Salta al contenuto principale

in reply to Marco Camisani Calzolari

Io faccio terrorismo.
Quando passa qualche mail, nonostante un bel software di email security, lo diffondo in azienda spiegando e facendo notare come ci si può accorgere che si tratti di una truffa.

Questa una delle ultime

linkedin.com/posts/paolo-rosso…



“Unnecessary” Automation of a DIY Star Lamp Build


It all started with a gift idea: a star-field lamp in the form of a concrete sphere with lightpipes poking out where the stars are, lit up from the inside by LEDs. When you’re making one of these, maybe-just-maybe you’d be willing to drill a thousand holes and fit a thousand little plastic rods, but by the time you’re making a second, it’s time to build a machine to do the work for you.

So maybe we quibble with the channel name “Unnecessary Automation,” but we won’t quibble with the results. It’s a machine that orients a sphere, drills the hole, inserts the plastic wire, glues it together with a UV-curing glue, and then trims the end off. And if you like crazy machines, it’s a beauty.

The video goes through all of the design thoughts in detail, but it’s when it comes time to build the machine that the extra-clever bits emerge. For instance, [UA] used a custom 3D-printed peristaltic pump to push the glue out. Taking the disadvantage of peristaltic pumps – that they pulse – as an advantage, a custom housing was designed that dispensed the right amount between the rollers. The rolling glue dispenser mechanism tips up and back to prevent drips.

There are tons of other project-specific hacks here, from the form on the inside of the sphere that simplifies optic bundling and routing to the clever use of a razor blade as a spring. Give it a watch if you find yourself designing your own wacky machines. We think Rube Goldberg would approve. Check out this video for a more software-orientated take on fiber-optic displays.

youtube.com/embed/rHU8OqQk5KI?…

youtube.com/embed/3xhgEyMeA1I?…


hackaday.com/2025/03/23/unnece…



Hackaday Links: March 23, 2025


Hackaday Links Column Banner

What a long, strange trip it’s been for NASA astronauts Suni Williams and Bruce Wilmore, who finally completed their eight-day jaunt to space after 289 days. The duo returned to Earth from the ISS on Tuesday along with two other returning astronauts in a picture-perfect splashdown, complete with a dolphin-welcoming committee. For the benefit of those living under rocks these past nine months, Williams and Wilmore slipped the surly bonds way back in June on the first crewed test flight of the Boeing Starliner, bound for a short stay on the ISS before a planned return in the same spacecraft. Alas, all did not go to plan as their ride developed some mechanical difficulties on the way upstairs, and so rather than risk their lives on a return in a questionable capsule, NASA had them cool their heels for a couple of months while Starliner headed home without them.

There’s been a lot of talk about how Butch and Suni were “stranded,” but that doesn’t seem fair to us. Sure, their stay on the ISS was unplanned, or at least it wasn’t Plan A; we’re sure this is always a contingency NASA allows for when planning missions. Also unfortunate is the fact that they didn’t get paid overtime for the stay, not that you’d expect they would. But on the other hand, if you’re going to get stuck on a work trip, it might as well be at the world’s most exclusive and expensive resort.

Speaking of space, while it’s statistically unlikely that anyone reading this will ever get there, you can still get a little taste of what space travel is like if you’re willing to give up ten days of your life to lie in a waterbed. What’s more, the European Space Agency will pay you 5,000 euros to do it. The experiment is part of the ESA’s Vivaldi III campaign, an exploration of the effects of extended spaceflight on the human body. The “waterbed” thing is a little misleading, though; since the setup is designed to simulate the posture the body takes in microgravity, they use a tank of water (heated, we hope) with a waterproof cover to submerge volunteers up to their torso. This neutral body posture looks pretty comfortable if you’re sleeping in space, but we tend to think it’d get annoying pretty quickly down here. Especially for potty breaks, which aren’t done astronaut-style but rather by being transferred to a trolley which lets you do your business without breaking from the neutral posture. Still, 5,000 euros is 5,000 euros.

Bad news for the meme-making community, as it appears AI might be coming for you, too. A recent study found that LLMs like ChatGPT can meme better than humans, at least under certain conditions. To come to that conclusion, researchers used some pretty dank meme templates and pitted humans against ChatGPT-4o to come up with meme-worthy captions. They also had a different group of humans collaborate with the LLM to come up with meme captions, which for practical purposes probably means the humans let the chatbot do the heavy lifting and just filtered out the real stinkers. When they showed the memes to crowdsourced participants to rate them on humor, creativity, and shareability, they found that the LLM consistently produced memes that scored higher across all three categories. This makes sense when you think about it; the whole job of an LLM is to look at a bunch of words and come up with a consensus on what the next word should be. Happily, the funniest memes were written by humans, and the human-LLM collaborations were judged more creative and shareable. So we’ve got that going for us, which is good.

We noted the passing of quite a few surplus electronics shops in this space before, and the closing of each of them, understandable as they may, marks the end of an era. But we recently learned about one surplus outfit that’s still going strong. Best Electronics, which specializes in Atari retrocomputing, has been going strong for over 40 years, a neat trick when Atari itself went bankrupt over 30 years ago. While they appear to have a lot of new old stock bits and bobs — they’re said to have acquired “thousands and thousands” of pallets of Atari goods from their Sunnyvale warehouse when the company folded — they also claim to spend a lot of money on engineering development. Their online presence is delightfully Web 1.0, making it pretty hard to sort through, but we think that development is mainly upgraded PCBs for things like joysticks and keyboards. Whatever they’re doing, they should just keep on doing it.

And finally, have you ever seen a knitted breadboard? Now you have, and while it’s of no practical value, we still love it. Alanna Okun made it for the ITP Stupid Hackathon at NYU back in February. There aren’t any instructions or build docs, so it’s not clear how it works, but from the photos we’d guess there’s either conductive yarn or solid copper wire knitted into the pattern to serve as bus bars.


hackaday.com/2025/03/23/hackad…



RTL-SDR with Only a Browser


Surely by now you’ve at least heard of RTL-SDR — a software project that let’s cheap TV tuner dongles work as a software-defined radios. A number of projects and tools have spun off the original effort, but in his latest video, [Tech Minds] shows off a particularly unique take. It’s a Web browser-based radio application that uses WebUSB, so it doesn’t require the installation of any application software. You can see the program operating in the video below.

There are a few things you should know. First, you need the correct USB drivers for your RTL-SDR. Second, your browser must support WebUSB, of course. Practically, that means you need a Chromium-type browser. You may have to configure your system to allow raw access to the USB port, too.

Watching the video, you can see that it works quite well. According to the comments, it will work with a phone, too, which is an interesting idea. The actual Web application is available as open source. It isn’t going to compete with a full-fledged SDR program, but it looked surprisingly complete.

These devices have grown from a curiosity to a major part of radio hacking over the years. Firefox users can’t use WebUSB — well, not directly, anyway.

youtube.com/embed/INFu8jUHNhM?…


hackaday.com/2025/03/23/rtl-sd…


Cybersecurity & cyberwarfare ha ricondiviso questo.


SECURITY AFFAIRS #MALWARE #NEWSLETTER ROUND 38
securityaffairs.com/175746/mal…
#securityaffairs #hacking



Building the Simplest Atomic Force Microscope


Doing it yourself may not get you the most precise lab equipment in the world, but it gets you a hands-on appreciation of the techniques that just can’t be beat. Today’s example of this adage: [Stoppi] built an atomic force microscope out of mostly junk parts and got pretty good results, considering. (Original is in German; read it translated here.)

