Salta al contenuto principale


Robotic Canoe Puts Robot Arms to Work


Most robots get around with tracks or wheels, but [Dave] had something different in mind. Sufficiently unbothered by the prospect of mixing electronics and water, [Dave] augmented a canoe with twin, paddle-bearing robotic arms to bring to life a concept he had: the RowboBoat. The result? A canoe that can paddle itself with robotic arms, leaving the operator free to take a deep breath, sit back, and concentrate on not capsizing.

There are a couple of things we really like about this build, one of which is the tidiness of the robotic platform that non-destructively attaches to the canoe itself with custom brackets. A combination of aluminum extrusion and custom brackets, [Dave] designed it with the help of 3D scanning the canoe as a design aid. A canoe, after all, has nary a straight edge nor a right angle in sight. Being able to pull a 3D model into CAD helps immensely in such cases; we have also seen this technique used in refitting a van into an off-grid camper.

The other thing we like is the way that [Dave] drives the arms. The two PiPER robotic arms are driven with ROS, the Robot Operating System on a nearby Jetson Orin Nano SBC. The clever part is the way [Dave] observed that padding and steering a canoe has a lot in common with a differential drive, which is akin to how a tank works. And so, for propulsion, ROS simply treats the paddle-bearing arms as though they were wheels in a differential drive. The arms don’t seem to mind a little water, and the rest of the electronics are protected by a pair of firmly-crossed fingers.

The canoe steers by joystick, but being driven by ROS it could be made autonomous with a little more work. [Dave] has his configuration and code for RowboBoat up on GitHub should anyone wish to take a closer look. Watch it in action in the video, embedded below.

youtube.com/embed/XQX0SXHnbyk?…


hackaday.com/2025/09/01/roboti…


Cybersecurity & cyberwarfare ha ricondiviso questo.


La recensione di @morrolinux sul FLX1 (Furiphone): lo smartphone Linux che offre un'alternativa valida a Google, ma con qualche limitazione

Il FLX1 (noto anche come Furiphone) è uno smartphone che utilizza #FuryOS, un sistema operativo basato su Linux. È un grande passo avanti rispetto ad altri dispositivi simili, pur non essendo ancora pronto per il grande pubblico a causa di problemi con app essenziali come quelle bancarie

youtu.be/hMrWW4YWBiw

@gnulinuxitalia

in reply to informapirata ⁂

👀visto!!
@morrolinux ..Morro è🔝 bravo e molto professionale! È anche un buon divulgatore, riesci sempre a capire, ..
😅 anche uno come me, senza competenze e privo di esperienza, novello 🐧 Linux 💻... grazie ai suoi video, riesce pian piano a fare qualcosa
@gnulinuxitalia
💪 W il Fediverso!! 💯
👉🏽E buongiorno ☕ a 🥐 Voi....

informapirata ⁂ reshared this.



Attacco Informatico all’Ordine dei Giornalisti del Lazio. È opera di DragonForce


Gli hacker hanno preso di mira l’Ordine dei giornalisti del Lazio. Il presidente Guido D’Ubaldo ha avvertito i colleghi tramite una PEC: Un ransomware di ultima generazione, ha spiegato, ha messo fuori uso i nostri sistemi e ha interrotto anche la connessione internet, provocando un’interruzione di qualche ora. L’attacco potrebbe essere stato orchestrato da un gruppo di hacker di origine russa.

Mercoledì è stato il giorno in cui l’organizzazione, dopo una breve pausa ad agosto, era nuovamente operativa. Tuttavia, si è subito notato che i sistemi erano stati compromessi e che anche la connessione internet non era più disponibile.

L’azione di attacco è stata attribuita a “DragonForce”, una cyber gang ransomware relativamente sconosciuta in Italia, nonostante abbia già avuto un impatto significativo su diverse entità straniere in passato. La natura dell’attacco rimane da chiarire: se sia il risultato di un’azione opportunistica “a strascico” o un’offensiva strategica mirata all’acquisizione di specifiche informazioni.

Il presidente dell’Odg del Lazio ha espresso la sua preoccupazione, poiché si teme che questo attacco informatico abbia potuto consentire l’accesso a dati sensibili relativi a più di 20mila iscritti, archiviati nei sistemi.

La procedura di comunicazione è stata attivata dall’Ordine nei confronti dell’Agenzia per la cybersicurezza nazionale (Acn) e del Garante per la protezione dei dati personali, contestualmente alla formalizzazione di una denuncia presso la Polizia postale.

Subito dopo, gli specialisti del Csirt (Computer security incident response team) dell’Acn sono stati prontamente e proficuamente coinvolti per mettere in atto azioni volte a mitigare i danni.

L'articolo Attacco Informatico all’Ordine dei Giornalisti del Lazio. È opera di DragonForce proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Attacco Informatico all’Ordine dei Giornalisti del Lazio. È opera di DragonForce

📌 Link all'articolo : redhotcyber.com/post/attacco-i…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



A Label Printer Gets A New Brain


The internals of a printer, whatever technology it may use, are invariably proprietary, with an abstracted more standard language being used to communicate with a host computer. Thus it’s surprisingly rare to see hacks on printers as printers, rather than printer hacks using the parts for some other purpose. This makes [Oelison]’s brain-swap of a Casio thermal label printer a welcome surprise, as it puts an ESP32 in the machine instead of whatever Casio gave it.

The value in the hack lies in the insight it gives into how a thermal printer works as much as it does in the ESP32 and the Casio, as it goes into some detail on the various signals involved. The strobe line for instance to enable the heater is a nuance we were unaware of. The resulting printer will lose its keyboard and display, but make up for it in connectivity.

