione per gli adulti, campagne istituzionali che spieghino i rischi e insegnino a riconoscere un contenuto manipolato. La consapevolezza critica è il miglior antidoto contro la viralità del falso.
Una sfida di civiltà
Il filo rosso che lega i siti amatoriali come Mia moglie e Phica ai deepfake più sofisticati è sempre lo stesso: l’uso non consensuale dell’immagine e dell’identità di una persona. Oggi questo non è più soltanto un problema legato alla pornografia o alla morbosità di alcuni contesti, ma una questione che riguarda la democrazia, l’economia e la convivenza civile.
Se chiunque può creare un video credibile con il volto di un politico che dichiara guerra, con quello di un imprenditore che invita a investire in una truffa, o con quello di una persona comune trascinata in uno scenario pornografico, allora è la fiducia stessa nella realtà che viene minata. Non si tratta più soltanto di tutelare la reputazione individuale, ma di preservare la coesione sociale e la possibilità di distinguere ciò che accade davvero da ciò che è artificiosamente costruito.
In questo senso, il contrasto ai deepfake e alla diffusione di video rubati rappresenta una vera sfida di civiltà. Non basta il diritto, non basta la tecnologia, non basta la cultura: serve un’alleanza che le metta insieme, con il coinvolgimento delle istituzioni, delle piattaforme e dei cittadini. È in gioco non solo la dignità dei singoli, ma la qualità della nostra vita democratica.
L'articolo Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale proviene da il blog della sicurezza informatica.
Nicola Pizzamiglio likes this.
La backdoor ChillyHell torna a minacciare i sistemi macOS
I ricercatori hanno segnalato una nuova impennata di attività per ChillyHell , una backdoor modulare per macOS che si pensava fosse dormiente da anni, ma che sembra aver infettato i computer senza essere rilevata per anni. Un campione del malware è stato scoperto nel maggio 2025 su VirusTotal, sebbene tracce della sua attività risalgano almeno al 2021.
ChillyHell è scritto in C++ e prende di mira le architetture Intel. È stato studiato per la prima volta dai membri del team Mandiant nel 2023, quando hanno collegato la backdoor al gruppo UNC4487. Il team ha hackerato un sito web ucraino di assicurazioni per auto utilizzato dai dipendenti pubblici per prenotare viaggi. Nonostante la pubblicazione da parte di Mandiant, il campione in sé non è stato contrassegnato come dannoso all’epoca, il che gli ha permesso di continuare a diffondersi senza essere rilevato dai software antivirus.
Il fatto più allarmante è che la copia scoperta è risultata firmata dallo sviluppatore ed è stata autenticata da Apple nel 2021. I ricercatori di Jamf Threat Labs, Ferdous Saljuki e Maggie Zirnhelt, hanno notato che la funzionalità della versione coincide quasi completamente con il campione precedentemente descritto. Allo stesso tempo, il file è stato liberamente disponibile nella cartella pubblica di Dropbox per quattro anni e potrebbe infettare i sistemi pur rimanendo nella categoria attendibile.
Non si sa quanto fosse diffuso ChillyHell. Secondo Jaron Bradley, responsabile di Jamf Threat Labs, è “impossibile dire” quanti sistemi siano stati colpiti. In base all’architettura della backdoor, gli analisti tendono a credere che sia stata creata da un gruppo di criminali informatici e utilizzata in attacchi più mirati piuttosto che in massa. Apple ha già revocato i certificati degli sviluppatori associati a ChillyHell.
La backdoor dispone di tre meccanismi per la persistenza nel sistema. Se il programma viene avviato con privilegi utente, si registra come LaunchAgent; con privilegi elevati, si registra come LaunchDaemon. Inoltre, viene utilizzato un metodo di backup: la modifica dei file di configurazione della shell utente (.zshrc, .bash_profile o .profile), in cui è incorporato il comando di esecuzione automatica, grazie al quale ChillyHell viene attivato a ogni nuova sessione del terminale.
Per rimanere invisibile, utilizza una tattica rara per macOS chiamata timestomping , in cui ai file dannosi vengono assegnati timestamp che corrispondono a oggetti legittimi per evitare di essere notati. ChillyHell passa anche da un protocollo di comando e controllo all’altro, rendendo il rilevamento molto più difficile.
L’architettura modulare consente agli aggressori di espandere in modo flessibile le funzionalità dopo l’implementazione. La backdoor può scaricare nuove versioni di se stessa, installare componenti aggiuntivi, eseguire attacchi brute-force, salvare i nomi utente locali per futuri tentativi di hacking e avviare il furto di credenziali. Questo set la rende una piattaforma conveniente per ulteriori attacchi e per la presenza a lungo termine nel sistema.
I ricercatori sottolineano che la combinazione di meccanismi di persistenza, la varietà di protocolli di comunicazione e il design modulare rendono ChillyHell uno strumento estremamente flessibile. Fanno inoltre notare che è stato sottoposto al processo di autenticazione di Apple, a dimostrazione del fatto che i malware non sempre sono privi di firma digitale.
L'articolo La backdoor ChillyHell torna a minacciare i sistemi macOS proviene da il blog della sicurezza informatica.
#CyberSecurity
insicurezzadigitale.com/proton…
Proton sospende account di giornalisti: la linea sottile tra ToS e protezione dei whistleblower - (in)sicurezza digitale
Proton, il fornitore svizzero di servizi encrypted mail noto per la sua enfasi sulla privacy, si è trovato al centro di un acceso dibattito dopo averDario Fadda (inSicurezzaDigitale.com)
reshared this
Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.
Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda tutte le informazioni e tutti i sistemi informativi. Quindi bisogna prendere decisamente un bel respiro perché altrimenti è naturale trovarsi con qualche giramento di testa che porta a non considerare quanto viene comunicato a voce, tutto ciò che è possibile dedurre, ad esempio.
E se noi siamo in ammanco di ossigeno, chi invece sta progettando un attacco contro di noi – anzi: contro un cluster entro cui malauguratamente siamo inclusi, perché raramente potremmo essere dei fiocchi di neve speciali per un cybercriminale e comunque non sarebbe una bella cosa – ci ha già pensato su. E quando raccoglie informazioni con alcune tecniche di OSINT non è che sta applicando qualcosa di esoterico ma, volendo semplificare, sta prendendo ciò che abbiamo lasciato disordinatamente in giro per utilizzarlo contro di noi.