The traditional AFM setup uses a piezo micromotor to raise and lower the sample into a very, very fine point. When this point deflects, it reads the height from the piezo setup and a motor stage moves on to the next point. Resolution is essentially limited by how fine a point you can make and how precisely you can read from the motion stages. Here, [stoppi]’s motion stage follows the traditional hacker avenue of twin DVD sleds, but instead of a piezo motor, he bounces a laser off of a mirror on top of the point and reads the deflection with a line sensor. It’s a clever and much simpler solution.

A lot of the learnings here are in the machine build. Custom nichrome and tungsten tips are abandoned in favor of a presumably steel compass tip. The first-draft spring ended up wobbling in the X and Y directions, rather than just moving in the desired Z, so that mechanism got reinforced with aluminum blocks. And finally, the line sensors were easily swamped by the laser’s brightness, so neutral density filters were added to the project.

The result? A nice side effect of the laser-bouncing-off-of-mirror setup is that the minimum resolvable height can be increased simply by moving the line sensors further and further away from the sample, multiplying the deflection by the baseline. Across his kitchen, [stoppi] is easily able to resolve the 35-um height of a PCB’s copper pour. Not bad for junk bin parts, a point from a crafts store, and a line sensor.

If you want to know how far you can push a home AFM project, check out [Dan Berard]’s absolutely classic hack. And once you have microscope images of every individual atom in the house, you’ll, of course, want to print them out.


hackaday.com/2025/03/23/buildi…


Cybersecurity & cyberwarfare ha ricondiviso questo.


UAT-5918 #ATP group targets critical #Taiwan
securityaffairs.com/175728/hac…
#securityaffairs #hacking #China


The Mysterious Mindscape Music Board


Sound cards on PC-compatible computer systems have a rather involved and convoluted history, with not only a wide diversity of proprietary standards, but also a collection of sound cards that were never advertised as such. Case in point the 1985 Mindscape Music Board, which was an add-on ISA card that came bundled with [Glen Clancy]’s Bank Street Music Writer software for IBM PC. This contrasted with the Commodore 64 version which used the Commodore SID sound chip. Recently both [Tales of Weird Stuff] and [The Oldskool PC] on YouTube both decided to cover this very rare soundcard.

Based around two General Instruments AY-3-8913 programmable sound generators, it enabled the output of six voices, mapped to six instruments in the Bank Street Music Writer software. Outside of this use this card saw no use, however, and it would fade into obscurity along with the software that it was originally bundled with. Only four cards are said to still exist, with [Tales of Weird Stuff] getting their grubby mitts on one.

As a rare slice of history, it is good to see this particular card getting some more love and attention, as it was, and still is, quite capable. [The Oldskool PC] notes that because the GI chip used is well-known and used everywhere, adding support for it in software and emulators is trivial, and efforts to reproduce the board are already underway.

Top image: Mindscape Music Board (Credit: Ian Romanick)

youtube.com/embed/Eeo4INoGyRY?…

youtube.com/embed/6fSpnIUDpeY?…


hackaday.com/2025/03/23/the-my…



22 siti hackerati, la risposta di Anonymous Italia agli attacchi DDoS di NoName057(16)


In risposta agli attacchi informatici lanciati ieri dagli hacktivisti filorussi di NoName057(16), il collettivo italiano Anonymous Italiaha reagito con ben 22 defacement mirati contro obiettivi russi tra la giornata del 21 e il 23 di Marzo.

Negli ultimi mesi, il panorama dell’hacktivismo cibernetico è stato caratterizzato da una continua escalation di attacchi e ritorsioni, con NoName057(16) che ha più volte preso di mira l’Italia, colpendo anche infrastrutture e istituzioni governative.

Questa volta, Anonymous Italia ha risposto colpendo diversi siti russi, utilizzando la tecnica del “deface” per alterare le pagine web e lanciare un chiaro messaggio ai loro avversari digitali. Per dimostrare la compromissione dei siti web attaccati, Anonymous Italia ha fatto riferimento alla Wayback Machine, uno strumento di archivio digitale che consente di visualizzare versioni precedenti di pagine web nel tempo.

Mostrando le istantanee dei siti prima e dopo l’attacco, il collettivo ha fornito prove concrete della violazione, evidenziando le modifiche apportate e i messaggi lasciati dagli hacktivisti. Alcuni di questi siti, nel frattempo, sono stati ripristinati, ma l’archivio della Wayback Machine conserva traccia dell’attacco, rendendo la compromissione verificabile anche a distanza di tempo.
Un esempio dell’uso della wayback machine per dimostrare l’effettiva compromissione del sito web

Defacement vs DDoS: Due Tecniche a Confronto


Nel panorama dell’hacktivismo cibernetico, le tecniche di attacco utilizzate dai gruppi hacker variano in base agli obiettivi e alle strategie adottate.

Due delle metodologie più diffuse sono il defacement e gli attacchi Distributed Denial-of-Service (DDoS), strumenti con finalità differenti ma entrambi capaci di generare impatti significativi sulle infrastrutture digitali. Mentre il defacement mira a modificare il contenuto di un sito web per trasmettere un messaggio politico o ideologico, il DDoS ha lo scopo di sovraccaricare un servizio online fino a renderlo inaccessibile.

Negli scontri tra hacktivisti, queste due tecniche sono state ampiamente utilizzate per colpire obiettivi avversari. Ad esempio Anonymous Italia preferisce il defacement, alterando i siti per diffondere specifici contenuti di interesse politico. Altri hacktivisti (come i filorussi di NoName057(16) o Killnet) hanno adottato il DDoS per colpire siti governativi e infrastrutture critiche causando disservizi temporanei.

La tecnica del Deface


Il defacement è una tecnica di attacco informatico in cui un aggressore modifica il contenuto di un sito web senza autorizzazione, sostituendo le pagine originali con messaggi politici, propaganda o semplici segni distintivi della propria attività. Questo tipo di attacco viene spesso utilizzato da gruppi hacktivisti per diffondere messaggi ideologici o da cyber criminali per danneggiare la reputazione di un’organizzazione.♦

Tuttavia, il defacement non è solo una questione di immagine: per poter alterare il contenuto di un sito, l’attaccante deve prima comprometterne la sua sicurezza. Questo avviene generalmente attraverso due metodi principali:

  • Accesso con credenziali amministrative rubate o deboli – Gli hacker potrebbero ottenere le credenziali di accesso attraverso phishing, log di infostealer, canali telegram, credenziali predefinite mai cambiate o attacchi di forza bruta. Una volta ottenuto l’accesso, possono alterare le pagine del sito con estrema facilità
  • Sfruttamento di vulnerabilità del software – Alcuni attacchi di defacement avvengono tramite Remote Code Execution (RCE) o altre vulnerabilità critiche nei CMS (Content Management System) o nei server web. Se il software della piattaforma non è aggiornato o presenta falle di sicurezza, un attaccante può eseguire comandi arbitrari sul sistema e modificare i file del sito.

Quando un sito subisce un defacement, è fondamentale non limitarsi a ripristinare il contenuto originale, ma avviare un’operazione di Incident Response per comprendere l’entità dell’attacco. L’attaccante potrebbe aver effettuato movimenti laterali all’interno della rete, compromettendo dati e sistemi collegati.