Despite what we said earlier this isn’t the first label printer hack we’ve seen. A previous one was Linux-based though.


hackaday.com/2025/09/01/a-labe…



QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR


La società QNAP Systems ha provveduto al rilascio di aggiornamenti di sicurezza al fine di eliminare varie vulnerabilità presenti nel firmware QVR dei sistemi VioStor Network Video Recorder (NVR). Il 29 agosto 2025, due gravi falle di sicurezza sono state rese note, dopo di che la società ha sollecitato gli utenti a eseguire tempestivamente l’aggiornamento dei propri sistemi, al fine di prevenire possibili violazioni delle norme di sicurezza.

QNAP ha risposto rapidamente a queste segnalazioni in materia di sicurezza rilasciando un firmware aggiornato che risolve entrambe le vulnerabilità. Sono interessati i sistemi VioStor NVR legacy che eseguono QVR 5.1.x, ma gli utenti possono ora eseguire l’aggiornamento a QVR 5.1.6 build 20250621 o versioni successive per eliminare questi rischi per la sicurezza.

L’avviso di sicurezza rivela due distinte vulnerabilità che potrebbero compromettere l’integrità dei sistemi VioStor NVR legacy che eseguono il firmware QVR 5.1.x.

  • La prima vulnerabilità, identificata come CVE-2025-52856, rappresenta una falla di autenticazione impropria che consente ad aggressori remoti di compromettere la sicurezza del sistema senza le credenziali appropriate.
  • La seconda vulnerabilità, CVE-2025-52861, presenta una falla di sicurezza nell’attraversamento del percorso che diventa sfruttabile quando un aggressore ottiene l’accesso a livello di amministratore.

Un livello di gravità “Importante” è stato assegnato ad entrambe le vulnerabilità, denotando un rischio considerevole per i sistemi coinvolti. Al ricercatore di sicurezza Hou Liuyang di 360 Security sono attribuiti la scoperta e la segnalazione di tali vulnerabilità, il che mette in evidenza il valore della collaborazione nella ricerca sulla sicurezza per individuare le vulnerabilità critiche dei sistemi.

Ecco una rapida dimostrazione dell’impegno di QNAP per la sicurezza dei prodotti nelle infrastrutture, compresi i sistemi legacy che potrebbero non avere più aggiornamenti regolari delle funzionalità. Per farlo, gli utenti sono in grado di controllare la versione del firmware attualmente in uso e di scaricare gli aggiornamenti necessari direttamente dal sito ufficiale di download di QNAP.

L’azienda sottolinea la natura critica di questi aggiornamenti, soprattutto data la natura sensibile dei dati di sorveglianza solitamente gestiti dai sistemi NVR. QNAP fornisce istruzioni dettagliate per l’aggiornamento dei sistemi interessati, sottolineando la semplicità del processo di installazione della patch. Gli amministratori possono accedere alla funzionalità di aggiornamento del firmware tramite il menu Impostazioni di sistema del Pannello di controllo , dove possono caricare e installare le patch di sicurezza più recenti.

Il processo di aggiornamento richiede l’accesso amministrativo al sistema VioStor NVR e prevede il download del file firmware specifico per il modello del dispositivo dal sito Web ufficiale di QNAP.

L'articolo QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR

📌 Link all'articolo : redhotcyber.com/post/qnap-rila…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Ingegnere informatico trovato morto nel campus di Microsoft di Mountain View


Un ingegnere informatico di origine indiana impiegato presso la Microsoft Corp. è stato trovato morto nel campus dell’azienda a Mountain View, in California. Il trentacinquenne, identificato come Pratik Pandey e originario di Indore, in India, è entrato nell’ufficio la sera del 19 agosto ed è stato trovato morto nelle prime ore del 20 agosto, ha confermato la polizia.

Gli agenti sono intervenuti sul posto intorno alle 2 del mattino e hanno riferito di non aver trovato “segni di attività o comportamenti sospetti”. Le autorità hanno chiarito che il caso non è stato trattato come un’indagine penale, secondo un rapporto di Bloomberg.

I parenti hanno esortato le aziende tecnologiche ad adottare misure più incisive per proteggere i dipendenti dalle richieste di lavoro estreme. Parlando con il Palo Alto Daily Post, lo zio di Pandey, Manoj Pandey, ha dichiarato: “Pratik era un giovane molto gioioso, laborioso e di successo. Nel complesso, una persona molto positiva”.

Suo zio ha inoltre affermato che Pandey aveva “lavorato fino a tardi per un periodo di tempo molto lungo” e ha suggerito che le aziende dovrebbero prestare maggiore attenzione quando i dipendenti entrano regolarmente in ufficio a orari strani. “Questo probabilmente salverà una vita”, ha affermato.

Pandey si è trasferito negli Stati Uniti dieci anni fa per conseguire un master alla San Jose State University. Ha costruito una carriera di tutto rispetto, lavorando presso Apple, Illumina e Walmart Labs, prima di entrare in Microsoft nel luglio 2020.

Colleghi e compagni di classe lo descrivono come una persona disponibile e alla mano, con una passione per sport come il calcio, il cricket e il tennistavolo.

Secondo il Palo Alto Daily Post, amici e parenti hanno organizzato una veglia funebre per Pandey il 29 agosto a Fremont, in California, prima di inviare le sue spoglie in India.