Infatti, il nostro pensiero fondamentale per proteggerci sempre e per pianificare un sistema di difesa efficace dovrebbe essere: qual è il peggior impiego che si può fare con queste informazioni? E lasciar galoppare il pensiero verso quegli scenari che coniugano indesiderato e possibile. Consentendo così di adottare le cautele del caso.
Possiamo ritenerla un’ovvietà, ma è il caso di ripetere il concetto: ogni informazione vale.
Se non per noi, per chi potrà farne uso contro di noi.
Fatto questo preambolo, vediamo che c’entra con l’out-of-office, ovverosia quel messaggio di risposta automatica che avvisa dell’indisponibilità temporanea di un utente.
Cosa diciamo di noi con un out-of-office.
L’informazione che deve essere veicolata con un out-of-office è che non siamo disponibili. Eventualmente, anche l’indicazione di un indirizzo per gestire le questioni pendenti e a cui inviare comunicazioni.
E fin qui, tutto giusto. Ma spesso capita di dire qualcosa di più. Dall’indicazione del periodo di indisponibilità, al motivo per cui siamo assenti. E se il primo può essere se non necessario necessitato dal contesto, la motivazione dell’assenza può costituire un problema non solo di sicurezza ma anche di privacy.
Il contenuto dell’out-of-office deve pertanto non eccedere gli scopi, quindi bene indicare il periodo d’assenza e male, se non malissimo, il motivo. Quale che sia il motivo, dall’essere senza benzina, avere una gomma a terra, il crollo della casa, l’inondazione o le cavallette…beh, comunicarlo è eccedente rispetto agli scopi dell’out-of-office.
Lato GDPR viola il principio di minimizzazione, e potrebbe anche fornire determinate informazioni del lavoratore che non dovrebbero essere diffuse (es. lo stato di salute). Lato sicurezza, vedi sopra sul fornire elementi informativi in eccesso e la capacità di un attaccante di mescolarli in un cocktail letale. O pericoloso.
Direi niente male. In pratica, con una semplice mossa come un out-of-office male impostato si va a colpire sia il lavoratore che l’organizzazione.
Regolamentare l’out-of-office prima per non pentirsi poi.
Nelle linee guida del Garante Privacy per posta elettronica e internet in ambito lavorativo, risalenti al 2007, viene indicato come contenuto del disciplinare interno l’inserimento di una specificazione circa:
le soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la continuità dell´attività lavorativa in caso di assenza del lavoratore stesso (specie se programmata), con particolare riferimento all´attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti;
fra le quali rientra mettere a disposizione del lavoratore la funzione di risposta automatica, lasciando che l’eccezione sia l’intervento del datore di lavoro mediante amministratore di sistema o altro incaricato (ad es. nel caso in cui l’assenza perduri o non sia programmata).
Questo è un modo per fornire sia informazioni trasparenti al lavoratore sia tutte le istruzioni affinché l’assenza venga gestita in modo sicuro. Ovviamente in modo chiaro, preciso. E non con giochi di specchi e leve che poi sappiamo benissimo come vanno a finire.
E se non siamo un’azienda o un’organizzazione? Non servirà redigere un disciplinare interno, ma piuttosto agire in maniera disciplinata. Tenere conto cioè di quegli elementi di rischio e non abbandonare mai comportamenti sicuri recitando quel “tanto cosa vuoi mi possa capitare“, che spesso è una sfida alla murphologia.
La quale, ricordiamo, prevede un assioma fondamentale: «Se qualcosa può andare storto, lo farà».
Fact: vale anche per un out-of-office gestito male.
L'articolo Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo. proviene da il blog della sicurezza informatica.
Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?
Apple ha presentato ufficialmente Memory Integrity Enforcement, un nuovo sistema di protezione della memoria che l’azienda definisce il progresso più significativo mai compiuto nella sicurezza dei sistemi operativi consumer. Ci sono voluti cinque anni per sviluppare e combinare le capacità hardware dei processori Apple Silicon con le capacità software di iOS e macOS.
Secondo gli ingegneri, ora gli utenti di iPhone 17 e iPhone Air possono contare sulla prima protezione della memoria always-on del settore, che funziona senza alcun impatto significativo sulle prestazioni. L’azienda sottolinea che, finora, nessun malware di massa è riuscito a penetrare le difese di iOS . Gli unici attacchi sistemici registrati provengono dall’arsenale di spyware commerciali utilizzati da agenzie governative e costati milioni di dollari.
L’elemento comune di tutte queste catene di hacking sono le vulnerabilità nella gestione della memoria. Queste rimangono l’obiettivo principale degli aggressori e Memory Integrity Enforcement è progettato per bloccare questo vettore di attacco.
Il nuovo meccanismo si basa su diversi livelli. Il primo passo è stato implementare allocatori di memoria sicuri: kalloc_type per il kernel, xzone malloc a livello di userland e libpas in WebKit. Questi allocatori utilizzano informazioni sul tipo per organizzare i blocchi di memoria in modo che gli aggressori non possano sovrapporre oggetti diversi. Questo rende impossibili attacchi come Buffer Overflow e Use-After-Free.
Tuttavia, gli allocatori da soli non sono sufficienti: funzionano con grandi blocchi da 16 KB e non sempre proteggono dagli attacchi all’interno di un singolo tipo. Per raggiungere questo obiettivo, Apple, insieme ad Arm, ha rielaborato la specifica Memory Tagging Extension e ne ha implementato la versione migliorata: Enhanced MTE. Ora ogni area di memoria è contrassegnata da un tag segreto e l’accesso è possibile solo in presenza di una corrispondenza. Un tentativo di accesso oltre il buffer allocato o di utilizzare un’area già liberata viene bloccato a livello di processore e il sistema termina il processo.
Per rafforzare la protezione, Apple ha introdotto il meccanismo Tag Confidentiality Enforcement. Previene la fuga di dati tramite canali di terze parti e li protegge anche dagli attacchi che utilizzano l’esecuzione speculativa. In particolare, gli ingegneri hanno eliminato tre scenari in cui era possibile estrarre dati di servizio tramite differenze nei tempi di elaborazione delle istruzioni o vulnerabilità come Spectre V1. L’iPhone 17 presenta un’ottimizzazione unica: il kernel limita gli offset dei puntatori utilizzando uno speciale pattern 0x2BAD, che elimina virtualmente la possibilità di attacchi affidabili con overrun di memoria arbitrari.