Hacktivismo cibernetico e legge


Come abbiamo visto, l’hacktivismo cibernetico rappresenta l’unione tra hacking e attivismo politico o sociale, utilizzando strumenti digitali per promuovere cause, denunciare ingiustizie o opporsi a governi e aziende. Gli hacktivisti impiegano tecniche di attacco informatico per attirare l’attenzione pubblica su questioni etiche, politiche o ambientali. Tuttavia, nonostante l’intento possa essere mosso da ideali di giustizia, queste azioni si scontrano spesso con le normative vigenti, che le considerano alla stregua di atti di criminalità informatica.

Mentre alcuni Stati tollerano certe forme di attivismo digitale se non causano danni diretti, la maggior parte delle legislazioni equipara gli attacchi informatici a crimini gravi, punibili con pene severe. Norme come il Computer Fraud and Abuse Act (CFAA) negli Stati Uniti o il Regolamento Generale sulla Protezione dei Dati (GDPR) in Europa vengono spesso usate per perseguire gli hacktivisti, anche quando le loro azioni mirano a esporre violazioni dei diritti umani o corruzione.

L’equilibrio tra sicurezza nazionale, libertà di espressione e diritto all’informazione è al centro delle discussioni legali sull’hacktivismo. Mentre alcuni lo vedono come una forma di protesta legittima nell’era digitale, altri lo considerano una minaccia alla stabilità informatica e alla privacy. La sfida per i legislatori è definire confini chiari tra atti di dissenso digitale e crimini informatici, garantendo che la repressione dell’hacktivismo non diventi un pretesto per limitare la libertà di espressione e il diritto all’accesso alle informazioni.

L'articolo 22 siti hackerati, la risposta di Anonymous Italia agli attacchi DDoS di NoName057(16) proviene da il blog della sicurezza informatica.


in reply to Redhotcyber

non capisco come si possa mettere sullo stesso piano un attacco DDoS dei bimbiminkia di #NoName057 con il #deface di #anonimus 🤣🤣

Cybersecurity & cyberwarfare ha ricondiviso questo.


Libertà di parola, ma solo per gli amici dei dittatori. Musk sospende diversi account X di esponenti dell'opposizione in Turchia, dopo gli ultimi disordini

Gli account erano di "attivisti associati all'università, che sostanzialmente condividevano informazioni sulle proteste, luoghi in cui gli studenti potevano andare".
Molti di questi account sono "di attivisti di base" con poche decine di migliaia di follower.

politico.eu/article/musks-x-su…

@eticadigitale

in reply to informapirata ⁂

"“The choice is have Twitter throttled in its entirety or limit access to some tweets. Which one do you want?”
- Elon Musk, 2023

gizmodo.com/free-speech-platfr…

#ElonMusk #Elon #X #Turkey #Türkiye #Erdogan #Twitter

reshared this



Booting a Desktop PDP-11


Ever heard of VENIX? There were lots of variants of Unix back in the day, and VENIX was one for the DEC Professional 380, which was — sort of — a PDP 11. The 1982 machine normally ran the unfortunately (but perhaps aptly) named P/OS, but you could get VENIX, too. [OldVCR] wanted to put one of these back online and decided the ST-506 hard drive was too risky. A solid-state drive upgrade and doubling the RAM to a whole megabyte was the plan.

It might seem funny to think of a desktop workstation that was essentially a PDP-11 minicomputer, but in the rush to corner the personal computer market, many vendors did the same thing: shrinking their legacy CPUs. DEC had a spotty history with small computers. [Ken Olsen] didn’t think anyone would ever want a personal computer, and the salespeople feared that cheap computers would eat into traditional sales. The Professional 350 was born out of DEC’s efforts to catch up, as [OldVCR] explains. He grabbed this one from a storage unit about to be emptied for scrap.

The post is very long, but you get a lot of history and a great look inside this vintage machine. Of course, the PDP-11 couldn’t actually handle more than 64K without tricks and you’ll learn more about that towards the end of the post, too.

Just as a preview, the story has a happy ending, including a surprising expression of gratitude from the aging computer. DEC didn’t enjoy much success in the small computer arena, eventually being bought by Compaq, which, in turn, was bought by Dell. During their heyday, this would have been unthinkable.

The PDP/11 did have some success because it was put on a chip that ended up in several lower-end machines, like the Heathkit H11. Ever wonder how people programmed the PDP computers with switches and lights?


hackaday.com/2025/03/23/bootin…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Quando un dipendente se ne va, il problema non è solo chi lo sostituirà. camisanicalzolari.it/quando-un…


Musings on a Good Parallel Computer


Until the late 1990s, the concept of a 3D accelerator card was something generally associated with high-end workstations. Video games and kin would run happily on the CPU in one’s desktop system, with later extensions like MMX, 3DNow!, SSE, etc. providing a significant performance boost for games that supported it. As 3D accelerator cards (colloquially called graphics processing unit, or GPU) became prevalent, they took over almost all SIMD vector tasks, but one thing which they’re not good at is being a general parallel computer. While working on a software project this really ticked [Raph Levien] off and inspired him to cover his grievances.

Although the interaction between CPUs and GPUs has become tighter over the decades, with PCIe in particular being a big improvement over AGP & PCI, GPUs are still terrible at running arbitrary computing tasks and PCIe links are still glacial compared to communication within the GPU & CPU dies. With the introduction of asynchronous graphic APIs this divide became even more intense. The proposal thus is to invert this relationship.

There’s precedent for this already, with Intel’s Larrabee and IBM’s Cell processor merging CPU and GPU characteristics on a single die, though both struggled with developing for such a new kind of architecture. Sony’s PlayStation 3 was forced to add a GPU due to these issues. There is also the DirectStorage API in DirectX which bypasses the CPU when loading assets from storage, effectively adding CPU features to GPUs.

As [Raph] notes, so-called AI accelerators also have these characteristics, with often multiple SIMD-capable, CPU-like cores. Maybe the future is Cell after all.


hackaday.com/2025/03/23/musing…



ReactOS 0.4.15: Il “Windows Open Source” Ora Supporta x86_64!


Il sistema operativo ReactOS, un analogo open source di Microsoft Windows, ha ricevuto un aggiornamento atteso da tempo: la versione 0.4.15 è diventata la prima build stabile dalla fine del 2021. Non c’è ancora alcun annuncio sul sito Web ufficiale, ma il codice sorgente è già disponibile su GitHub e le immagini di installazione possono essere scaricate da SourceForge.

La caratteristica principale della nuova versione è il supporto preliminare per l’architettura x86 a 64 bit (amd64), che consente al sistema di avviarsi sul desktop. Tuttavia, non esiste ancora una versione completa a 64 bit, poiché gli sviluppatori continuano a lavorare sulla propria implementazione di WOW64, necessaria per eseguire applicazioni a 32 bit in un ambiente a 64 bit.

ReactOS 0.4.15 non offre nuove funzionalità rivoluzionarie, ma include centinaia di correzioni e miglioramenti della compatibilità con i programmi Windows. Gli aggiornamenti includono nuovi driver di archiviazione e di rete, miglioramenti della shell grafica, supporto migliorato per font, temi, finestre di dialogo e API di Windows. Il team continua inoltre a sviluppare l’installer grafico e il supporto UEFI, componenti importanti per l’esecuzione su PC e dispositivi moderni come Steam Deck.