I suoi genitori e due sorelle vivono lì. Suo zio ha sottolineato che la veglia funebre era importante per le loro tradizioni culturali indù. “È un grande dolore per la famiglia quando una persona cara muore”, ha detto.

L'articolo Ingegnere informatico trovato morto nel campus di Microsoft di Mountain View proviene da il blog della sicurezza informatica.


in reply to Redhotcyber

minatore trovato morto in miniera, sciatore trovato morto su pista da sci, panettiere trovato morto in panetteria….

Cybersecurity & cyberwarfare ha ricondiviso questo.


Supply-chain attack hits #Zscaler via #Salesloft Drift, leaking customer info

securityaffairs.com/181801/dat…

#securityaffairs #hacking

#securityaffairs #hacking


Cybersecurity & cyberwarfare ha ricondiviso questo.


Supply-chain attack hits #Zscaler via #Salesloft Drift, leaking customer info
zscaler.com/blogs/company-news…
#securityaffairs #hacking


Building a Halloween Vending Computer That Talks


A photo of the vending machine sitting on an electronics workbench

Our hacker from [Appalachian Forge Works] wrote in to let us know about their vending machine build: a Halloween vending computer that talks.

He starts by demonstrating the vending process: a backlit vend button is pressed, an animation plays on the screen as a synthetic voice speaks through attached speakers, the vending mechanism rotates until a successful vend is detected with a photoelectric sensor (a photoresistor and an LED) or a timeout of 10 seconds is reached (the timeout is particularly important for cases when the stock of prizes is fully depleted).

For a successful vend the prize will roll out a vending tube and through some ramps, visible via a perspex side panel, into the receptacle, as the spooky voice announces the vend. It’s the photoelectric sensor which triggers the mask to speak.

The vending mechanism is a wheel that spins, the bouncy balls caught in a hole on the wheel, then fall through a vending tube. The cache of prizes are stored in a clear container attached to the top, which is secured with a keyed lock attached to the 3D printed lid. After unlocking the lid can be removed for restocking.

The whole device is built into an old PC case tower. The back panels have been replaced and sealed. The computer in the box is an ASUS CN60 Chromebox running Ubuntu Linux. The power button is obscured on the back of the case to avoid accidental pressing. The monitor is bolted on to the side panel with a perspex screen and connected to the Chromebox via VGA. Inside there are two power supplies, an Arduino Uno microcontroller, and an audio amplifier attached to a pair of speakers.

A 12V DC motor controls the vending prize wheel which feeds a prize into the vending tube. The vending tube has an LED on one side and a photoresistor on the other side that detects the vend. The software, running on Linux, is Python code using the Pygame library.

If you’re interested in vending machines you might also be interested in this one: This Vending Machine Is For The Birds.

youtube.com/embed/XMS0pFVNI_o?…

Thanks to [Adam] for writing in about this one.


hackaday.com/2025/09/01/buildi…



Usare software legittimo per hackerare gli utenti: alcuni aggressori sfruttano lo strumento forense Velociraptor per distribuire Visual Studio Code per il tunneling C2

I ricercatori di sicurezza informatica hanno richiamato l'attenzione su un attacco informatico in cui sconosciuti autori di minacce hanno implementato uno strumento open source di monitoraggio degli endpoint e di analisi forense digitale chiamato #Velociraptor , dimostrando il continuo abuso di software legittimo per scopi dannosi.

thehackernews.com/2025/08/atta…

@Informatica (Italy e non Italy 😁)

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Un gruppo di cybercriminali stava diffondendo un malware tramite diversi siti web che promuovevano uno strumento gratuito chiamato AppSuite PDF Editor

Gli investigatori hanno stabilito che la campagna è iniziata il 26 giugno, quando molti dei siti web coinvolti erano registrati o avevano iniziato a pubblicizzare AppSuite PDF Editor.
L'app era stata verificata tramite i servizi di scansione malware di VirusTotal il 15 maggio.

bleepingcomputer.com/news/secu…

@informatica

reshared this



Mondiali 2026: l’onda anomala dei domini sospetti già pronta a colpire


@Informatica (Italy e non Italy 😁)
Prima che il mondo del calcio inizi a sognare i prossimi Campionati Mondiali FIFA del 2026, in Nord America, un’altra partita, molto più pericolosa, si sta già giocando nel sottobosco del cybercrime. I grandi eventi globali sono da sempre una calamita per le attività



Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi


Sophos ha messo in guardia da una pratica sempre più sofisticata da parte degli aggressori: l’utilizzo di strumenti di sicurezza informatica legittimi nell’ambito della tattica Living-off-the-Land (LotL), in cui un attacco viene effettuato utilizzando software esistente o disponibile al pubblico, anziché malware sviluppato internamente.

In un ultimo incidente, degli aggressori sconosciuti hanno introdotto Velociraptor, uno strumento open source di monitoraggio degli endpoint e di analisi forense digitale, nell’infrastruttura della vittima. Lo strumento è stato installato tramite msiexec, scaricando il programma di installazione MSI da un dominio sulla piattaforma Cloudflare Workers.

E’ risaputo che gli autori delle minacce, spesso, utilizzano tecniche “living-off-the-land” (LotL) o approfittano di strumenti legittimi di gestione e monitoraggio remoto (RMM) per i loro attacchi. Nonostante ciò, l’utilizzo di Velociraptor rivela un’evoluzione strategica evidente, in cui i software di risposta agli incidenti vengono utilizzati per ottenere un vantaggio e ridurre allo stesso tempo la necessità di diffondere malware creato ad hoc.