Un passo importante è stato il funzionamento sincrono e continuo di MIE. A differenza del classico MTE, in cui lo sviluppatore può abilitare la gestione differita degli errori, Apple ha sostanzialmente abbandonato questo modello, poiché lascia una finestra per gli attacchi. Il supporto hardware è fornito dai nuovi chip A19 e A19 Pro, che allocano risorse aggiuntive per l’archiviazione dei tag e l’esecuzione dei controlli.
Particolare attenzione è stata dedicata alle applicazioni di terze parti. La protezione si estende non solo ai processi di sistema e al kernel, ma anche ai programmi attraverso i quali specifici utenti vengono più spesso attaccati: messaggistica istantanea, social network e client di posta elettronica. Gli sviluppatori possono già testare EMTE in Xcode come parte del pacchetto Enhanced Security.
Il Red Team di Apple ha trascorso cinque anni cercando di aggirare MIE simulando catene di exploit vecchie e nuove . La conclusione è stata chiara: le vecchie tecniche non funzionano più. La maggior parte delle vulnerabilità diventa inutilizzabile e quelle rimanenti raramente consentono la creazione di un exploit completamente funzionante. Anche se riescono ad agganciare un bug, il resto della catena collassa e gli aggressori devono ricominciare da capo.
Apple afferma che Memory Integrity Enforcement aumenta drasticamente i costi e la complessità della creazione di spyware commerciali. Audit interni hanno dimostrato che molte tecniche utilizzate negli ultimi 25 anni non sono più applicabili. L’azienda definisce questa tecnologia il progresso più significativo nella protezione della memoria nella storia dei sistemi operativi consumer.
L'articolo Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking? proviene da il blog della sicurezza informatica.
BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online
📌 Link all'articolo : redhotcyber.com/post/bitlocker…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online
Scopri come BitlockMove sfrutta BitLocker e DCOM per eseguire codice dannoso su sistemi remoti senza rubare credenziali.Redazione RHC (Red Hot Cyber)
reshared this
Proton sospende account di giornalisti: la linea sottile tra ToS e protezione dei whistleblower
@Informatica (Italy e non Italy 😁)
Proton, il fornitore svizzero di servizi encrypted mail noto per la sua enfasi sulla privacy, si è trovato al centro di un acceso dibattito dopo aver sospeso diversi account associati a Phrack, la storica rivista hacker. La
HamsterBoomer reshared this.
Garante privacy sanziona asilo nido per uso improprio di foto dei bambini
📌 Link all'articolo : redhotcyber.com/post/garante-p…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Garante privacy sanziona asilo nido per uso improprio di foto dei bambini
Il Garante privacy sanziona un asilo nido per aver pubblicato foto di bambini online senza garanzie. Violazioni della privacy e della dignità dei minori.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
📌 Link all'articolo : redhotcyber.com/post/dal-furto…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
La lotta ai deepfake e ai video rubati: una sfida di civiltà. Scopri come la tecnologia, il diritto e la cultura possono contrastare questo fenomeno.Paolo Galdieri (Red Hot Cyber)
reshared this
La backdoor ChillyHell torna a minacciare i sistemi macOS
📌 Link all'articolo : redhotcyber.com/post/la-backdo…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
La backdoor ChillyHell torna a minacciare i sistemi macOS
Una nuova impennata di attività per ChillyHell, una backdoor modulare per macOS che sembra aver infettato computer senza essere rilevata per anni.Redazione RHC (Red Hot Cyber)
reshared this
Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.
📌 Link all'articolo : redhotcyber.com/post/disciplin…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Disciplinare l'out-of-office: una buona prassi per le organizzazioni, e non solo.
Scopri come proteggere la tua sicurezza online con un out-of-office ben configurato. Impara a evitare rischi e violazioni dei dati con semplici accorgimenti.Stefano Gazzella (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?
📌 Link all'articolo : redhotcyber.com/post/apple-pre…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Apple presenta Memory Integrity Enforcement. Sarà la fine dell'Hacking?
Apple lancia Memory Integrity Enforcement, un sistema di protezione della memoria per iOS e macOS, per prevenire attacchi informaticiRedazione RHC (Red Hot Cyber)
reshared this
securityaffairs.com/182197/cyb…
#securityaffairs #hacking
UK ICO finds students behind majority of school data breaches
UK ICO reports students caused over half of school data breaches, showing kids are shaping cybersecurity in unexpected ways.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/182203/dat…
#securityaffairs #hacking #ransomware
INC ransom group claimed the breach of Panama’s Ministry of Economy and Finance
Panama’s Ministry of Economy and Finance disclosed a security breach impacting a computer in its infrastructure.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
IO E CHATGPT E16: Il self-coaching e la crescita personale
Il coaching personale è una pratica sempre più diffusa per migliorare sé stessi, prendere decisioni consapevoli, trovare chiarezza nei momenti di transizione. ChatGPT, se usato con consapevolezza, può offrirti uno spazio di riflessione quotidiana, aiutarti a fare il punto, motivarti, ascoltarti. Ne parliamo in questo episodio.
zerodays.podbean.com/e/io-e-ch…
UTF-8 Is Beautiful
It’s likely that many Hackaday readers will be aware of UTF-8, the mechanism for incorporating diverse alphabets and other characters such as emojis. It takes the long-established 7-bit ASCII character set and extends it into multiple bytes to represent many thousands of characters. How it does this may well be beyond that basic grasp, and [Vishnu] is here with a primer that’s both fascinating and easy to read.
UTF-8 extends ASCII from codes which fit in a single byte, to codes which can be up to four bytes long. The key lies in the first few bits of each byte, which specify how many bytes each character has, and then that it is a data byte. Since 7-bit ASCII codes always have a 0 in their most significant bit when mapped onto an 8-bit byte, compatibility with ASCII is ensured by the first 128 characters always beginning with a zero bit. It’s simple, elegant, and for any of who had to deal with character set hell in the days before it came along, magic.
We’ve talked surprisingly little about the internals of UTF-8 in the past, but it’s worthy of note that this is our second piece ever to use the pop emoji, after our coverage of the billionth GitHub repository.
Emoji bales: Tony Hisgett, CC BY 2.0.
e-Waste and Waste Oil Combine to Make Silver
As the saying goes, “if it can’t be grown, it has to be mined”– but what about all the metals that have already been wrested from the bosom of the Earth? Once used, they can be recycled– or as this paper charmingly puts it, become ore for “urban mining” techniques. The technique under discussion in the Chemical Engineering Journal is one that extracts metallic silver from e-waste using fatty acids and hydrogen peroxide.This “graphical abstract” gives the rough idea.