Il sistema è ancora incentrato sull’esecuzione di programmi creati per Windows XP e Windows Server 2003. Il supporto per le applicazioni che utilizzano API di Windows Vista e versioni successive è limitato. Il supporto per Windows NT 6.x (Vista, 7, 8, 8.1) è previsto nella versione 0.5.0, ma la data di rilascio è ancora incerta.

Ciononostante, ReactOS rimane un progetto interessante per gli appassionati, che consente di eseguire vecchi giochi e programmi su PC a basso consumo o su macchine virtuali. I requisiti hardware sono minimi: processore x86, 64 MB di RAM e 450 MB di spazio su disco con partizione FAT16/FAT32. Per installare programmi di grandi dimensioni è consigliabile avere almeno 2 GB di spazio libero.

Scarica le immagini di ReactOS 0.4.15 puoi su SourceForge . Sono disponibili sia build Live per una rapida revisione, sia immagini per l’installazione su un disco rigido o un’unità USB utilizzando le utility Rufus o Balena Etcher.

L'articolo ReactOS 0.4.15: Il “Windows Open Source” Ora Supporta x86_64! proviene da il blog della sicurezza informatica.




Nuovo report FBI: Medusa Ransomware colpisce 300 vittime in pochi mesi!


Il presente articolo si basa su un documento congiunto pubblicato da FBI, CISA e MS-ISAC nel marzo 2025, nell’ambito della campagna #StopRansomware. Il report fornisce dettagli sulle tattiche, tecniche e procedure (TTP) utilizzate dal ransomware Medusa, insieme agli indicatori di compromissione (IoC) e alle raccomandazioni per la mitigazione. La finalità di questa analisi è sensibilizzare le organizzazioni sulle minacce emergenti e fornire strumenti concreti per la protezione delle infrastrutture critiche.

Medusa Ransomware


Medusa Ransomware si conferma come una delle minacce più attive nel panorama cybercriminale globale. Identificato per la prima volta nel giugno 2021, Medusa ha adottato un modello di Ransomware-as-a-Service (RaaS), evolvendosi in una rete distribuita di affiliati che colpiscono settori critici come sanitario, educativo, legale, assicurativo, tecnologico e manifatturiero. La recente analisi condotta da FBI, CISA e MS-ISAC rivela che, a febbraio 2025, il ransomware ha già colpito oltre 300 organizzazioni a livello internazionale.

Medusa Ransomware si distingue per l’impiego di tecniche avanzate per ottenere l’accesso iniziale, muoversi lateralmente nei sistemi infetti ed esfiltrare dati sensibili. Il suo schema di attacco segue il modello della doppia estorsione: non solo i file vengono criptati, ma i dati sottratti vengono minacciati di pubblicazione nel dark web in caso di mancato pagamento del riscatto.

Tecniche di Attacco


Gli attori di Medusa si avvalgono di:

  • Phishing e vulnerabilità non patchate: sfruttano vulnerabilità note come CVE-2024-1709 e CVE-2023-48788 per ottenere accesso ai sistemi.
  • Strumenti LOTL (Living Off The Land): software legittimi come PowerShell, WMI e Advanced IP Scanner vengono utilizzati per la persistenza ed evasione.
  • Movimento laterale e esecuzione remota: impiegano strumenti come PsExec, RDP e software di accesso remoto come AnyDesk, ConnectWise, Splashtop.
  • Cancellazione delle tracce: eliminano i log di PowerShell e utilizzano tecniche di offuscamento per evitare il rilevamento.
  • Cifratura e sabotaggio: disattivano Windows Defender e altre misure di sicurezza prima di criptare i file con AES-256 e cancellare le copie shadow.

Il modello economico di Medusa prevede un portale Tor dedicato dove le vittime possono negoziare il riscatto. In alcuni casi, i criminali hanno richiesto un pagamento aggiuntivo sostenendo che l’importo iniziale era stato sottratto da un altro membro del gruppo, introducendo una forma di tripla estorsione.

Indicatori di Compromissione (IoC)


Alcuni file e hash identificati nelle operazioni di Medusa:

  • !!!READ_ME_MEDUSA!!!.txt: file contenente la richiesta di riscatto.
  • openrdp.bat: script per abilitare RDP e connessioni remote.
  • pu.exe (80d852cd199ac923205b61658a9ec5bc): eseguibile per la creazione di shell remote.

Email utilizzate per la negoziazione del riscatto:

  • key.medusa.serviceteam@protonmail.com
  • medusa.support@onionmail.org
  • MedusaSupport@cock.li


Mitigazioni


Per proteggersi da Medusa e da altre minacce ransomware, FBI, CISA e MS-ISAC raccomandano di:

  • Mantenere aggiornati i sistemi con patch e fix di sicurezza.
  • Implementare l’autenticazione multi-fattore su tutti gli account critici.
  • Segmentare la rete per limitare il movimento laterale degli attaccanti.
  • Monitorare il traffico di rete per individuare comportamenti anomali.
  • Eseguire backup offline e testarne la ripristinabilità per garantire la continuità operativa.

Medusa Ransomware rappresenta una minaccia persistente e sofisticata, capace di adattarsi alle difese delle aziende colpite. La consapevolezza e la prevenzione rimangono le armi più efficaci per contrastare questo tipo di attacchi. Per un approfondimento tecnico sui TTP di Medusa, si consiglia di consultare il report completo di FBI, CISA e MS-ISAC.

Resta aggiornato su Red Hot Cyber per ulteriori analisi e aggiornamenti sulle minacce emergenti nel panorama della cybersecurity.

L'articolo Nuovo report FBI: Medusa Ransomware colpisce 300 vittime in pochi mesi! proviene da il blog della sicurezza informatica.



NoName057(16) è tornato! Nuova ondata di DDoS sulle infrastrutture italiane


Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Ma Telegram è in costante moderazione dei loro contenuti e i filorussi sono costretti a cambiare canale in modo costante.

Questa volta a farne le spese sono il Ministero delle infrastrutture e dei trasporti, l’amministrazione del sistema portuale dell’Adriatico orientale, l’aeroporto di Linate e altri obiettivi italiani.

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo NoName057(16) è tornato! Nuova ondata di DDoS sulle infrastrutture italiane proviene da il blog della sicurezza informatica.

ChillinPanda reshared this.





Piezo Sensor Reviewed


If you do FDM 3D printing, you know one of the biggest problems is sensing the bed. Nearly all printers have some kind of bed probing now, and it makes printing much easier, but there are many different schemes for figuring out where the bed is relative to the head. [ModBot] had a Voron with a clicky probe but wanted to reclaim the space it used for other purposes. In the video, also linked below, he reviews the E3D PZ probe which is a piezoelectric washer, and the associated electronics to sense your nozzle crashing into your print bed.

There are many options, and it seems like each has its pros and cons. We do like solutions that actually figure out where the tip is so you don’t have to mess with offsets as you do with probes that measure from a probe tip instead of the print head.

Of course, there are other piezo probes we’ve seen. There are also many other kinds of sensors available. The version from E3D is available as a kit you can add to anything, assuming you can figure out how. Or you can do like [ModBot] did and opt for an E3D heatsink with the washer already in place which, presumably, will best fit E3D products.

From the printer’s point of view, the device looks like a normal end stop, so it is simple to configure the printer. There are other ways to sense a head crash, of course. We keep meaning to install one of the “real time” sensors you can get now, but our CR Touch works well enough that we never find the time.

youtube.com/embed/6b8DWEpVo74?…


hackaday.com/2025/03/22/piezo-…



Twisting Magnetism to Control Electron Flow


Microscopic view of chiral magnetic material

If you ever wished electrons would just behave, this one’s for you. A team from Tohoku, Osaka, and Manchester Universities has cracked open an interesting phenomenon in the chiral helimagnet α-EuP3: they’ve induced one-way electron flow without bringing diodes into play. Their findings are published in the Proceedings of the National Academy of Sciences.

The twist in this is quite literal. By coaxing europium atoms into a chiral magnetic spiral, the researchers found they could generate rectification: current that prefers one direction over another. Think of it as adding a one-way street in your circuit, but based on magnetic chirality rather than semiconductors. When the material flips to an achiral (ferromagnetic) state, the one-way effect vanishes. No asymmetry, no preferential flow. They’ve essentially toggled the electron highway signs with an external magnetic field. This elegant control over band asymmetry might lead to low-power, high-speed data storage based on magnetic chirality.

If you are curious how all this ties back to quantum theory, you can trace the roots of chiral electron flow back to the early days of quantum electrodynamics – when physicists first started untangling how particles and fields really interact.

There’s a whole world of weird physics waiting for us. In the field of chemistry, chirality has been covered by Hackaday, foreshadowing the lesser favorable ways of use. Read up on the article and share with us what you think.


hackaday.com/2025/03/22/twisti…



Generative Art Machine Does it One Euro at a Time


[Niklas Roy] obviously had a great time building this generative art cabinet that puts you in the role of the curator – ever-changing images show on the screen, but it’s only when you put your money in that it prints yours out, stamps it for authenticity, and cuts it off the paper roll with a mechanical box cutter.

If you like fun machines, you should absolutely go check out the video (embedded below without resorting to YouTube!). The LCD screen has been stripped of its backlight, allowing you to verify that the plot exactly matches the screen by staring through it. The screen flashes red for a sec, and your art is then dispensed. It’s lovely mechatronic theater. We also dig the “progress bar” that is represented by how much of your one Euro’s worth of art it has plotted so far. And it seems to track perfectly; Bill Gates could learn something from watching this. Be sure to check out the build log to see how it all came together.

You’d be forgiven if you expected some AI to be behind the scenes these days, but the algorithm is custom designed by [Niklas] himself, ironically adding to the sense of humanity behind it all. It takes the Unix epoch timestamp as the seed to generate a whole bunch of points, then it connects them together. Each piece is unique, but of course it’s also reproducible, given the timestamp. We’re not sure where this all lies in the current debates about authenticity and ownership of art, but that’s for the comment section.

If you want to see more of [Niklas]’s work, well this isn’t the first time his contraptions have graced our pages. But just last weekend at Hackaday Europe was the first time that he’s ever given us a talk, and it’s entertaining and beautiful. Go check that out next.

hackaday.com/wp-content/upload…


hackaday.com/2025/03/22/genera…



Card Radios Remembered


We know how [Techmoan] feels. In the 1980s we had a bewildering array of oddball gadgets and exciting new tech. But as kids we didn’t have money to buy a lot of what we saw. But he had a £5 note burning a hole in his pocket from Christmas and found a Casio RD-10 “card radio” on sale and grabbed it. He’s long-ago lost that one, but he was able to find a new old stock one and shows us the little gadget in the video below.

The card-thin (1.9 mm) FM radio had many odd features, especially for the 1980s. For one thing, it took a coin cell, which was exotic in those days. The headphones had a special flat connector that reminded us of an automotive fuse. Even the idea of an earbud was odd at that time.

It was a good idea not to lose the earbud, as it had that strange connector. The earbud worked as the antenna and power switch, too. Oddly enough, you could get a slightly fatter AM radio version, and they even made one that was AM and FM. Unsurprisingly, Casio even made a version with a calculator built-in. It had a solar cell, but that only powers the calculator. You still needed the coin cell for the radio.

The sound? Meh. But what did you expect? There was a stereo version, too. However, that one had a rechargeable battery, which was not in good health after a few decades. He also shows a Sony card radio that is a bit different. We were hoping for a teardown, especially of the rechargeable since it was toast, anyway, but for now, we’ll have to imagine what’s inside.

We love nostalgic radios, although usually they are a little older. We miss the days when a kid might think it was cool to see an ad touting: “Oh boy! We’re radio engineers!”

youtube.com/embed/AqMGMZjAKZw?…


hackaday.com/2025/03/22/card-r…

DigiDavidex reshared this.



Trapianti di Rene: L’Intelligenza Artificiale Può Prendere Decisioni Etiche?


Uno studio condotto dai ricercatori della Duke University, della Carnegie Mellon, dell’Università di Oxford e di Yale mette in discussione la possibilità di utilizzare l’intelligenza artificiale per prendere decisioni morali al momento dell’assegnazione dei reni ai donatori.

Nell’articolo preprint “L’intelligenza artificiale può modellare le complessità del processo decisionale morale umano? Uno studio qualitativo sulle decisioni di allocazione renale” In un’analisi dettagliata di oltre 18.000 parole, gli autori Vijay Keswani, Vincent Conitzer, Walter Sinnott-Armstrong, Breanna K. Nguyen, Hoda Heidari e Jana Schaich Borg esplorano se l’intelligenza artificiale può replicare le sfumature delle decisioni morali umane.

I dati dei National Institutes of Health mostrano che negli Stati Uniti oltre 800.000 pazienti dipendono regolarmente dalla dialisi o dal trapianto, mentre la National Kidney Foundation segnala 12 decessi al giorno dovuti alla mancanza di un organo idoneo. Allo stesso tempo, fino al 20% dei reni dei donatori rimane inutilizzato, il che solleva la questione della necessità di ottimizzare l’allocazione delle risorse.

Lo studio ha incluso interviste con 20 partecipanti non medici. È stato chiesto ai soggetti di determinare quali pazienti sarebbero stati idonei a un trapianto, dato il previsto aumento dell’aspettativa di vita. I risultati hanno mostrato che alcuni partecipanti favorivano le persone più giovani, mentre altri temevano discriminazioni nei confronti delle persone più anziane; alcuni ritenevano inoltre che lo stile di vita del paziente dovesse svolgere un ruolo decisivo.

L’analisi conferma che il processo di scelta morale è dinamico e mutevole, il che lo rende difficile da riprodurre negli algoritmi.

Nonostante il potenziale dell’intelligenza artificiale nell’eliminare gli errori cognitivi e ridurre l’impatto dei pregiudizi umani, gli esperti sottolineano che le tecnologie attuali non sono in grado di modellare completamente il processo decisionale etico ideale e dovrebbero servire solo come strumenti ausiliari, lasciando l’ultima parola agli specialisti.

L'articolo Trapianti di Rene: L’Intelligenza Artificiale Può Prendere Decisioni Etiche? proviene da il blog della sicurezza informatica.



Allarme sicurezza: i dati di Smart-Cash.it nelle mani degli hacker!


Recentemente, Smart-Cash.it, una community internazionale che coinvolge imprese commerciali, imprese di produzione e consumatori, è stata vittima di una grave violazione dei dati. Un utente su BreachForums, nicknameSorb, ha pubblicato un annuncio per la vendita di un database contenente informazioni sensibili degli utenti di Smart-Cash.it. Questo articolo esplora i dettagli della violazione, le motivazioni del malintenzionato e le misure di sicurezza che le aziende dovrebbero adottare per prevenire tali incidenti.

Cos’è Smart-Cash.it? Smart-Cash.it è una piattaforma che mira a aumentare la visibilità delle imprese e a far risparmiare i consumatori attraverso i buoni CBK. Le imprese che aderiscono al circuito rilasciano buoni CBK ai clienti, calcolati in percentuale sull’importo speso. Ogni impresa può decidere l’importo del buono da rilasciare in base alle proprie esigenze commerciali.

Dettagli della violazione dei dati Sorb, ha ottenuto un dump del database MySQL di Smart-Cash.it in formato CSV, contenente 197 tabelle. I dati includono informazioni sui clienti, hash delle password, accumuli di cashback, transazioni, codici regalo e altro. inoltre ha pubblicato esempi di hash delle password e campioni di dati JSON che includono nomi, email, indirizzi IP, codici PIN, numeri di carta e altro.

Esempi di dati compromessi

  • Hash delle password: Esempi di hash delle password sono stati forniti, indicando che le password degli utenti sono state compromesse.
  • Dati personali: Un campione di dati JSON include nomi, email, indirizzi IP, codici PIN, numeri di carta e altro.
  • Transazioni: Esempi di transazioni mostrano dettagli come il saldo, il tipo di transazione, l’importo e le commissioni.
  • Esempio di dati JS

Il criminal hacker ha messo in vendita il database compromesso di Smart-Cash.it per 500$, offrendo la possibilità di contattarlo tramite messaggio privato o Telegram. Sorb non ha esitato a deridere stonewall.capital, affermando che, sebbene i loro prodotti siano validi, le loro pratiche di sicurezza informatica lasciano molto a desiderare.

Implicazioni per gli utenti La violazione dei dati di Smart-Cash.it ha esposto circa 127,000 utenti al rischio di furto d’identità e frode finanziaria. Le informazioni compromesse includono nomi completi, indirizzi email, indirizzi IP, codici PIN e numeri di carta, rendendo gli utenti vulnerabili a vari tipi di attacchi. Questo incidente sottolinea l’importanza di proteggere i dati personali e di adottare misure di sicurezza adeguate.

Questo attacco sottolinea l’importanza di migliorare la sicurezza dei database. È fondamentale che i database siano configurati in modo sicuro, regolarmente aggiornati e monitorati per rilevare accessi non autorizzati. Implementare la crittografia per i dati sensibili e utilizzare controlli di accesso robusti può aiutare a mitigare i rischi. Inoltre, vanno effettuati audit di sicurezza regolarmente e valutazioni delle vulnerabilità per identificare e risolvere potenziali debolezze. Utilizzare test di penetrazione può anche aiutare a simulare potenziali attacchi e migliorare i meccanismi di difesa.

Questo dataleak solleva importanti questioni sulla sicurezza informatica e la protezione dei dati personali. Le aziende devono adottare misure rigorose per proteggere le informazioni dei clienti e prevenire futuri incidenti di sicurezza. La facilità con cui concediamo i nostri dati a terze parti può ritorcersi contro, come dimostra questo caso, mettendo a rischio la nostra identità e sicurezza finanziaria. In particolar modo quando parliamo di questioni finanziarie, chi gestisce questi dati deve adottare standard elevati e, sottolineo, audit continui.

L'articolo Allarme sicurezza: i dati di Smart-Cash.it nelle mani degli hacker! proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Meta risolve la causa britannica sul "diritto di opporsi al tracciamento degli annunci" accettando di non tracciare il querelante

Una militante per i diritti umani, Tanya O'Carroll, è riuscita a costringere il gigante dei social media Meta a non usare i suoi dati per pubblicità mirate. L'accordo è contenuto in un accordo per una contestazione individuale da lei presentata contro il tracciamento e la profilazione di Meta nel 2022

techcrunch.com/2025/03/21/meta…

@privacypride

in reply to informapirata ⁂

purtroppo è un settlement, quindi non crea un precedente

reshared this



Acoustic Levitation Gets Insects Ready For Their Close-Up


The average Hackaday reader is likely at least familiar with acoustic levitation — a technique by which carefully arranged ultrasonic transducers can be used to suspend an object in the air indefinitely. It’s a neat trick, the sort of thing that drives them wild at science fairs, but as the technique only works on exceptionally small and light objects it would seem to have little practical use.

That is, unless, you happen to be interested in exceptionally small and light objects. A paper titled Automated Photogrammetric Close-Range Imaging System for Small Invertebrates Using Acoustic Levitation describes a fascinating device which allows the researchers to image insects in what’s essentially a weightless environment.

With the delicate specimens suspended in front of the lens, there’s no background to worry about and they can be perfectly lit from all angles. What’s more, with careful control of the ultrasonic transducers, it’s possible to control the rotation of the target — allowing researchers to produce 3D scans of the insects using just one camera.

There isn’t a whole lot of technical detail on the device itself, other than the fact that spherical chamber has a radius of 60 mm and is fitted with 96 Murata MA40S4R/S transducers operating at 40 kHz. The paper notes that early attempts to control the transducer array with a Arduino Mega failed, and that the team had to switch over to a FPGA. With their current signal generator stage, the researchers are able to rotate the specimen by 5° angles.

Interested in learning more about acoustic levitation? University of Bristol research scientist Asier Marzo gave a talk on the subject at Hackaday Belgrade in 2018 that you won’t want to miss.


hackaday.com/2025/03/22/acoust…



Oracle è stata Violata? Il giallo della compromissione di 140.000 tenant Cloud


Nella serata di ieri, 21 marzo 2025, durante una delle consuete esplorazioni nel sottobosco del web di DarkLab, ci siamo inbattuti in una notizia che potrebbe far tremare i polsi a molti amministratori IT: un presunto attacco alla Oracle Cloud.

Da quanto riportato successivamente da CloudSek, sembrerebbe che ci sia stata l’esfiltrazione presunta di 6 milioni di record, coinvolgendo oltre 140.000 tenant. Un grande bottino di informazioni qualora queste confermate da Oracle.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

La pubblicazione si Breach Forums


Il tutto è partito da un post su un forum underground, dove un utente con lo pseudonimo “rose87168” ha dichiarato di aver violato l’endpoint di login della Oracle Cloud (login.(region-name).oraclecloud.com), ottenendo accesso a dati sensibili come file JKS, password SSO criptate, file chiave e chiavi JPS dell’enterprise manager.

Non contento, il nostro “amico” ha messo in vendita questi 6 milioni di record, offrendo persino incentivi a chi lo aiutasse a decriptare le password SSO o a craccare quelle LDAP.

Oracle, dal canto suo, ha prontamente smentito qualsiasi violazione. In una dichiarazione rilasciata a BleepingComputer, l’azienda ha affermato: “Non c’è stata alcuna violazione di Oracle Cloud. Le credenziali pubblicate non appartengono a Oracle Cloud. Nessun cliente di Oracle Cloud ha subito una violazione o ha perso dati.”

Tuttavia, alcune analisi indipendenti sembrerebbero suggerire il contrario. Ad esempio, Kudelski Security ha riportato che il threat actor ha condiviso URL dell’Internet Archive come prova del suo accesso ai server Oracle Cloud, caricando un file .txt contenente il suo indirizzo email su login.us2.oraclecloud.com.

Inoltre, su Reddit, nella community r/blueteamsec, diversi utenti hanno discusso dell’incidente, sottolineando come potrebbe aver coinvolto le tradizionali login OCI, ma non l’IDCS, suggerendo di ruotare le credenziali il prima possibile.

Cosa è importante fare ora


In attesa di ulteriori conferme o smentite, è consigliabile per tutti gli amministratori e i responsabili della sicurezza:

  • Monitorare attentamente i propri sistemi per attività sospette.
  • Aggiornare regolarmente le password e implementare l’autenticazione multi-fattore (MFA).
  • Verificare se le proprie credenziali sono state compromesse utilizzando strumenti come quelli messi a disposizione da CloudSEK.

Ricordiamoci sempre che, in un mondo digitale in continua evoluzione, la prudenza non è mai troppa.

L'articolo Oracle è stata Violata? Il giallo della compromissione di 140.000 tenant Cloud proviene da il blog della sicurezza informatica.



Cybersecurity & cyberwarfare ha ricondiviso questo.


U.S. #Treasury removed sanctions against the #crypto mixer service #Tornado #Cash
securityaffairs.com/175718/law…
#securityaffairs #hacking


Thanks for Hackaday Europe!


We just got back from Hackaday Europe last weekend, and we’re still coming down off the high. It was great to be surrounded by so many crazy, bright, and crazy-bright folks all sharing what they are pouring their creative energy into. The talks were great, and the discussions and impromptu collaborations have added dramatically to our stack of to-do projects. (Thanks?) Badges were hacked, stories were shared, and a good time was had by all.

At the event, we were approached by someone who wanted to know if we could replicate something like Hackaday Europe in a different location, one where there just isn’t as vibrant a hacking scene. And the answer, of course, was maybe, but probably not.

It’s not that we don’t try to put on a good show, bring along fun schwag, and schedule up a nice location. But it’s the crowd of people who attend who make a Hackaday event a Hackaday event. Without you all, it just wouldn’t work.

So in that spirit, thanks to everyone who attended, and who brought along their passions and projects! It was great to see you all, and we’ll do it again soon.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/03/22/thanks…



The Fastest MS-DOS Gaming PC Ever


After [Andy]’s discovery of an old ISA soundcard at his parents’ place that once was inside the family PC, the onset of a wave of nostalgia for those old-school sounds drove him off the deep end. This is how we get [Andy] building the fastest MS-DOS gaming system ever, with ISA slot and full hardware compatibility. After some digging around, the fastest CPU for an Intel platform that still retained ISA compatibility turned out to be Intel’s 4th generation Core series i7-4790K CPU, along with an H81 chipset-based MiniITX mainboard.

Of note is that ISA slots on these newer boards are basically unheard of outside of niche industrial applications, ergo [Andy] had to tap into the LPC (low pin count) debug port & hunt down the LDRQ signal on the mainboard. LPC is a very compact version of a PCI bus, that works great with ISA adapter boards, specially an LPC to ISA adapter like [Andy]’s dISAppointment board as used here.

A PCIe graphics card (NVidia 7600 GT, 256 MB VRAM), ISA soundcard, dodgy PSU and a SATA SSD were added into a period-correct case. After this Windows 98 was installed from a USB stick within a minute using [Eric Voirin]’s Windows 98 Quick Install. This gave access to MS-DOS and enabled the first tests, followed by benchmarking.

Benchmarking MS-DOS on a system this fast turned out to be somewhat messy with puzzling results. The reason for this was that the BIOS default settings under MS-DOS limited the CPU to non-turbo speeds. After this the system turned out to be actually really quite fast at MS-DOS (and Windows 98) games, to nobody’s surprise.

If you’d like to run MS-DOS on relatively modern hardware with a little less effort, you could always pick up a second-hand ThinkPad and rip through some Descent.

youtube.com/embed/7LIPTQjQAPE?…


hackaday.com/2025/03/22/the-fa…

Tom McC reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Hanno rubato i libri. Non uno, non cento. Milioni. camisanicalzolari.it/hanno-rub…


Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari


Con la sua base utenti che supera il miliardo di persone, in particolare in Russia e Ucraina, Telegram è un obiettivo di grande valore per gli attori legati allo Stato. Gli esperti di sicurezza, notano da tempo che la crittografia di Telegram è in ritardo rispetto a Signal e WhatsApp.

Ad esempio le chat predefinite non hanno protezione end-to-end di default e utilizzano protocolli non verificati.

Problemi passati su Telegram


I meccanismi di crittografia e gestione dei file di Telegram sono stati sottoposti a ripetuti controlli:

  • Android: uno zero-day “EvilVideo” del luglio 2024 ha consentito agli aggressori di camuffare APK dannosi come video, sfruttando la funzionalità di download automatico di Telegram. Patchato nella versione 10.14.5, il difetto richiedeva l’interazione dell’utente ma evidenziava rischi nelle impostazioni predefinite.
  • Windows: una vulnerabilità basata su un errore del 2024 (etichettatura errata dei file “.pyzw”) ha consentito l’esecuzione di script Python, in seguito mitigata aggiungendo “.untrusted” ai file sospetti.
  • Problemi storici: tra i difetti passati c’è un exploit Unicode del 2017 che consente la distribuzione di malware di cryptomining tramite file mascherati.

Fonti del settore suggeriscono che questi prezzi potrebbero essere inferiori a quelli di mercato, poiché i broker spesso rivendono gli exploit ai governi a costi di acquisizione pari a 2-3 volte superiori.

La ricerca di nuovi zero day per telegram


Una società russa di intermediazione di exploit (broker zeroday), di nome Operation Zero, ha annunciato pubblicamente ricompense fino a 4 milioni di dollari per le vulnerabilità zero-day in Telegram, a dimostrazione del crescente interesse da parte degli Stati nel compromettere la popolare app di messaggistica.
Post pubblicato su X da Operation0 che mostra i bug di sicurezza messi in vendita per telegram
Il modello del bug bounty program di Operation Zero include:

  • RCE con un clic → fino a 500.000 dollari
  • RCE senza clic → fino a 1,5 milioni di dollari
  • Sfruttamento dell’intera catena (full-chain) → fino a 4 milioni di dollari

La categoria “full-chain” si riferisce agli exploit multifase che garantiscono l’accesso al sistema operativo di un dispositivo dopo la compromissione iniziale di Telegram.

L’azienda, che serve esclusivamente il governo russo e le entità locali, sta cercando exploit di esecuzione di codice remoto (RCE) nelle versioni Android, iOS e Windows di Telegram. I pagamenti sono scalabili in base alla sofisticatezza dell’exploit.

Chi sono i broker zero-day?


I broker zero-day sono intermediari specializzati nell’acquisto e nella vendita di exploit per vulnerabilità informatiche sconosciute ai vendor del software. Queste falle, dette “zero-day” perché non ancora corrette, vengono scoperte da ricercatori indipendenti, hacker o gruppi di sicurezza e possono valere milioni di dollari a seconda della loro criticità. I broker operano come mercati paralleli della cybersicurezza, offrendo exploit sia a governi e agenzie di intelligence che a gruppi criminali e aziende di sicurezza privata.

Il mercato degli zero-day è diviso in due categorie principali: il “mercato bianco”, dove aziende di cybersecurity come Zerodium o Trend Micro acquistano vulnerabilità per scopi di ricerca e protezione, e il “mercato grigio/nero”, in cui broker più riservati, come Operation Zero, vendono exploit a governi o enti che potrebbero usarli per attività di sorveglianza, attacchi mirati o cyber warfare. L’anonimato e la segretezza sono fondamentali in questo settore, poiché la divulgazione di un exploit riduce immediatamente il suo valore.

L'articolo Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari proviene da il blog della sicurezza informatica.




ChatGPT accusa un uomo di un crimine inesistente e viola il GDPR: il caso esplode in tribunale!


Il norvegese Arve Hjalmar Holmen è rimasto scioccato da un messaggio di ChatGPT in cui l’intelligenza artificiale lo accusava ingiustamente di un crimine ai danni dei suoi tre figli. Allo stesso tempo, il testo conteneva informazioni reali sul suo luogo di residenza e sulla sua famiglia, il che aumentava la drammaticità della situazione.

L’incidente è diventato oggetto di reclamo legale — L’organizzazione per i diritti umani noyb ha presentato un reclamo all’autorità norvegese per la protezione dei dati, sostenendo che OpenAI ha violato l’Articolo numero 5 del Regolamento generale sulla protezione dei dati (GDPR).

L’obiettivo principale del reclamo è che i dati personali, anche se utilizzati in un modello generativo, debbano essere affidabili. Noyb (European Centre for Digital Rights è un’organizzazione senza scopo di lucro con sede a Vienna, in Austria, fondata nel 2017 con un focus paneuropeo) ha notato che la legge non eccezioni per le reti neurali: un errore nei dati resta una violazione, indipendentemente dai limiti tecnologici. L’organizzazione ritiene che nel caso di Holman, OpenAI abbia mescolato elementi fittizi e autentici, il che aggrava la natura della violazione.

Il problema è aggravato dal fatto che l’azienda non offre agli utenti la possibilità di correggere le informazioni false. noyb ha già sottolineato in precedenza che ChatGPT, a differenza dei servizi tradizionali, non consente di modificare informazioni errate. OpenAI ha semplicemente aggiunto un avviso sui possibili errori nell’interfaccia del chatbot, il che, secondo gli avvocati, non esonera l’azienda da ogni responsabilità.

Gli avvocati stanno cercando di ottenere un’ordinanza dall’autorità di regolamentazione norvegese che potrebbe obbligare l’azienda a modificare i suoi algoritmi, limitare il trattamento dei dati personali di Holmen o imporre una multa. Tuttavia, OpenAI potrebbe avere qualche giustificazione: noyb ha riconosciuto che le versioni più recenti di ChatGPT connesse a Internet non generano più informazioni false su Holman. Ciò significa che il problema, almeno a livello di interfaccia utente, è stato risolto.

Tuttavia, il reclamo sottolinea che il collegamento alla conversazione originale è ancora disponibile, il che significa che le informazioni false potrebbero essere state memorizzate nei sistemi di OpenAI e persino utilizzate per addestrare ulteriormente il modello. Ciò, secondo noyb, indica una violazione in corso nonostante gli adeguamenti esterni. Gli avvocati sottolineano che rimuovere l’accesso alle informazioni false non significa interromperne l’elaborazione: le aziende non hanno il diritto di “nascondere” un errore senza eliminarlo dal sistema.

La decisione sul reclamo spetta alle autorità di regolamentazione norvegesi, ma la situazione dimostra già la crescente pressione sugli sviluppatori di intelligenza artificiale affinché elaborino i dati personali in modo accurato e legale. Lo sviluppo di modelli generativi richiede nuovi approcci alla responsabilità e al rispetto dei diritti umani: anche se la bugia proviene da una macchina, qualcuno deve esserne responsabile.

L'articolo ChatGPT accusa un uomo di un crimine inesistente e viola il GDPR: il caso esplode in tribunale! proviene da il blog della sicurezza informatica.

reshared this




Iran sotto attacco cyber: 116 navi bloccate e comunicazioni distrutte. Settimane per recuperare


C’è stato un grave attacco informatico la sera del 17 marzo che ha interrotto il sistema di comunicazione delle più grandi compagnie di navigazione iraniane contemporaneamente. La responsabilità dell’operazione è stata rivendicata dal gruppo Lab Dookhtegan, che in precedenza aveva compiuto azioni contro le infrastrutture strategiche del Paese. Questa volta l’obiettivo è stato le navi associate alle esportazioni di petrolio e dell’industria militare.

Le società iraniane NITC e IRISL, attori chiave del trasporto marittimo della regione e soggette a sanzioni da parte di Stati Uniti, Regno Unito e Unione Europea, sono state attaccate. Fin dalle prime ore del mattino del 18 marzo, gli equipaggi di queste navi sono rimasti isolati gli uni dagli altri, incapaci di comunicare anche in situazioni di emergenza. Anche i collegamenti con i porti e le infrastrutture logistiche globali sono stati interrotti, causando interruzioni nelle forniture. Gli esperti ritengono che il completo ripristino delle comunicazioni potrebbe richiedere diverse settimane.
Informativa inviata dal gruppo hacker LabDookhtegan su Twitter
Secondo i dati preliminari, gli hacker sono riusciti a penetrare nei sistemi di comunicazione satellitare delle navi, ad accedere alle apparecchiature del server ed eseguire comandi che hanno distrutto dati critici. Di conseguenza, i centri di archiviazione delle informazioni sono stati chiusi e parte dell’infrastruttura digitale è stata danneggiata in modo irreversibile.

L’attacco è considerato uno dei più grandi all’industria marittima iraniana degli ultimi anni. Ha inferto un duro colpo non solo alla logistica delle spedizioni, ma anche ai legami economici di un Paese dipendente dalle esportazioni marittime. Particolarmente vulnerabili sono i soggetti sottoposti a sanzioni internazionali, che limitano la loro capacità di proteggersi dagli attacchi informatici e di interagire con partner esterni.

Le autorità iraniane non hanno ancora commentato l’incidente, ma gli esperti stanno discutendo della possibilità di ulteriori attacchi, soprattutto considerando le vulnerabilità dei sistemi satellitari e di navigazione. Particolarmente preoccupante è il fatto che alcune navi si trovassero in acque internazionali al momento dell’attacco.

Data la portata dell’intrusione, l’incidente potrebbe indurre a riconsiderare gli standard di sicurezza nel settore marittimo, in particolare in termini di protezione crittografica e isolamento dei principali nodi di comunicazione. Viene inoltre discussa la necessità di una risposta rapida a tali minacce, anche attraverso la creazione di canali di comunicazione di backup e scenari di resilienza informatica.

Il gruppo Lab Dookhtegan ha già dichiarato di considerare tali attacchi come uno strumento per esercitare pressione sulle catene logistiche e militari iraniane. Pertanto, il cyberspazio sta diventando sempre più un’arena per la lotta per l’influenza nelle aree di conflitto internazionale.

L'articolo Iran sotto attacco cyber: 116 navi bloccate e comunicazioni distrutte. Settimane per recuperare proviene da il blog della sicurezza informatica.