La nuova indagine sull’incidente ha messo in luce che i responsabili dell’attacco hanno sfruttato la funzione msiexec di Windows per recuperare un pacchetto di installazione MSI da un dominio di Cloudflare Workers. Quest’ultimo rappresenta il fondamento per altri tool impiegati dagli aggressori, come un’applicazione per il tunneling Cloudflare e un software per l’amministrazione remota conosciuto con il nome di Radmin.

Il file MSI è progettato per installare Velociraptor, che poi stabilisce un contatto con un altro dominio Cloudflare Workers. L’accesso viene quindi sfruttato per scaricare Visual Studio Code dallo stesso server di staging utilizzando un comando PowerShell codificato ed eseguire l’editor del codice sorgente con l’opzione tunnel abilitata per consentire sia l’accesso remoto che l’esecuzione di codice remoto.

Tecniche simili che coinvolgono strumenti di accesso remoto sono state collegate a gruppi ransomware come Black Basta dalla metà del 2024, queste campagne più recenti rinunciano alla fase preliminare di email bombing e in ultima analisi sfruttano l’accesso remoto per distribuire un payload PowerShell con funzionalità comunemente associate al furto di credenziali, alla persistenza e all’esecuzione di codice remoto.

Questi attacchi iniziano con gli autori della minaccia che utilizzano tenant appena creati o compromessi per inviare messaggi diretti o avviare chiamate ai bersagli, impersonando i team dell’help desk IT o altri contatti fidati per installare software di accesso remoto come AnyDesk, DWAgent o Quick Assist e prendere il controllo dei sistemi delle vittime per diffondere malware.

Le credenziali di Windows possono essere richieste anche tramite attacchi di questo tipo, spingendo gli utenti a digitare le loro password sotto forma di richiesta apparentemente innocua per la configurazione del sistema, che vengono successivamente raccolte e archiviate in un file di testo nel sistema.

L'articolo Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Quando il cliente chiede la sicurezza di Fort Knox ma il budget è quello per la porta del pollaio! 🐔🔒

La dura realtà della cybersecurity, raccontata in due immagini: a sinistra, i sogni di gloria del cliente; a destra, la cruda verità del portafoglio! 💸

Dite la verità, quanti di voi si riconoscono in questo?
Raccontateci la vostra esperienza più "creativa" per far quadrare i conti tra aspettative e budget! 👇

E ricorda: la cybersecurity la paghi sempre. Se non la paghi prima la pagherai dopo e il conto sarà molto salato!

#redhotcyber #cybersecurity #hacking #hacker #infosec #infosecurity #quotes #meme #comica #vignette #citazioni #cybersec #sicurezzainformatica #malware #cybercrime #awareness #meme #memetime


Cybersecurity & cyberwarfare ha ricondiviso questo.


Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi

📌 Link all'articolo : redhotcyber.com/post/living-of…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Mondiali 2026: l’onda anomala dei domini sospetti già pronta a colpire
#CyberSecurity
insicurezzadigitale.com/mondia…

Cybersecurity & cyberwarfare ha ricondiviso questo.


Le regole dell'intelligenza artificiale di Meta hanno permesso ai bot di tenere chat "sensuali" con i bambini e di offrire false informazioni mediche

Un documento interno sulla politica di Meta, visionato da Reuters, rivela le regole del gigante dei social media per i chatbot, che hanno consentito comportamenti provocatori su argomenti quali sesso, razza e celebrità.

reuters.com/investigates/speci…

@eticadigitale


Cybersecurity & cyberwarfare ha ricondiviso questo.


Tre RAT di Lazarus nel mirino del settore finanziario: PondRAT, ThemeForestRAT e RemotePE
#CyberSecurity
insicurezzadigitale.com/tre-ra…


Interferenza russa su GPS, atterraggio con le mappe: cosa è successo al volo di von der Leyen


@Informatica (Italy e non Italy 😁)
Un sospetto attacco di interferenza russa ha mandato in blackout i servizi GPS nell’area dell’aeroporto di Plovdiv in Bulgaria, costringendo l’aereo con Ursula von der Leyen ad atterrare con mappe cartacee. Secondo tre



Tre RAT di Lazarus nel mirino del settore finanziario: PondRAT, ThemeForestRAT e RemotePE


@Informatica (Italy e non Italy 😁)
Il gruppo Lazarus continua a distinguersi per sofisticazione e determinazione, specialmente nei confronti del settore finanziario e delle criptovalute. Un recente caso di incident response analizzato da Fox-IT e NCC Group ha portato alla



Making the World’s Smallest E-Bike Battery


Often times, e-bikes seek to build the biggest battery with the most range. But what if you want to take a couple lunch loops on your bike and only need 20 minutes of charge? That’s [Seth] from Berm Peak set out to find out with his minuscule Bermacell battery.

The battery is made from only 14 18650s, this tiny 52V batty is nearly as small an e-bike battery as can be made. Each cell is 3000 mAh making a total battery capacity of 156 Wh. All the cells were welded in series with an off the shelf BMS and everything was neatly packaged in an over-sized 3D printed 9V battery case. [Seth] plans to make another smaller battery with less then 100 Wh of capacity so he can take it on a plane, so stay tuned for more coverage!

[Seth] hooked up the Bermacell to the Bimotal e-bike conversion system on his trail bike and hit Kanuga bike park. He got three laps out of the Bermacell, and thinks a fourth is possible with more conservative throttle usage. The three laps equates to about 1500 ft of total elevation gain, a metric commonly used by mountain bikers. For a more useful metric for commuters, [Seth] recharged the battery and rode to a nearby coffee shop and back, a distance of nearly 13 miles with pedaling and throttle assist.