Right now, recycling makes up about 17% of the global silver supply. As rich sources of ore dry up, and the world moves to more sustainable footing, that number can only go up. Recycling e-waste already happens, of course, but in messy, dangerous processes that are generally banned in the eloped world. (Like open burning, of plastic, gross.)
This paper describes a “green” process that even the most fervant granola-munching NIMBY wouldn’t mind have in their neighborhood: hot fatty acids (AKA oil) are used as an organic solvent to dissolve metals from PCB and wire. The paper mentions sourcing the solvent from waste sunflower, safflower or canola oil. As you might imagine, most metals, silver included, are not terribly soluble in sunflower oil, but a little refining and the addition of 30% hydrogen peroxide changes that equation.
More than just Ag is picked up in this process, but the oils do select for silver over other metals. The paper presents a way to then selectively precipitate out the silver as silver oleate using ethanol and flourescent light. The oleate compound can then be easily washed and burnt to produce pure silver.
The authors of the paper take the time to demonstrate the process on a silver-plated keyboard connector, so there is proof of concept on real e-waste. Selecting for silver means leaving behind gold, however, so we’re not sure how the economics of this method will stack up.
Of course, when Hackaday talks about recycling e-waste, it’s usually more on the “reuse” part of “reduce, reuse, recycle”. After all, one man’s e-waste is another man’s parts bin–or priceless historical artifact.
Thanks to [Brian] for the tip.Your tips can be easily recycled into Hackaday posts through an environmentally-friendly process via our tipsline.
dadopic reshared this.
Hackaday Links: September 14, 2025
Is it finally time to cue up the Bowie? Or was the NASA presser on Wednesday announcing new findings of potential Martian biosignatures from Perseverance just another in a long line of “We are not alone” teases that turn out to be false alarms? Time will tell, but from the peer-reviewed paper released simultaneously with the news conference, it appears that biological activity is now the simplest explanation for the geochemistry observed in some rock samples analyzed by the rover last year. There’s a lot in the paper to unpack, most of which is naturally directed at planetary scientists and therefore somewhat dense reading. But the gist is that Perseverance sampled some sedimentary rocks in Jezero crater back in July of 2024 with the SHERLOC and PIXL instruments, extensive analysis of which suggests the presence of “reaction fronts” within the rock that produced iron phosphate and iron sulfide minerals in characteristic shapes, such as the ring-like formations they dubbed “leopard spots,” and the pinpoint “poppy seed” formations.
The big deal with these redox reactions is that they seem to have occurred after the material forming the rock was deposited; in other words, possibly by microorganisms that settled to the bottom of a body of water along with the mineral particles. On Earth, there are a ton of aquatic microbes that make a living off this kind of biochemistry and behave the same way, and have been doing so since the Precambrian era. Indeed, similar features known as “reduction haloes” are sometimes seen in modern marine sediments on Earth. There’s also evidence that these reactions occurred at temperatures consistent with liquid water, which rules out abiotic mechanisms for reducing sulfates to sulfides, since those require high temperatures.
Putting all this together, the paper’s authors come to the conclusion that the simplest explanation for all their observations is the activity of ancient Martian microbes. But they’re very careful to say that there may still be a much less interesting abiotic explanation that they haven’t thought of yet. They really went out of their way to find a boring explanation for this, though, for which they deserve a lot of credit. Here’s hoping that they’re on the right track, and that we’ll someday be able to retrieve the cached samples and give them a proper lab analysis here on Earth.
youtube.com/embed/HTcQwnSimk8?…
Back here on Earth, the BBC has a nice article about aficionados of old-school CRT televisions and the great lengths they take to collect and preserve them. Thirty-odd years on from the point at which we switched from CRT displays and TVs to flat-panel displays, seemingly overnight, it’s getting harder to find the old tube-based units. But given that hundreds of millions of CRTs were made over about 60 years, there’s still a lot of leaded glass out there. The story mentions one collector, Joshi, who scored a lot of ten displays for only $2,500 — a lot for old TVs, but these were professional video monitors, the kind that used to line the walls of TV studio control rooms and video editing bays. They’re much different than consumer-grade equipment, and highly sought by retro gamers who prize the look and feel of a CRT. We understand the sentiment, and it makes us cringe a bit to think of all the PVMs, TVs, and monitors we’ve tossed out over the years. Who knew?
And finally — yeah, a little short this week, sorry — Brian Potter has another great essay over at Construction Physics, this time regarding the engineering behind the Manhattan Project. What strikes us about the entire effort to produce the first atomic bombs is that everyone had a lot of faith in the whole “That which is not forbidden by the laws of physics is just an engineering problem” thing. They knew what the physics said would happen when you got just the right amount of fissile material together in one place under the right conditions, but they had no idea how they were going to do that. They had to conquer huge engineering problems, turning improbable ideas like centrifugal purification of gaseous uranium and explosive assembly with shaped charges into practical, fieldable technologies. And what’s more, they had to do it under secretive conditions and under the ultimate in time constraints. It’s an interesting read, as is Richard Rhodes’s “The Making of the Atomic Bomb,” which we read back in the late 1980s and which Brian mentions in the essay. Both are highly recommended for anyone interested in how the Atomic Age was born.
Retro x86 with 486Tang
Tang FPGA boards are affordable, and [nand2mario] has been trying to get an x86 core running on one for a while. Looks like it finally worked out, as there is an early version of the ao486 design on a Tang FPGA board using a Gowin device. That core’s available on the MiSTer platform, which emulates games using an Altera Cyclone device.
Of course, porting something substantial between FPGA architectures is not trivial. In addition, [nand2mario] made some changes. The original core uses DDR3 memory, but for the Tang and the 486, SDRAM makes more sense. The only problem is that the Tang’s SDRAM is 16 bits wide, which would imply you need two cycles per 32-bit access. To mitigate this, the memory system runs at twice the main clock frequency. Of course, that’s kind of double data rate, but not in the same way as DDR memory.
The MiSTer uses an ARM processor’s high-speed channel to link to the FPGA for disk access. The Tang board lacks a high-speed interface for this, so the disk storage is now on an SD card that the FPGA directly accesses. In addition, the first 128K of the SD card stores configuration settings that the FPGA now reads from that on boot up.
One of the most interesting things about the development was the use of Verilator to simulate the entire system, including things like the VGA card. It was possible to simulate booting to a DOS prompt, although it was slower than being on actual hardware, as you might expect. But, this lets you poke at the entire state of the system in a way that would be difficult on the actual hardware.
Want to give it a try? The Tang boards are cheap. (We have one on a shelf waiting for a future post.) Or, you could go the simulation route.
MiSTer has really put FPGAs on a lot of people’s radar. If you prefer the C64, that’s available on a Tang board, too.
Ransomware: riflessioni sulla procedura di gestione
@Informatica (Italy e non Italy 😁)
Il 19 dicembre 2024 l’Agenzia di Cybersicurezza Nazionale (ACN) ha pubblicato un documento intitolato “Ransomware. Caratteristiche, preparazione e risposta agli attacchi ransomware” avente lo scopo di definire una buona prassi […]
L'articolo Ransomware: riflessioni sulla procedura di gestione proviene
Guerre di Rete - L’assassinio di Kirk, i social e la Rete
@Informatica (Italy e non Italy 😁)
Poi sicurezza di Whatsapp e iPhone. E poi cosa vuol dire essere luddisti oggi.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Reverse-Engineering Aleratec CD Changers for Archival Use
Handling large volumes of physical media can be a bit of a chore, whether it’s about duplication or archiving. Fortunately this is a perfect excuse for building robotic contraptions, with the robots for handling optical media being both fascinating and mildly frustrating. When [Shelby Jueden] of Tech Tangents fame was looking at using these optical media robots for archival purposes, the biggest hurdle turned out to be with the optical drives, despite these Aleratec units being primarily advertised for disc duplication.
Both of the units are connected to a PC by USB, but operate mostly standalone, with a documented protocol for the basic unit that makes using it quite easy to use for ripping. This is unlike the larger, triple-drive unit, which had no documented protocol. This meant having to sniff the USB traffic that the original, very limited, software sends to the robot. The protocol has now been documented and published on the Tech Tangents Wiki for this Aleratec Auto Publisher LS.
Where [Shelby] hit a bit of a brick wall was with mixed-media discs, which standalone DVD players are fine with, but typical IDE/SATA optical drives often struggle with. During the subsequent search for a better drive, the internals of the robot were upgraded from IDE to SATA, but calibrating the robot for the new drives led [Shelby] down a maddening cascade of issues. Yet even after making one type of drive work, the mixed-media issue reared its head again with mixed audio and data, leaving the drive for now as an imperfect, but very efficient, ripper for game and multimedia content, perhaps until the Perfect Optical Drive can be found.
youtube.com/embed/AJzpp_Xr3SQ?…
Un raro sguardo dentro l’operazione di un attaccante informatico
Huntress si è trovata al centro di un acceso dibattito dopo la pubblicazione di uno studio che i suoi dipendenti avevano inizialmente definito “una buffa vergogna”. Ma dietro la presentazione superficiale si celava un materiale che divideva la comunità informatica in due schieramenti: alcuni lo consideravano un raro successo per i difensori, altri un problema etico.
La situazione si è sviluppata in modo quasi comico. Un aggressore sconosciuto , per ragioni poco chiare, ha installato una versione di prova del sistema Huntress EDR direttamente sul suo computer di lavoro. Da quel momento in poi, la sua attività è stata monitorata attentamente. I registri riflettevano tutto, dalle azioni quotidiane agli esperimenti con gli strumenti di attacco. I ricercatori hanno ottenuto una finestra senza precedenti sulla vita quotidiana dell’hacker e hanno monitorato le sue attività per tre mesi.
A complicare ulteriormente la situazione, l’aggressore ha anche installato l’estensione premium del browser Malwarebytes nel tentativo di proteggersi online. Ha persino scaricato il sistema EDR stesso cercando su Google “Bitdefender” e cliccando su un link pubblicitario che conduceva al pacchetto di installazione di Huntress. Il clic accidentale ha fornito ai difensori un set completo di dati di telemetria , osservando di fatto inavvertitamente le tattiche in evoluzione dell’aggressore.
Nel corso di tre mesi, è stata registrata un’ampia gamma delle sue attività: interesse per l’automazione degli attacchi, utilizzo dell’intelligenza artificiale, lavoro con kit di phishing ed exploit, test di vari campioni di malware. A giudicare dall’uso regolare di Google Translate, l’hacker parlava tailandese, spagnolo e portoghese e traduceva i testi in inglese, probabilmente utilizzato per inviare email di phishing per rubare le credenziali bancarie. Per i ricercatori, questo livello di dettaglio era quasi unico, poiché un simile accesso all’infrastruttura degli aggressori di solito non è disponibile.
Huntress ha pubblicato il rapporto completo il 9 settembre. Tuttavia, ancora una volta, non a tutti è piaciuta la presentazione ironica. Poco dopo la pubblicazione, sono emerse lamentele sull’aspetto etico del lavoro. Il CEO di Horizon3.ai, Snehal Antani, ha osservato sul social network X che una sorveglianza così approfondita forniva ai difensori dati preziosi, ma allo stesso tempo ha sollevato la questione: un’azienda privata ha il diritto di tracciare le azioni del nemico in modo così dettagliato, o le agenzie governative dovrebbero essere informate dopo aver spostato elementi di ricognizione? Si è chiesto dove sia il confine tra “contrattacco” e deterrenza, quando l’attaccante non teme più la cattura, ma è costretto a temere di essere scoperto.
Altri nel settore hanno definito il fatto una “invasione della privacy ” da parte del fornitore e alcuni si sono detti sorpresi dalla quantità di informazioni che tali prodotti di sicurezza potevano raccogliere.
Huntress ha rilasciato un chiarimento più tardi quel giorno, sottolineando che i suoi metodi di raccolta dati erano pienamente in linea con le prassi del settore, poiché tutti i sistemi EDR hanno un elevato livello di visibilità sui computer infetti. L’azienda ha affermato che il ricercatore si è imbattuto nel caso durante l’analisi di diversi avvisi relativi al lancio di codice dannoso. È stato successivamente confermato che si trattava dello stesso computer che era stato coinvolto in altri incidenti prima che il suo proprietario scaricasse una versione di prova del prodotto Huntress.
In un commento ufficiale, l’azienda ha sottolineato che il suo lavoro si basa sempre su due obiettivi: rispondere alle minacce e formare la comunità professionale. Questi obiettivi sono stati il motivo della pubblicazione del blog. Il fornitore ha assicurato che, nella scelta delle informazioni da pubblicare, ha tenuto conto delle questioni relative alla privacy e ha condiviso solo i dati di telemetria utili ai difensori e che riflettono metodi di attacco reali. Secondo Huntress, il risultato è esattamente ciò che si prefigge: trasparenza, impatto educativo e danni ai criminali informatici.
L'articolo Un raro sguardo dentro l’operazione di un attaccante informatico proviene da il blog della sicurezza informatica.
Un raro sguardo dentro l’operazione di un attaccante informatico
📌 Link all'articolo : redhotcyber.com/post/un-raro-s…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Un raro sguardo dentro l'operazione di un attaccante informatico
Un ricercatore ha scoperto come un aggressore abbia installato un sistema EDR su suo computer, fornendo dati preziosi sulla sua attività.Redazione RHC (Red Hot Cyber)
reshared this
This board helps you prototype circuits with tubes
There you are at the surplus store, staring into the bin of faded orange, yellow, red, and black, boxes–a treasure trove of vintage vacuum tubes—dreaming about building a tube amp for your guitar or a phonograph preamp for your DIY hi-fi sound system. But, if you are not already in possession of a vintage, purpose-built tube testing device, how would you test them to know whether they are working properly? How would you test out your designs before committing to them? Or maybe your goal is simply to play around and learn more about how tubes work.
One approach is to build yourself a breadboard for tubes, like [MarceloG19] has done. Working mostly with what was laying around, [MarceloG19] built a shallow metal box to serve as a platform for a variety of tube sockets and screw terminals. Connecting the terminals to the socket leads beneath the outer surface of the box made for a tidy and firm base on which to connect other components. The built-in on/off switch, fuse and power socket are a nice touch.
[MarceloG19’s] inaugural design is a simple Class A amplifier, tested with a sine wave and recorded music. Then it’s on to some manual curve tracing, to test a tube that turns out to be fairly worn-out but serviceable for certain use cases.
If you’re dipping your toes into tube-based electronics, you’re going to want a piece of equipment like this prototyping board and [MarceloG19’s] documentation and discussion are a good read to help get you started.
Once you have your board ready, it’s time to move on to building a stereo amplifier , a tube-based headphone preamp, or take things in a different direction with this CRT-driven audio amplifier.
securityaffairs.com/182181/mal…
#securityaffairs #hacking
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 62
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscapePierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
"Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati": la diversa percezione di Kirk tra bolle diverse è l'effetto di un'economia dell'informazione basata sulla colonizzazione della nostra attenzione.
Riportiamo il testo di un post che ci è stato segnalato da Facebook (qui il link); siamo convinti che il tema che ha voluto sollevare non sia stato ancora affrontato nel dibattito italiano. I grassetti sono nostri (perché a differenza di Facebook, Friendica li può fare... 😂)
Una cosa che mi è diventata davvero chiara da ieri è che viviamo in almeno due realtà diverse. Parlando con un'amica che conosceva Charlie solo come oratore motivazionale cristiano, perché era l'unica cosa che le capitava tra le mani. Mi ha mostrato video che non avevo mai visto prima, in cui diceva cose perfettamente ragionevoli e incoraggianti.
Le ho mostrato video che lei non aveva mai visto prima sul suo razzismo, la sua misoginia, la sua omofobia, la sua incitamento alla violenza contro specifici gruppi di persone. Era inorridita dalle sue osservazioni sull'aggressore del marito di Pelosi, rilasciato su cauzione e celebrato per il suo atto violento. Era inorridita da diverse cose che aveva detto, ma non le aveva mai viste o sentite prima, così come io non avevo mai visto o sentito i video generici in cui si mostrava come un uomo e un padre perfettamente amorevole.
Nessuno di noi due aveva un'idea precisa di quest'uomo. Le ho detto che era un noto suprematista bianco e lei ha pensato che stessi scherzando. Ha detto che avrebbe fatto un discorso su come trovare il proprio scopo e fare del bene nel mondo e io ho pensato che stesse scherzando.
Ho capito perché questa amica stava piangendo la perdita di una persona che considerava una brava persona. La mia amica, che Dio la benedica, ha capito perché provo quello che provo per lui. Ci siamo capiti meglio. Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati. Perché ci siamo parlati con il desiderio di ascoltare e imparare, piuttosto che con il desiderio di far cambiare idea a qualcun altro o di avere "ragione".
Nessuna di quelle cose motivazionali che ha detto cambia la mia opinione su di lui perché non cancellano la negatività, i sottili appelli alla violenza, lo sminuire e denigrare altre razze, religioni, generi, ecc. I suoi commenti negativi e accusatori sui senzatetto, i poveri e le vittime di violenza domestica. I suoi commenti sul radunare persone che non la pensavano come lui e metterle in campi dove il loro comportamento poteva essere corretto. Quella volta ha detto che l'empatia era una parola inventata in cui non credeva. Quell'altra volta ha detto che il Civil Rights Act era un errore. La volta in cui ha detto che la maggior parte delle persone ha paura quando sale su un aereo e vede che c'è un pilota nero. La sua retorica anti-vaccinazione e la sua attiva campagna contro il permesso di indossare mascherine per la propria salute. Il suo aperto sostegno al fascismo e alla supremazia bianca. Per me, tutti questi sono sentimenti totalmente non cristiani. Sono innegabili e anche uno solo di essi sarebbe un ostacolo per me. Tutti insieme sono l'immagine di un uomo che era polarizzante, faceva infuriare molte persone e giustamente, ma nonostante tutto non augurerei mai a lui o soprattutto ai suoi figli la fine che ha fatto.
Oh, e la mia amica non ne aveva mai sentito parlare, e Dio mi aiuti, non so come abbia fatto a sfuggire alla notizia, ma non aveva mai sentito parlare dei parlamentari del Minnesota che sono stati colpiti a giugno. Il marito, la moglie e il cane che sono stati uccisi, uno dopo essersi gettato sul figlio per proteggerlo. L'altra coppia che in qualche modo è sopravvissuta. Attacchi motivati politicamente, proprio perché erano democratici. Ha saputo di quelle sparatorie avvenute mesi fa perché le ho mostrato i commenti di Charlie Kirk al riguardo. Il complotto per il rapimento di una governatrice democratica del Midwest. Il tentato omicidio del governatore democratico della Pennsylvania. Tutte cose di cui Charlie aveva molto da dire, pur sostenendo il Secondo Emendamento e attaccando il Partito Democratico. Non ne sapeva nulla perché viviamo tutti in due mondi diversi e nessuno di noi conosce tutta la storia."
like this
reshared this
poi ci sono quelli come me che non avevano mai sentito parlare di Kirk... ma mi sa che è un problema generazionale.
Il Dipartimento di Giustizia USA sequestra 2,8 milioni di dollari all’operazione RaaS Zeppelin
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato il sequestro di oltre 2,8 milioni di dollari in criptovaluta al presunto operatore del ransomware Zeppelin, Yanis Aleksandrovich Antropenko.
Antropenko è accusato di frode informatica e riciclaggio di denaro in Texas ed è sospettato di essere collegato al ransomware Zeppelin , un malware ormai non più attivo dal 2019 al 2022.
“Antropenko ha utilizzato il ransomware Zeppelin per colpire un’ampia gamma di individui, aziende e organizzazioni in tutto il mondo, compresi gli Stati Uniti”, ha affermato il Dipartimento di Giustizia in una nota. “In particolare, Antropenko e i suoi complici hanno crittografato e rubato i dati delle vittime, chiedendo in genere un riscatto per la decifratura dei dati e per non aver pubblicato o cancellato le informazioni rubate”.
Si dice che, dopo aver ricevuto i riscatti, Antropenko abbia tentato di riciclare i fondi tramite il servizio di scambio di criptovalute ChipMixer, chiuso dalle forze dell’ordine nel marzo 2023.
Altri metodi di riciclaggio di denaro utilizzati dal sospettato includono lo scambio di criptovalute con denaro contante e depositi strutturati, che comportano la suddivisione di grandi somme in depositi più piccoli per eludere le norme di segnalazione bancaria.
Oltre a confiscare beni digitali per un valore complessivo di 2,8 milioni di dollari, le autorità hanno anche sequestrato ad Antropenko 70.000 dollari in contanti e un’auto di lusso.
Ricordiamo che il ransomware Zeppelin è apparso alla fine del 2019 ed era una nuova variante del malware VegaLocker/Buran. Il malware ha attaccato aziende mediche e IT in Europa e Nord America sfruttando vulnerabilità nel software MSP.
Entro la fine del 2022, l’attività di Zeppelin era praticamente cessata. Poi si è saputo che gli specialisti della società di sicurezza informatica Unit221b avevano assistito per diversi anni le aziende che avevano subito attacchi da parte di Zeppelin. In effetti, gli esperti sono riusciti a scoprire diverse vulnerabilità nel ransomware, che sono state utilizzate per creare un decryptor funzionante.
Di conseguenza, nel gennaio 2024, gli specialisti di KELA hanno segnalato che il codice sorgente del ransomware Zeppelin e una versione craccata del builder venivano venduti su un forum di hacker per soli 500 dollari.
L'articolo Il Dipartimento di Giustizia USA sequestra 2,8 milioni di dollari all’operazione RaaS Zeppelin proviene da il blog della sicurezza informatica.
🚀 AVVIATE LE ISCRIZIONI ALLA SESTA LIVE CLASS DEL CORSO "DARK WEB E CYBER THREAT INTELLIGENCE" DI LIVELLO INTERMEDIO IN PARTENZA A OTTOBRE (POSTI LIMITATI)
Per info: 379 163 8765 o scrivici a formazione@redhotcyber.com
✅ Guarda la presentazione del corso del prof. Pietro Melillo (PhD presso Università del Sannio e Docente presso IUSI University) : youtube.com/watch?v=9VaQUnTz4J…
✅ Pagina del corso Live Class dove puoi scoprire il programma e molte testimonianze dei vecchi corsisti : redhotcyber.com/servizi/academ…
#redhotcyber #formazione #formazioneonline #ethicalhacking #cti #cyberthreatintelligence #cybersecurity #cybercrime #cybersecuritytraining #cybersecuritynews #privacy #cti #cyberthreat #intelligence #infosec #corsi #corsiprartici #liveclass
Live Class Dark Web e Cyber Threat Intelligence - il blog della sicurezza informatica
Vuoi conoscere il darkweb e disporre degli strumenti per accedervi in sicurezza, effettuare ricerche e comprendere i concetti di cyber threat intelligence (CTI)? Questo corso fa per te.Red Hot Cyber
Cybersecurity & cyberwarfare reshared this.
Il Dipartimento di Giustizia USA sequestra 2,8 milioni di dollari all’operazione RaaS Zeppelin
📌 Link all'articolo : redhotcyber.com/post/il-dipart…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Il Dipartimento di Giustizia USA sequestra 2,8 milioni di dollari all'operazione RaaS Zeppelin
Il Dipartimento di Giustizia degli Stati Uniti ha sequestrato oltre 2,8 milioni di dollari in criptovaluta al presunto operatore del ransomware Zeppelin.Redazione RHC (Red Hot Cyber)
reshared this
Reverse-Engineering the Milwaukee M18 Diagnostics Protocol
As is regrettably typical in the cordless tool world, Milwaukee’s M18 batteries are highly proprietary. Consequently, this makes them a welcome target for reverse-engineering of their interfaces and protocols. Most recently the full diagnostic command set for M18 battery packs were reverse-engineered by [Martin Jansson] and others, allowing anyone to check useful things like individual cell voltages and a range of statistics without having to crack open the battery case.
These results follow on our previous coverage back in 2023, when the basic interface and poorly checksummed protocol was being explored. At the time basic battery management system (BMS) information could be obtained this way, but now the range of known commands has been massively expanded. This mostly involved just brute-forcing responses from a gaggle of battery pack BMSes.
Interpreting the responses was the next challenge, with responses like cell voltage being deciphered so far, but serial number and the like being harder to determine. As explained in the video below, there are many gotchas that make analyzing these packs significantly harder, such as some reads only working properly if the battery is on a charger, or after an initial read.
youtube.com/embed/tHj0-Gzvbeo?…
Linux in crisi: Rust divide la community e i manutentori se ne vanno
Il mondo Linux e i suoi dintorni stanno attraversando tempi turbolenti.
Gli sviluppatori discutono su come integrare Rust nel kernel mentre, i contributori chiave se ne vanno. Sullo sfondo di questi conflitti, si ricomincia a parlare di possibili fork, ma la realtà è molto più complessa: un intero gruppo di sistemi operativi alternativi sta maturando insieme a Linux, ognuno dei quali sta seguendo una propria strada e dimostrando approcci diversi all’architettura del kernel, alla sicurezza e alla compatibilità.
Le lotte intestine e le dimissioni dei manutentori
La storia di Rust è stata dolorosa per la comunità del kernel. La possibilità di utilizzare il linguaggio in componenti di basso livello ha aperto nuove prospettive, ma ha anche suscitato accesi dibattiti. Il responsabile della manutenzione del kernel Rust, Wedson Almeida Filho, ha lasciato il suo incarico. Dopo di lui, il responsabile di Asahi Linux, Hector Martin, coinvolto nel porting del kernel sui processori Apple Silicon, ha abbandonato il progetto.
Anche figure chiave che lavoravano allo stack grafico per questi processori hanno abbandonato il progetto: la sviluppatrice di driver GPU nota come Asahi Lina, e poi un’altra partecipante in questo settore, Alyssa Rosenzweig. Quest’ultima si è già trasferita in Intel, dove molti sperano che la sua esperienza contribuisca ad accelerare lo sviluppo di driver aperti per le moderne schede video dell’azienda. Parallelamente, un tentativo decennale di integrare il file system bcachefs si è concluso con il suo trasferimento a un supporto esterno, non essendo stato accettato nel kernel.
Con così tante perdite di personale e disaccordi tecnici, sorge spontanea la domanda: dove andranno le persone quando saranno stanche delle lotte intestine all’interno di Linux?
La risposta sono progetti che sviluppano nuovi kernel e sistemi da zero. E sebbene molti sembrino esperimenti accademici, il loro livello di maturità e il loro set di funzionalità stanno diventando sempre più seri.
Managarm
Managarm esiste da circa sei anni, anche se la sua descrizione suona quasi fantascientifica. È un sistema operativo basato su microkernel, in cui l’asincronia permea tutti i livelli, e su cui gira un numero enorme di applicazioni scritte per Linux. Sono supportate diverse architetture: x86-64, Arm64 e RISC-V è in fase di sviluppo attivo. Sono supportati multiprocessore, dischi ACPI, AHCI e NVMe, reti IPv4, virtualizzazione Intel e QEMU, funzionano sia Wayland che X11, oltre a centinaia di utility del set GNU e persino giochi come Doom.
X11 che gira su Managarm (fonte managarm.org)
Il sistema è scritto in C++ ed è completamente disponibile su GitHub, con un’ampia documentazione sotto forma di Managarm Handbook. Nonostante la natura di ricerca del progetto, il set di funzioni e la capacità di eseguire programmi familiari lo rendono un fenomeno eccezionale tra gli sviluppi di microkernel.
Asterinas
Asterinas rappresenta una direzione diversa. È anch’esso un sistema in grado di eseguire programmi scritti per Linux, ma il suo kernel è completamente diverso. Il progetto è scritto in Rust e si basa sul concetto di framekernel descritto nell’articolo accademicoFramekernel: A Safe and Efficient Kernel Architecture via Rust-based Intra-kernel Privilege Separation. A differenza di un microkernel tradizionale, che divide i componenti in base ai livelli di privilegio del processore, il framekernel utilizza le funzionalità del linguaggio Rust stesso.
Di conseguenza, solo una parte minima del kernel può funzionare con codice non sicuro e tutti gli altri servizi devono essere scritti in un sottoinsieme sicuro del linguaggio. Questa architettura riecheggia tentativi precedenti, ad esempio RedLeaf OS, il progetto SPIN su Modula-3 o HOUSE su Haskell, ma Rust offre molte più possibilità pratiche. Asterinas dispone già di una documentazione notevole e il suo sviluppo è seguito da molti, perché il linguaggio stesso è diventato uno degli argomenti chiave nel settore IT.
Xous
Esiste una terza iniziativa che combina le caratteristiche delle due precedenti. Xous è un sistema microkernel scritto in Rust che non cerca di essere compatibile con Linux. Il suo obiettivo è diverso: creare una piattaforma sicura con applicazioni e hardware proprietario. Il progetto è guidato dal famoso ricercatore hardware Andrew Huang, noto a molti con il nome di Bunnie.
Il suo team ha collegato Xous all’iniziativa Betrusted e il dispositivo Precursor è già stato rilasciato: un computer tascabile con schermo e batteria, progettato per l’archiviazione sicura di identificatori digitali. Esegue l’applicazione Vault, che combina la gestione di U2F/FIDO2, TOTP e password tradizionali in un’unica interfaccia. Precursor può essere utilizzato come Yubikey, connettendosi a un PC per l’autenticazione, ma con un’importante differenza: l’utente vede sul display quale servizio sta sbloccando. Inoltre, il progetto dispone di un Plausibly Deniable DataBase (PDDB), un database che riflette la profonda attenzione degli sviluppatori alle questioni relative alla privacy. Tutto ciò è supportato dalla documentazione: Xous Book e Betrusted wiki, che descrivono i dettagli dell’architettura e dell’implementazione.
Una nicchia che minaccia Linux
Questi sistemi sono ancora di nicchia, ma dimostrano l’ampiezza delle idee che nascono al di fuori della tradizionale comunità Linux. Anche se molti sviluppatori esperti non tornano mai a lavorare sul kernel, le loro conoscenze e i loro approcci vengono tramandati in progetti come Managarm, Asterinas e Xous.
Sono in grado non solo di offrire soluzioni proprie, ma anche di rielaborare l’enorme bagaglio di strumenti accumulato attorno a Linux, mantenendo la continuità e aprendo nuove opportunità di sviluppo.
L'articolo Linux in crisi: Rust divide la community e i manutentori se ne vanno proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Linux in crisi: Rust divide la community e i manutentori se ne vanno
📌 Link all'articolo : redhotcyber.com/post/linux-in-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Linux in crisi: Rust divide la community e i manutentori se ne vanno
La comunità Linux affronta tempi turbolenti con discussioni su Rust nel kernel e sviluppatori che lasciano il progetto. Nuovi sistemi operativi alternativi stanno maturando.Redazione RHC (Red Hot Cyber)
reshared this
Luca Moretti
in reply to N_{Dario Fadda} • • •Fabio Tavano reshared this.