This is not the first time we have seen [Seth] hacking on e-bikes. Make sure to check out our coverage of his jailbreak of a pay to ride e-bike.


hackaday.com/2025/09/01/making…



Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW)


Un episodio inquietante di guerra elettronica (Electronic War, EW) ha coinvolto direttamente la presidente della Commissione europea, Ursula von der Leyen. Durante l’avvicinamento all’aeroporto di Plovdiv, in Bulgaria, il jet che trasportava la leader europea ha improvvisamente perso tutti gli ausili elettronici alla navigazione satellitare, rimanendo “al buio” sul segnale GPS.

Secondo quanto riportato dal Financial Times e confermato da funzionari europei, l’incidente viene trattato come un’operazione di interferenza deliberata, presumibilmente di matrice russa.

L’incidente e un atterraggio “alla vecchia maniera”


Il velivolo, partito da Varsavia e diretto a Plovdiv per un incontro ufficiale con il premier bulgaro Rosen Zhelyazkov e una visita a una fabbrica di munizioni, si è trovato improvvisamente privo di riferimenti digitali per l’avvicinamento alla pista.
L’intera area aeroportuale risultava “cieca” al segnale GPS, costringendo l’equipaggio a sorvolare lo scalo per circa un’ora prima di decidere un atterraggio manuale con l’ausilio di mappe cartacee. Uno dei funzionari informati ha dichiarato: «Era un’interferenza innegabile. L’intera area era accecata». Dopo la visita, von der Leyen ha lasciato Plovdiv a bordo dello stesso aereo senza ulteriori problemi.

Electronic War o attacco cyber?


Gli esperti distinguono tra due scenari:

  1. Cyberattacco ai sistemi di gestione del GPS: un’azione che prende di mira direttamente le infrastrutture digitali e software del sistema di posizionamento, manipolandone i dati o interrompendone il funzionamento.
  2. Jamming e spoofing delle frequenze: ossia l’oscuramento o la falsificazione dei segnali satellitari attraverso emissioni radio ad alta potenza che saturano o confondono i ricevitori. Questo secondo caso rientra nella definizione classica di Electronic War (EW), ovvero guerra elettronica, che mira ad accecare, disturbare o ingannare i sistemi di comunicazione e navigazione del nemico.

Gli indizi raccolti a Plovdiv fanno propendere per il jamming delle frequenze GPS, un’operazione tipica delle tecniche EW, più vicina alla guerra elettronica sul campo che a un attacco informatico classico.

Le moderne capacità militari si basano sempre più sullo spettro elettromagnetico. I combattenti dipendono dallo spettro elettromagnetico per comunicare tra loro, per acquisire missioni dai loro comandanti. Inoltre utilizzano tale spettro per comprendere l’ambiente e prendere decisioni, per identificare accuratamente gli obiettivi e per proteggere i loro eserciti dai danni.

La Electronic warfare fornisce una funzione di vitale importanza, ovvero permette di proteggere il nostro accesso e l’uso dello spettro elettromagnetico. Allo stesso tempo nega e degrada l’uso dello spettro al suo diretto avversario.

Un messaggio politico?


L’incidente si inserisce in un contesto delicato. Ursula von der Leyen è impegnata in un tour negli Stati di frontiera dell’Unione europea per rafforzare la cooperazione sulla difesa, in risposta alla guerra della Russia contro l’Ucraina.
Colpire la navigazione satellitare dell’aereo della leader europea, se confermato come un’operazione russa, equivarrebbe a un atto di pressione politica e militare: un avvertimento silenzioso che porta la guerra ibrida direttamente nei cieli d’Europa.

L'articolo Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW) proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW)

📌 Link all'articolo : redhotcyber.com/post/ma-quale-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano

📌 Link all'articolo : redhotcyber.com/post/bruteforc…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy



BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano


BruteForceAI è un nuovo framework di penetration testing che unisce intelligenza artificiale e automazione per portare il brute-force a un livello superiore. Sviluppato da Mor David, lo strumento utilizza modelli linguistici di grandi dimensioni per analizzare automaticamente i moduli di login e condurre attacchi mirati in modo più veloce ed efficace. A differenza delle soluzioni tradizionali, non richiede configurazioni manuali complesse e riduce il rischio di errori umani, semplificando il lavoro degli specialisti di sicurezza.

Come funziona e a cosa serbe BruteForceAI


Il funzionamento si articola in due momenti distinti. In una prima fase, l’LLM analizza l’HTML della pagina target e individua con estrema precisione campi di input, pulsanti e selettori CSS. Successivamente entra in gioco la cosiddetta “fase Smart Attack”, durante la quale il tool lancia test di credenziali multi-thread sfruttando i selettori rilevati. L’utente può scegliere tra un approccio brute-force classico, che prova tutte le combinazioni possibili, oppure la modalità password-spray, più discreta e utile per ridurre i rischi di blocco.

Tra i punti di forza ci sono le capacità di evasione. Lo strumento è in grado di imitare il comportamento umano grazie a ritardi temporizzati e jitter casuale, alterna gli user-agent, supporta l’uso di proxy e controlla la visibilità del browser. Questo rende gli attacchi più difficili da intercettare da parte dei sistemi di difesa automatizzati. Inoltre, registra tutto in un database SQLite e invia notifiche immediate tramite webhook a piattaforme come Slack, Discord, Teams o Telegram.

Per chi si avvicina al penetration testing, BruteForceAI offre una chiave di lettura interessante. Non si tratta solo di un software per lanciare attacchi, ma di un supporto per comprendere come funzionano i meccanismi di autenticazione e quanto siano vulnerabili se non adeguatamente protetti. Usato in contesti autorizzati, diventa un alleato per imparare, testare e migliorare le difese informatiche senza dover scrivere codice complesso.

Per Red Team e non per Criminali informatici?


La sua adozione è pensata soprattutto per red team, ricercatori di sicurezza e professionisti che svolgono test su incarico. Automatizzando passaggi solitamente lenti e ripetitivi, riduce drasticamente i tempi di analisi e rende più immediato il rilevamento di sistemi di login deboli. È un esempio concreto di come l’intelligenza artificiale possa migliorare strumenti già consolidati, trasformando un processo manuale e noioso in un flusso ottimizzato.

Dal punto di vista tecnico, l’installazione non è complicata. Sono necessari Python 3.8 o superiore, Playwright e alcune librerie standard come requests e PyYAML. Dopo aver clonato il repository da GitHub ed eseguito il comando pip install -r requirements.txt, è possibile scegliere il modello linguistico da utilizzare: Ollamaper un’esecuzione locale o Groq per lavorare in cloud. Una volta configurato, il tool si avvia con comandi semplici per l’analisi degli obiettivi e l’esecuzione degli attacchi.

È importante sottolineare che BruteForceAI è destinato esclusivamente a scopi etici e professionali: test autorizzati, ricerca accademica e attività formative. L’utilizzo improprio contro sistemi non autorizzati è illegale e contrario all’etica professionale.

Nelle mani giuste, però, rappresenta una risorsa preziosa per scoprire vulnerabilità e rinforzare la sicurezza dei sistemi digitali, avvicinando nuove generazioni di specialisti a metodologie più intelligenti e consapevoli.

L'articolo BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Crooks exploit #Meta malvertising to target #Android users with #Brokewell
securityaffairs.com/181789/mal…
#securityaffairs #hacking #malware

reshared this



Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks


Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi di accedere a file appartenenti ad utenti con privilegi elevati. La vulnerabilità, catalogata come CVE-2025-8067, è stata resa pubblica il 28 agosto 2025, con un punteggio CVSS v3 di 8,5, che ne sottolinea l’importanza.

Si tratta di un errore nella convalida degli input nel gestore dei dispositivi del demone UDisks che provoca la vulnerabilità. Questo gestore elabora le richieste attraverso l’interfaccia D-BUS. La falla si manifesta quando il demone elabora due parametri specifici: un valore di indice che determina il file di supporto per la creazione del dispositivo loop e l’elenco dei descrittori dei file.

Sebbene il demone convalidi correttamente il parametro indice per evitare che superi i valori massimi consentiti, non riesce a convalidare il limite inferiore. Questa svista consente agli aggressori di fornire valori di indice negativi, determinando una condizione di lettura fuori limite classificata come CWE-125.

La vulnerabilità consente agli utenti non privilegiati di creare dispositivi loop tramite l’interfaccia di sistema D-BUS, causando potenzialmente l’arresto anomalo del demone UDisks o, cosa ancora più grave, facilitando l’escalation dei privilegi locali .

Gli aggressori possono sfruttare questa falla per accedere ai file sensibili di proprietà di utenti privilegiati, aggirando i normali controlli delle autorizzazioni. Il ricercatore di sicurezza Michael Imfeld ha scoperto e segnalato questa vulnerabilità a Red Hat. Il team Product Security di Red Hat ha classificato questa vulnerabilità come importante a causa della sua bassa complessità di sfruttamento e del significativo potenziale di escalation dei privilegi.

Il vettore CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H indica un vettore di attacco locale con bassa complessità, che non richiede privilegi o interazione da parte dell’utente. La vulnerabilità ha un ambito modificato con basso impatto sulla riservatezza e sull’integrità ma elevato impatto sulla disponibilità.

L’impatto tecnico include la potenziale divulgazione della memoria di chiavi crittografiche, informazioni personali identificabili e indirizzi di memoria che potrebbero aggirare le protezioni ASLR (Address Space Layout Randomization).

L'articolo Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks proviene da il blog della sicurezza informatica.




Worlds Largest Neutrino Detector Is Collecting Data In China


A worker inspects JUNO's acrylic sphere under the watching eye of PMTs

To say that neutrinos aren’t the easiest particles to study would be a bit of an understatement. Outside of dark matter, there’s not much in particle physics that is as slippery as the elusive “ghost particles” that are endlessly streaming through you and everything you own. That’s why its exciting news that JUNO is now taking data as the world’s largest detector.

First, in case you’re not a physics geek, let’s go back to basics. Neutrinos are neutral particles (the name was coined by Fermi as “little neutral one”) with very, very little mass and a propensity for slipping in between the more-common particles that make up everyday matter. The fact that neutrinos have mass is kind of weird, in that it’s not part of the Standard Model of Particle Physics. Since the Standard Model gets just about everything else right (except for dark matter) down to quite a few decimal points, well… that’s a very interesting kind of weird, hence the worldwide race to unravel the mysteries of the so-called “ghost particle”. We have an explainer article here for anyone who wants more background.

The JUNO vessel from inside the (then empty) water jacket. Note the outwards-facing PMTs.
With JUNO, China is likely to take the lead in that race. JUNO stands for Jiangmen Underground Neutrino Observatory, and if you fancy a trip to southern China you can find it 700 metres under Guangdong. With 20,000 tonnes of liquid scintillator (a chemical that lights up when excited by a subatomic particle) and 43,200 photomultiplier tubes (PMTs) to catch every photon the scintillator gives off, it is the largest of its type in the world.

The liquid scintillator — linear alkyl benzene, for the chemists — is housed within an acrylic sphere surrounded by PMTs, suspended within an extra sixty thousand tonnes of ultra-pure water for radiation shielding. The arrangement is similar to the Sudbury Neutrino Observatory, but much larger. More PMTs point outwards to monitor this water jacket to serve as coincidence detectors for things like muons. With all of those PMTs, we can only hope everyone has learned from Super-K, and they don’t all blow up this time.

Assuming no catastrophic failure, JUNO will have great sensitivity in particular to antineutrinos, and will be used not just for astroparticle physics but as part of a beam experiment to study neutrino oscillations from neutrinos emitted by nearby nuclear reactors. (Virtually all nuclear reactions, from fusion to fission to beta decay, involve neutrino emission.) Neutrino oscillation refers to the strange ability neutrinos have to oscillate between their three different ‘flavours’ something related to their anomalous mass.
In this schematic diagram of a neutrino detection, PMTs around the detector are coloured according to the photons detected. The neutrino’s path has been recreated as a green line.
While JUNO is the biggest in the world, it won’t be forever. If everything goes according to plan, Japan will take the crown back when HyperKamiokande comes online inside its 258,000 tonne water vessel in 2028. Of course the great thing about scientific competition is that it doesn’t matter who is on top: with openly published results, we all win.


hackaday.com/2025/09/01/worlds…



Online safety's day in court


Online safety's day in court
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and this edition marks the one-year anniversary for this newsletter. That's 61 newsletters, roughly 130,000 words and, hopefully, some useful insight into the world of global digital policymaking.

To thank all subscribers for your support, I'm offering a one-year additional paid subscription to someone from your network. Please fill in this form, and I will add one additional subscriber (for Digital Guru subscribers, it will be three additional users) for a 12-month period.

Also, for anyone in Brussels, I'll be in town next week from Sept 8 - 11. Drop me a line if you're free for coffee.

— The outcome to a series of legal challenges to online safety legislation will be made public in the coming weeks. The results may challenge how these laws are implemented.

— We are starting to see the consequences of what happens when policymakers fail to define what "tech sovereignty" actually means.

— The vast amount of money within the semiconductor industry comes from the design, not manufacture, of high-end microchips.

Let's get started:



digitalpolitics.co/newsletter0…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Windows 10 EOL: il conto salato dell’immobilismo e la corsa a Windows 11
#CyberSecurity
insicurezzadigitale.com/window…


Windows 10 EOL: il conto salato dell’immobilismo e la corsa a Windows 11


@Informatica (Italy e non Italy 😁)
Il 14 ottobre 2025 non è una data qualsiasi. È il giorno in cui Microsoft spegnerà i server degli aggiornamenti di sicurezza per Windows 10. Per molti, soprattutto nel mondo enterprise, questa scadenza è un lontano fastidio amministrativo. Per gli esperti di


Cybersecurity & cyberwarfare ha ricondiviso questo.


#North #Korea’s #APT37 deploys #RokRAT in new phishing campaign against academics
securityaffairs.com/181782/hac…
#securityaffairs #hacking #malware


Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain


Il National Institute of Standards and Technology (NIST) degli Stati Uniti, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha introdotto un approccio basato sui dati decentralizzati per aiutare i produttori e i settori delle infrastrutture critiche a proteggere le loro supply chain e gli ambienti operativi. Il documento introduce un meta-framework progettato per migliorare la tracciabilità lungo diverse supply chain, consentendo la registrazione strutturata, il collegamento e il recupero dei dati di tracciabilità.

Nell’ambito di questo sforzo, il NIST ha rilasciato un’implementazione di riferimento (RI) per il prodotto minimo vitale (MVP) per testare ecosistemi sperimentali di supply chain in un ambiente di laboratorio controllato. L’implementazione esamina come i dati di tracciabilità possano essere condivisi tra settori e ambienti di utilizzo finale critici, affrontando sfide fondamentali come l’interoperabilità, la sicurezza informatica, la governance e l’analisi dei dati.

L’MVP RI si basa sullo standard NIST IR 8419 e trae spunto dal meta-framework delineato nello standard NIST IR 8536. Questo framework fornisce un modello tecnologicamente neutrale per organizzare, collegare e interrogare i dati di tracciabilità tra diversi sistemi e stakeholder. Fungendo da modello architetturale, supporta lo sviluppo e il testing di soluzioni di tracciabilità per ecosistemi gestiti dall’industria, con l’obiettivo di rafforzare la trasparenza, la gestione del rischio e la resilienza nelle moderne catene di fornitura.

All’inizio di agosto, il NIST ha pubblicato la seconda bozza pubblica del Rapporto Interno NIST 8536, Supply Chain Traceability: Manufacturing Meta-Framework. L’iniziativa supporta i produttori statunitensi nella protezione delle loro supply chain sviluppando un’implementazione di riferimento che dimostra come scambiare dati di tracciabilità dei componenti in modo sicuro tra ecosistemi distribuiti. Il meta-framework migliora la tracciabilità end-to-end della supply chain organizzando, collegando e interrogando i dati di tracciabilità in diversi ambienti di produzione .

Attraverso repository di dati affidabili, le parti interessate possono accedere alle informazioni sulla catena di fornitura necessarie per verificare la provenienza del prodotto, dimostrare la conformità agli obblighi normativi e contrattuali e valutare l’integrità della catena di fornitura.

Il meta-framework definisce i principi chiave per rafforzare la visibilità, l’affidabilità e l’integrità nella tracciabilità della supply chain. Sottolinea la necessità di dati e ontologie comuni per garantire che le informazioni rimangano strutturate, interoperabili e comprensibili in tutti i settori.

Sottolinea inoltre l’importanza di repository sicuri e verificabili all’interno degli ecosistemi industriali per gestire i record di tracciabilità. La tracciabilità stessa viene stabilita attraverso record basati su eventi, come produzione, spedizione e ricezione, che sono collegati tramite connessioni crittograficamente verificabili. Insieme, questi record sequenziali formano catene di tracciabilità che consentono alle parti interessate di confermare la cronologia e il movimento dei prodotti lungo la rete di fornitura.

Offrendo una soluzione scalabile per migliorare la tracciabilità in tutti i settori industriali, il meta-framework consente alle organizzazioni di scambiare dati sulla supply chain in modo sicuro. Con la crescente complessità delle supply chain globali, questo approccio rafforza l’integrità, supporta il rispetto degli obblighi legali, contrattuali e operativi e promuove la fiducia degli stakeholder.

Gli obiettivi principali del meta-framework sono migliorare la trasparenza della supply chain fornendo un approccio strutturato per la registrazione e il collegamento dei dati di tracciabilità, garantendo una maggiore visibilità tra gli ecosistemi. Si propone di garantire l’interoperabilità dei dati attraverso un modello comune che consenta l’integrazione tra operatori del settore, ecosistemi e stakeholder esterni. Un altro obiettivo è rafforzare la verifica dell’autenticità e della provenienza dei prodotti supportando meccanismi che consentano agli stakeholder di confermare l’origine e la discendenza di componenti, materiali e prodotti finiti.

Il framework consente inoltre alle organizzazioni di soddisfare i requisiti di tracciabilità stabiliti da contratti, standard o normative attraverso un modello strutturato di condivisione dei dati. Inoltre, pone l’accento sul miglioramento della sicurezza, dell’integrità dei dati e della privacy definendo best practice per l’autenticazione, il controllo degli accessi e la convalida crittografica, garantendo che i dati di tracciabilità rimangano accurati, a prova di manomissione e adeguatamente definiti per proteggere le informazioni sensibili. Infine, facilita la governance dell’ecosistema consentendo alle parti interessate di definire regole in linea con gli obblighi e le aspettative esterne, garantendo al contempo un’efficace tracciabilità.

L'articolo Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain

📌 Link all'articolo : redhotcyber.com/post/trasparen…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy



LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code


La ricerca sulla sicurezza delle radiofrequenze non si ferma mai. Negli ultimi anni abbiamo visto nascere strumenti sempre più accessibili che hanno portato il mondo dell’hacking RF anche fuori dai laboratori accademici. Uno dei dispositivi che sta attirando grande attenzione è il LilyGO T-Embed CC1101, una piccola piattaforma basata su ESP32 e sul transceiver di Texas Instruments che, grazie al lavoro instancabile della community di sviluppatori, ha compiuto un salto in avanti fondamentale.

Con l’ultima versione del Bruce firmware questo dispositivo è oggi in grado di catturare i segnali RF in formato RAW. Non si parla più quindi di semplici repliche, ma di un’analisi approfondita che consente al ricercatore di osservare bit per bit ciò che accade nell’etere. Una funzione che fino a poco tempo fa richiedeva hardware costoso e che ora diventa possibile con un device economico, portatile e alla portata di chiunque voglia esplorare i meccanismi delle trasmissioni radio.

Il cuore della questione riguarda i sistemi Rolling Code, utilizzati da anni per proteggere telecomandi e dispositivi di apertura come auto, antifurti e cancelli. Questa tecnologia nasce per contrastare gli attacchi di replay, ovvero la registrazione e ritrasmissione di un segnale già emesso, che nei sistemi a codice fisso risultava devastante. Con il Rolling Code ogni pressione genera un codice sempre diverso e sincronizzato con il ricevitore, rendendo inutile la semplice registrazione.

Eppure, come ogni sistema di sicurezza, anche il Rolling Code non è immune da limiti. Implementazioni deboli, algoritmi obsoleti o errori di sincronizzazione possono aprire la porta a vulnerabilità concrete. Qui entra in gioco l’analisi dei segnali RAW, che consente di osservare il protocollo senza filtri e di capire quanto sia realmente robusta la protezione messa in campo dai produttori.

È importante sottolineare che non parliamo di strumenti destinati all’intrusione, ma di ricerca. Lo scopo è aumentare la consapevolezza degli utenti, stimolare l’industria a rafforzare i protocolli e mostrare come la community, con il proprio lavoro, riesca a trasformare un semplice dispositivo in un laboratorio di sicurezza tascabile.

Il LilyGO T-Embed CC1101 con Bruce firmware è la prova di come la collaborazione tra sviluppatori e ricercatori possa generare valore reale. Grazie a questa evoluzione chiunque può studiare il Rolling Code e comprendere meglio i meccanismi che proteggono o espongono i dispositivi wireless che usiamo ogni giorno.

Nel video che accompagna questo articolo mostreremo come sia possibile catturare un segnale RF in formato RAW, un tassello fondamentale per chiunque voglia spingersi oltre e capire davvero cosa accade dietro la magia dei telecomandi.

L'articolo LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code

📌 Link all'articolo : redhotcyber.com/post/lilygo-t-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy