The Great ADS1115 Pricing and Sourcing Mystery
The AdaFruit ADS1115 board hooked up for testing. (Credit: James Bowman)
Following up on the recent test of a set of purported ADS1115 ADCs sourced from Amazon [James Bowman] didn’t just test a genuine Ti part, but also dug into some of the questions that came up after the first article. As expected, the AdaFruit board featuring a presumed genuine Ti ADS1115 part performed very well, even performing significantly better on the tested parameters than the datasheet guarantees.
Thus we can confirm that when you get the genuine Ti part, you can expect very good and reliable performance for your ADC purposes. Which leaves the unaddressed questions about what these cheapo Amazon-sourced ADS1115 ICs are, and how it can be that LCSC has what should be the same parts for so much cheaper than US distributors?
As far as LCSC pricing is concerned, these are likely to be genuine parts, but also the subject of what is known as price discrimination. This involves pricing the same product differently depending on the targeted market segment, with e.g. Digikey customers assumed to be okay with paying more to get the brand name assurance and other assumed perks.
Regarding the cheapo parts off Amazon, these could be QA failed parts, ‘third shift’ or other grey zone parts being sold for less, as well as outright fakes. The Analogy ADX111 for example is basically a drop-in clone of the ADS1115, down to parts of the datasheet, with the heading image showing a section to compare the two. Interestingly, the ADX111 is sold for $1.77 in 1,000 quantities on LCSC.
Ultimately it’s hard to tell the true origin of the ‘ADS1115’ ICs on one of these cheap boards. They could have fallen off a genuine ADS1115 production line, be QA failed ADX111 parts or something else entirely. Without decapping a few samples and further in-depth research we’ll likely never know.
Yet as some already commented, does it truly matter? You get the cheapo parts when you’re just screwing around with a prototype rather than splurging for the gold-plated AdaFruit version, and source from LCSC or Digikey when it’s time for PCBA. In the end everyone is happy, even without knowing whether it’s truly meat a Ti part that we’re using.
Making a Cardboard Airplane Wing
Ideally, an aircraft would be made of something reasonably strong, light, and weather resistant. Cardboard, is none of those things. But that did not stop [PeterSripol] from building an ultralight wing out of cardboard.
Firstly, he wanted to figure out the strongest orientation of the cardboard flutes for the wing spars. He decided on a mix of horizontal and vertical flutes for the wing spar, with the horizontal flutes resisting vertical deformations and the vertical flutes resisting chord wise deformations.
The main spar is made up of two long strips of these cardboard pieces, glued together with a single sheet of cardboard on the top and bottom to create a structural beam. Unfortunately, the glue had not fully dried on one of the sheets before making the spar resulting in the final spar warping. Fortunately, the first wing was always intended to be tested to destruction. The wing’s ribs are made of laser cut cardboard, with doublers on the inside providing greater surface area for hot glue and a stronger rib.
Testing revealed the aft wing spar failed around 200 lbs, approximately equivalent to a 2G wing loading with a fully weighted aircraft. Since the aft wing spar broke, for the final production wings, that spar was reinforced with an separate piece of cardboard positioned perpendicular to the spar creating more of an I beam shape.
After the lessons learned from the cardboard flute orientation tests and the first wing destruction, the two wings for the final ultralight could be built. Minor changes were made from the prototype wing. After testing one wing to 150 pounds of loading, they were skinned in butcher paper to match the esthetic of cardboard. The wings came out weighing 21.8 lbs, more then ideal, but certainly workable for a single flight ultralight aircraft.
We look forward to seeing this plane fly, so stay tuned for more coverage! While you wait, make sure to check out his previous ultralight build!
youtube.com/embed/T46SHLzlV1A?…
Tiny UPS Keeps WiFi Online
For any mission-critical computer system, it’s a good idea to think about how the system will handle power outages. At the very least it’s a good idea to give the computer enough time to gracefully shut down if the power outage will last for an indefinite time. But for extremely critical infrastructure, like our home Wi-Fi, we might consider a more long-term battery backup that can let us get through the longest of power outages.
Part of why this project from [ ] works so well is that most off-the-shelf routers don’t actually use that much energy. Keeping that and a modem online when the power is out only requires a few lithium batteries. To that end, three lithium ion cells are arranged in series to provide the router with between 9 and 12 volts, complete with a battery management system (BMS) to ensure they aren’t over- or under-charged and that they are balanced. The router plugs directly into a barrel jack, eliminating any switching losses from having to use an inverter during battery operation.
While [ ] is a student who lives in an area with frequent interruptions to the electricity supply, this does a good job of keeping him online. If you’re planning for worse or longer outages, a design like this is easily adapted for more batteries provided the correct BMS is used to keep the cells safely charged and regulated. You can also adapt much larger UPS systems to power more of your home’s electrical system, provided you can find enough batteries.
reshared this
Identificato Robert Brytan, l'uomo che minacciava don Mattia Ferrari: è il dirigente di una società informatica con accesso all’archivio #Frontex
Nato in Polonia, residente in Germania, cittadinanza canadese (è stato in Guardia Costiera) e rientrato in Europa come assistente di un europarlamentare polacco. Oggi lavora per una società che fornisce piattaforme software a Frontex, l'agenzia europea per il controllo delle frontiere.
reshared this
securityaffairs.com/183815/sec…
#securityaffairs #hacking
U.S. CISA adds Microsoft WSUS, and Adobe Commerce and Magento Open Source flaws to its Known Exploited Vulnerabilities catalog
The U.S. CISA added Microsoft WSUS, and Adobe Commerce and Magento Open Source flaws to its Known Exploited Vulnerabilities (KEV) catalog.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
The Isetta TTL Computer Makes Some Noise
Our Hackaday colleague [Bil Herd] is known for being the mind behind the Commodore 128, a machine which famously had both a 6502 and a Z80 processor on board. The idea of a machine which could do the job of both those processors in hardware while containing neither would have blown the mind of any 1980s computer enthusiast, yet that’s exactly what [Roelh]’s Isetta TTL computer does. It’s an extremely clever design whose targeted microcode allows the processor-swap trick, and since he’s brought it from prototype to production and has it running SymbOS since we last saw it, it’s time we gave it another look.All the functions on what is a surprisingly compact board.
The video below the break shows the machine in action, with the Windows 95-like SymbOS GUI running a series of sound tests in the emulated AY-3-8910 sound generator, as well as a Lemmings-like game. It also runs Sinclair ZX Spectrum software, giving it access to a huge library.
We were lucky enough to see some of this in person when we encountered it for a second time on our travels during the summer — and it’s just as impressive in the real as it looks in the video. The feeling really hits you of how this would have blown away anything on the 8-bit market in 1985, made more impressive by the silicon in use being not too far from what was available at the time.
We’re told you can now buy one for yourself as a kit, and we’re looking forward to seeing it generate an ecosystem. We’re particularly curious as to whether that retargetable microcode could allow it to support other archetctures of the day.
Our original coverage can be read here, and we’ve also touched upon SymbOS.
youtube.com/embed/EDrEPg-4vi4?…
Continua il rapporto conflittuale tra Automotive e Sicurezza Informatica: Un bug nel portale piloti FIA ha esposto i dati personali dei piloti di Formula 1 — inclusi passaporti e licenze.
Chiunque poteva diventare un “admin” con una singola richiesta API.
La falla è stata ora risolta — ma è rimasta aperta per giorni
thehackernews.com/2025/10/thre…
ThreatsDay Bulletin: $176M Crypto Fine, Hacking Formula 1, Chromium Vulns, AI Hijack & More
Cybercrime crackdowns, AI security flaws, and major breaches — from $176M fines to Starlink, F1, and Google’s new threat platform.The Hacker News
reshared this
Hackaday Podcast Episode 343: Double Component Abuse, a Tinkercad Twofer, and a Pair of Rants
This week, Hackaday’s Elliot Williams and Kristina Panos met up across the universe to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous seven days or so.
In Hackaday news, OMG Supercon is almost here! And we just revealed the badge! In other news, we’ve still got a contest running. Read all about the 2025 Component Abuse Challenge, sponsored by DigiKey, and check out the contest page for all the details.
On What’s That Sound, Kristina failed spectacularly. Will you fare better and perhaps win a Hackaday Podcast t-shirt? Mayhap you will.
After that, it’s on to the hacks and such, beginning with a really cool entry into the Component Abuse Challenge wherein a simple transmission line is used to multiply a voltage. We watch as a POV globe takes to the skies, once it has enough motors.
Then we discuss several awesome hacks such as an incredible desk that simulates beehive activity, a really great handheld PC build, and a Tinkercad twofer. Finally, we discuss the future of removable batteries, and the history of movable type.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
Download in DRM-free MP3 and savor at your leisure.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 343 Show Notes:
News:
What’s that Sound?
Interesting Hacks of the Week:
- 2025 Component Abuse Challenge: Boosting Voltage With Just A Wire
- 2025 Component Abuse Challenge: Conductive Filament Makes A Meltable Fuse
- POV Globe Takes To The Skies
- Classy Desk Simulates Beehive Activity
- What Happened To Running What You Wanted On Your Own Machine?
- Handheld PC Build Is Pleasantly Chunky
Quick Hacks:
- Elliot’s Picks:
- Open Source Hack Lets The Razer Nari Headset Work With Linux
- Making A Clock With A Retooled Unihiker K10
- Tinkercad In Color
- Tinkercad Continues To Grow Up
- Kristina’s Picks:
- Building A Minecraft Lantern For Halloween
- Kitchen Bench Splash Guard Powered By Arduino
- 2025 Component Abuse Challenge: Nail Your Next Decal
Can’t-Miss Articles:
hackaday.com/2025/10/24/hackad…
La trappola del falso supporto tecnico: attenti, è phishing
@Informatica (Italy e non Italy 😁)
È stata rivelata una campagna di truffe online che sfrutta il logo Microsoft in uno schema di falso supporto tecnico. L’attacco non punta tanto sulla sofisticazione tecnica, quanto sulla capacità di sfruttare la fiducia e la paura per ottenere il controllo completo del dispositivo della
Informatica (Italy e non Italy 😁) reshared this.
Making WiFi Sound Like Dial-Up Internet
Dial-up modems had a distinctive sound when connecting, with the glittering, screeching song becoming a familiar melody to those jumping online in the early days of the Internet. Modern digital connections don’t really have an analog to this, by virtue of being entirely digital. And yet, [Nick Bild] decided to make WiFi audible in a pleasing tribute to the modems of yore.
The reason you could hear your dial-up modem is because it was actually communicating in audio over old-fashioned telephone lines. The initialization process happened at a low enough speed that you could hear individual sections of the handshake that sounded quite unique. Ultimately, though, once a connection was established at higher speed, particularly 33.6 k or 56 k, the sound of transmission became hard to discern from static.
Modern communication methods like Ethernet, DSL, and WiFi all occur purely digitally — and in frequencies far above the audible range. Thus, you can’t really “listen” to a Wi-Fi signal any more than you can listen to the rays of light beaming out from the sun. However, [Nick] found an anachronistic way to make a sound out of WiFi signals that sounds vaguely reminiscent of old-school modems. He used a Raspberry Pi 3 equipped with a WiFi adapter, which sniffs network traffic, honing in on data going to one computer. The packet data is then sent to an Adafruit QT Py microcontroller, which uses the data to vary the amplitude of a sound wave that’s then fed to a speaker through a digital-to-analog converter. [Nick] notes this mostly just sounds like static, so he adds some adjustments to the amplitude and frequency to make it more reminiscent of old modem sounds, but it’s all still driven by the WiFi data itself.
It’s basically WiFi driven synthesis, rather than listening to WiFi itself, but it’s a fun reference to the past. We’ve talked a lot about dial-up of late; from the advanced technology that made 56 k possible, to the downfall of AOL’s long-lived service. Video after the break.
youtube.com/embed/OxAJHiVkBEM?…
Una Sola Giornata al SOC: Gli Eroi Sconosciuti della Cybersecurity
#redhotcyber #soc #cybersecuritytraining #ethicalhacking #dataprotection #hacking
Cybersecurity & cyberwarfare reshared this.
Collins Aerospace: la voce di Everest su una tempesta perfetta. Ricostruiamo i fatti
@Informatica (Italy e non Italy 😁)
Si dice spesso che la verità sia la prima vittima in una guerra, e nel confuso panorama della cybersecurity questa massima risuona con sinistra frequenza. Quella che ha colpito Collins Aerospace a settembre del 2025 non è stato un semplice
Informatica (Italy e non Italy 😁) reshared this.
Il "Terminale" o "Shell" o "Mostro Nero", che da generazioni spaventa le persone che vogliono avvicinarsi a GNU-Linux, è davvero cattivo o è solo brutto? Un libro ne svela la semplicità
"Come usare un terminale" è un'introduzione all'uso della shell, con particolare attenzione ai principianti di GNU/Linux, ed è stata pensata da @dyne per essere divertente e incoraggiare il lettore a giocare, quindi non è organizzata in modo formale
reshared this
Niente carne, niente ossa, solo codice! Il primo presentatore AI arriva da Channel 4
📌 Link all'articolo : redhotcyber.com/post/niente-ca…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Niente carne, niente ossa, solo codice! Il primo presentatore AI arriva da Channel 4
Un documentario di Channel 4 ha presentato un presentatore AI, segno dell'avanzamento dell'intelligenza artificiale nella TV e nello streaming.Redazione RHC (Red Hot Cyber)
reshared this
This Week in Security: Court Orders, GlassWorm, TARmageddon, and It was DNS
This week, a US federal court has ruled that NSO Group is no longer allowed to use Pegasus spyware against users of WhatsApp. And for their trouble, NSO was also fined $4 million. It’s unclear how much this ruling will actually change NSO’s behavior, as it intentionally stopped short of applying to foreign governments.
There may be an unexpected source of leverage the US courts can exert over NSO, with the news that American investors are acquiring the company. Among the requirements of the ruling is that NSO cannot reverse engineer WhatsApp code, cannot create new WhatsApp accounts, and must delete any existing WhatsApp code in their possession. Whether this actually happens remains to be seen.
Points On the Curve
Cryptography is hard. Your implementation can do everything right, and still have a weakness. This was demonstrated yet again in the Cloudflare CIRCL cryptography library. The issue here is a Diffie-Hellman scheme using the Curve4Q elliptic curve.
Quick review: Diffie-Hellman is a technique where Bob and Alice can exchange public keys, and each combine the received public key with their own private key, and arrive at a shared secret. This can be accomplished on an elliptic curve by choosing a scalar value as a private key, and multiplying a standard generator point by that scalar to derive a new point on the curve, which serves as the public key. After the public key points are exchanged, Alice and Bob each multiply the received public point by their own secret scalar. Just like simple multiplication, this function is commutative, and results in the same answer for both.
There is a catch that can cause problems. Not every value is a valid point on the curve, and doing calculations on these invalid points can lead to unusual results. The danger here isn’t remote code execution (RCE), but leaking information about the private key when doing an invalid calculation using these invalid points.
The CIRCL library had a couple instances where invalid points could be used. There’s a quirk of deserializing FourQ points, that the x value can be interpreted two ways, essentially a positive or negative x. The CIRCL logic attempts to deserialize an incoming point in one way, and if that point is not actually on the curve, the value is inverted (technically “conjugated”), and the new point is accepted without testing. There were a few other similar cases where points weren’t being validated. These flaws were reported to Cloudflare and fixed earlier this year.
GlassWorm
We recently covered Shai Hulud, an npm worm that actively uploaded itself into other npm libraries when it found valid credentials on compromised computers. It was something of a sea change in the world of library security. Now a month later, we have GlassWorm, a vscode extension worm.
GlassWorm combines several very sneaky techniques. When it injects code into an extension, that code is hidden with Unicode shenanigans, rendering in VSCode as blank lines. Once this malicious VSCode extension is loaded, it reaches out to some interesting Command and Control (C2) infrastructure: The Solana blockchain is used as a sort of bulletproof DNS, hosting a a C2 IP address. There’s a second, almost equally weird C2 mechanism: Hosting those IP addresses in entries on a public Google Calendar.
Once this malware is running, it harvests credentials, and if it gets a chance, injects itself in the code for other extensions and tries to publish. And it also turns the compromised machine into a “Zombi”, part of a botnet, but also working as a RAT (Remote Access Trojan). All told, it’s really nasty malware, and seems to indicate a shift towards these meta-worms that are intended to infiltrate Open Source software repositories.
Speaking of npm, GitHub has begun making security enhancements in response to the Shai Hulud worm. It looks like good changes, like the deprecation of classic access tokens, in favor of shorter lived, granular tokens. TOTP (Time based One Time Password) is going away as a second factor of authentication, in favor of passkeys and similar. And finally, npm is encouraging the use of doing away with long-lived access tokens altogether, and publishing strictly from CI/CD systems.
TARmageddon
We’ve cheered on the progress of the Rust language and its security wins, particularly in the realm of memory safety. But memory management is not the only cause of security issues. The async-tar rust package had a parsing bug that allowed a .tar file to smuggle additional contents that were not seen by the initial validation step.
That has all sorts of potential security ramifications, like smuggling malicious files, bypassing filters, and more. But what’s really interesting about this particular bug is that it’s been around since the first release of the package, and async-tar has been forked into many other published packeges, some of which are in use but no longer maintained. This has turned what should have been a simple fix into a mess, and the popular tokio-tar is still unfixed.
It Was DNS
You probably noticed that the Internet was sort of a dumpster fire on Monday — more than normal. Most of the world, it seems, runs on Amazon’s AWS, and when AWS goes down, it’s surprising what else fails. There were the normal sites and services down, like Reddit, Signal, Fortnight, and Prime Video. It was a bit of a surprise that some banks were down and flights delayed. And then there were IoT devices, like smart beds, litter boxes, and smart bulbs.
And the problem, naturally, was DNS. It’s always DNS. Specifically, Amazon has pinned the outage on “…a latent race condition in the DynamoDB DNS management system that resulted in an incorrect empty DNS record…”. This bad record brought down other services that relied on it, and it didn’t take long for the problem to spin out of control.
Bits and Bytes
There’s even more DNS, with [Dan Kaminsky]’s infamous cache poisoning making an unwelcome comeback. DNS has historically run over UDP, and the Kaminsky attack was based on the lack of authorization in DNS responses. The solution was to randomize the port a request was sent from, requiring the matching response be delivered to the same port number. What’s new here is that the Pseudo Random Number Generator (PRNG) in BIND has a weakness, that could have allowed predicting those values.
TP-Link’s Omada gateways had a pair of vulnerabilities that allowed for RCE. The more serious of the two didn’t require any authentication. Noword on whether this flaw was accessible from the WAN interface by default. Patched firmware is now available.
The better-auth library patched an issue early this month, that allowed the createApiKey endpoint to run without authRequired set true, simply by providing a valid user ID. This bug has been in the library ever since API keys were added to the project. The fix landed in 1.3.26.
And for bonus points, go check out the ZDI post on Pwn2Own Ireland, that just wrapped. There were lots of IoT hacks, including at least one instance of Doom running on a printer. Summoning Team took the Master of Pwn award, nearly doubling the points earned by second place. Congrats!
#CyberSecurity
insicurezzadigitale.com/collin…
Collins Aerospace: la voce di Everest su una tempesta perfetta. Ricostruiamo i fatti - (in)sicurezza digitale
Si dice spesso che la verità sia la prima vittima in una guerra, e nel confuso panorama della cybersecurity questa massima risuona con sinistra frequenza.Dario Fadda (inSicurezzaDigitale.com)
reshared this
I got frustrated with how GitHub Actions lets workflows with read-only permissions poison the cache of read/write workflows (!!??!?), so yesterday night I put together an Action that runs commands in a gVisor sandbox.
I am using it to test our Go modules against the latest versions of their dependencies (with "go get -u") on a schedule, to be notified early of compatibility issues, but without the supply chain attack risk or the Dependabot churn.
github.com/geomys/sandboxed-st…
GitHub - geomys/sandboxed-step: A GitHub Action that runs a command in a gVisor sandbox
A GitHub Action that runs a command in a gVisor sandbox - geomys/sandboxed-stepGitHub
Cybersecurity & cyberwarfare reshared this.
You might be able to use "docker image save [...]" instead of having to create a container just for exporting it.
Also, in case you aren't aware, GitHub has arm64 runners available now: github.blog/changelog/2025-08-….
arm64 hosted runners for public repositories are now generally available - The GitHub Blog
Starting today, Linux and Windows arm64 standard hosted runners in public repositories are generally available. Developers can take advantage of the performance benefits of using arm64 processors or run their…Larissa Fortuna (The GitHub Blog)
Niente carne, niente ossa, solo codice! Il primo presentatore AI arriva da Channel 4
Lunedì 20 ottobre, Channel 4 ha trasmesso un documentario completo condotto da un presentatore televisivo creativo integralmente dall’intelligenza artificiale.
“Non sono reale. Per la prima volta in una trasmissione televisiva britannica, sono in realtà un presentatore AI. Alcuni di voi avranno già capito”, rivela il presentatore alla fine dello show.
Il conduttore AI di Channel 4 è stato prodotto da un’agenzia di marketing AI che ha utilizzato degli spunti per creare un essere umano digitale.
Il documentario Will AI Take My Job? ha analizzato proprio se l’intelligenza artificiale potrebbe superare i professionisti in settori quali la medicina, il diritto e la fotografia di moda.
L’intelligenza artificiale è ovunque, dai feed dei social media ai programmi televisivi e sempre più spesso anche nell’intrattenimento video in streaming.
Ad esempio, nella sua lettera trimestrale agli azionisti, Netflix ha sottolineato la “significativa opportunità” che vede nell’utilizzo dell’intelligenza artificiale generativa.
Il colosso dello streaming ha fornito alcuni esempi di cui è orgoglioso, come il ringiovanimento dei personaggi nella scena iniziale del flashback di Happy Gilmore 2 e il lavoro di pre-produzione per esplorare idee per il guardaroba e la scenografia di Billionaire’s Bunker. L’azienda vuole anche utilizzare l’intelligenza artificiale per testare nuovi formati pubblicitari.
“Stiamo fornendo ai creatori un’ampia gamma di strumenti GenAI per aiutarli a realizzare le loro visioni e offrire titoli ancora più incisivi per i propri abbonati“, ha affermato Netflix nella lettera.
Netflix ha anche annunciato che sta testando una versione beta di un ‘”esperienza di ricerca conversazionale” che ti consentirà di usare il linguaggio naturale per esplorare il suo catalogo di film e programmi TV che potrebbero interessarti.
L’azienda ha continuato a fare il tifo durante la conference call sui risultati finanziari con gli analisti. “Siamo fiduciosi che l’intelligenza artificiale aiuterà noi e i nostri partner creativi a raccontare storie meglio, più velocemente e in modi nuovi: ci siamo tutti”, ha dichiarato il CEO di Netflix, Ted Sarandos, a CNBC.
youtube.com/embed/BF74l1jIfXY?…
Sarandos ha aggiunto che l’intelligenza artificiale può migliorare la produzione di contenuti, ma “non può automaticamente trasformarti in un bravo narratore se non lo sei”.
E intanto, tra cause legali e contenuti di bassa qualità prodotti, l’intelligenza artificiale inizia a presentare i programmi. Come al solito ne vedremo delle belle.youtu.be/BF74l1jIfXY?feature=s…
L'articolo Niente carne, niente ossa, solo codice! Il primo presentatore AI arriva da Channel 4 proviene da Red Hot Cyber.
securityaffairs.com/183810/hac…
#securityaffairs #hacking
Summoning Team won Master of Pwn as Pwn2Own Ireland Rewards $1,024,750
The Pwn2Own Ireland hacking contest awarded a total $1,024,750 for 73 zero-days, the Summoning Team won Master of Pwn.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Vuoi seguire tutte le discussioni del fediverso sul #LinuxDay2025?
Ecco dove puoi trovarle: citiverse.it/category/119/linu…
like this
reshared this
Smantelliamo i colossi del tech
Questa petizione è rivolta alla Commissione europea per fermare il monopolio di Google nella pubblicità online e limitare il potere delle grandi aziende tecnologiche, che soffocano concorrenza e giornalismo indipendente.
Ora che un giudice USA ha stabilito che Google ha mantenuto un monopolio illegale, l’Europa ha l’occasione di ridimensionare Google, Meta e Apple e restituire equilibrio al mercato digitale.
action.wemove.eu/sign/2025-05-…
Smantelliamo i colossi del tech
Ogni volta che apri un sito di notizie, è Google a guadagnarci, mentre il giornalismo indipendente scompare.WeMove Europe
reshared this
Linux Day 2025 a Vicenza: privacy, sicurezza e sovranità del software al centro della scena con @eniogemmo @zughy e l'avv. Marco #Ciurcina
In un’epoca in cui la raccolta e il controllo dei dati personali sono al centro del dibattito, il #LinuxDay vuole sensibilizzare i partecipanti sull’importanza di scegliere soluzioni tecnologiche che rispettino la #privacy, garantiscano la sicurezza e restituiscano agli utenti il controllo sui propri dati.
reshared this
Robot Phone Home…Or Else
We would have enjoyed [Harishankar’s] tear down of a robot vacuum cleaner, even if it didn’t have a savage twist at the end. Turns out, the company deliberately bricked his smart vacuum.
Like many of us, [Harishankar] is suspicious of devices beaming data back to their makers. He noted a new vacuum cleaner was pinging a few IP address, including one that was spitting out logging or telemetry data frequently. Of course, he had the ability to block the IP address which he did. End of story, right?
No. After a few days of working perfectly, the robot wouldn’t turn on. He returned it under warranty, but the company declared it worked fine. They returned it and, indeed, it was working. A few days later, it quit again. This started a cycle of returning the device where it would work, it would come home and work for a few days, then quit again.
You can probably guess where this is going, but to be fair, we gave you a big hint. The fact that it would work for days after blocking the IP address wouldn’t seem like a smoking gun in real time.
The turning point was when the company refused to have any further service on the unit. So it was time to pull out the screwdriver. Inside was a dual-CPU AllWinner SoC running Linux and a microcontroller to run the hardware. Of course, there were myriad sensors and motors, too. The same internals are used by several different brands of vacuum cleaners, so these internals aren’t just one brand.
Essentially, he wrote his own software to read all the sensors and drive all the motors using his own computers, bypassing the onboard CPU. But he found one thing interesting. The Android Debug Bridge was wide open on the Linux computer. Sort of.
The problem was, you could only get in a few seconds after booting up. After that, it would disconnect. A little more poking fixed that. The software stack was impressive, using Google Cartographer to map the house, for example.
But what wasn’t impressive was the reason for the repeated failures. A deliberate command was sent to kill the robot when it quit phoning home with telemetry. Of course, at the service center, it was able to report and so it worked fine.
The hardware and the software are impressive. The enforcement of unnecessary data collection is not. It does, however, make us want to buy one of these just for the development platform. [Harishankar] has already done the work to make it useful.
It isn’t just vacuums. Android phones spew a notorious amount of data. Even your smart matress — yes, there are smart matresses — can get into the act.
La DC Comics prende posizione: “nessuna intelligenza artificiale generativa”
DC Comics ha definitivamente affermato la sua posizione sull’intelligenza artificiale generativa: nessun coinvolgimento delle macchine nella narrazione o nelle illustrazioni.
Questo annuncio è stato fatto dal presidente dell’azienda Jim Lee durante un discorso al New York Comic Con. Ha affermato che, finché la leadership rimarrà la stessa, l’attenzione sarà rivolta esclusivamente alla creatività umana. Ha sottolineato che gli appassionati di fumetti apprezzano in particolar modo la sincerità e riconoscono intuitivamente la falsità.
L’azienda richiede da tempo che tutte le immagini siano disegnate a mano da artisti, ma in passato sono state segnalate accuse di utilizzo della modellazione generativa su alcune copertine alternative.
Questi casi hanno scatenato una furiosa reazione da parte della comunità, preoccupata che l’automazione potesse sostituire il lavoro di scrittori e illustratori. In risposta, DC ha rimosso le copertine controverse e, secondo gli osservatori, ha inasprito le restrizioni per prevenire incidenti simili in futuro.
I rappresentanti dell’editoria hanno anche sottolineato che la creazione dei personaggi è più di un semplice processo tecnico. Lee ha osservato che la fan fiction e la fan fiction rimangono parte della cultura, ma la vera forza di eroi come Superman risiede nel loro posto nell’universo DC consolidato, con la sua mitologia e la sua continuity.
Questo, secondo il CEO dell’azienda, è ciò che rende i personaggi riconoscibili nel corso dei decenni e consente loro di rimanere rilevanti anche in futuro.
In un mondo in cui gli algoritmi stanno sempre più prendendo il sopravvento sul ruolo dei creatori, la posizione della DC Comics è un promemoria: l’arte è viva finché c’è respiro umano in essa.
L'articolo La DC Comics prende posizione: “nessuna intelligenza artificiale generativa” proviene da Red Hot Cyber.
La DC Comics prende posizione: “nessuna intelligenza artificiale generativa”
📌 Link all'articolo : redhotcyber.com/post/la-dc-com…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
La DC Comics prende posizione: "nessuna intelligenza artificiale generativa"
DC Comics prende posizione contro l'uso dell'intelligenza artificiale generativa nelle narrazioni e illustrazioni dei fumetti.Redazione RHC (Red Hot Cyber)
reshared this
Atlas, il browser intelligente di OpenAI che ricorda cosa facciamo online: i rischi privacy
@Informatica (Italy e non Italy 😁)
OpenAI lancia Atlas, il nuovo browser integrato con ChatGPT: promette navigazione intelligente e assistenza AI in tempo reale, ma raccoglie dati dettagliati sulle attività online degli utenti. Ecco cosa comporta per privacy e
Informatica (Italy e non Italy 😁) reshared this.
Sappiamo bene che questi non lo stanno facendo perché lo chiedono in molti.
Lo fanno perché vogliono torturarci.
Informatica (Italy e non Italy 😁) reshared this.
securityaffairs.com/183800/sec…
#securityaffairs #hacking
China-linked hackers exploit patched ToolShell flaw to breach Middle East telecom
China-based threat actors exploited ToolShell SharePoint flaw CVE-2025-53770 soon after it was patched in July.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
792.750 dollari in un giorno! 56 zeroday rilevati al Pwn2Own Ireland 2025
Nella seconda giornata della competizione Pwn2Own Ireland 2025, i partecipanti hanno ottenuto un successo impressionante, scoprendo 56 nuove vulnerabilità zero-daye guadagnando un totale di 792.750 dollari. Questa è la seconda fase della competizione, che si tiene a Cork, in Irlanda, dove gli specialisti della sicurezza si sfidano per individuare vulnerabilità critiche nei dispositivi e nei software più diffusi.
Una delle performance più degne di nota è stata l’hack riuscito di un dispositivo Samsung Galaxy S25, in cui un team di due persone, Ken Gannon del Mobile Hacking Lab e Dimitrios Valsamaras del Summoning Team, ha sfruttato una complessa combinazione di cinque falle.
Per questo attacco, hanno ricevuto un premio di 50.000 dollari e 5 punti nella classifica Master of Pwn. Sebbene il team PHP Hooligans sia riuscito ad hackerare un dispositivo NAS QNAP TS-453E in un secondo, la vulnerabilità sfruttata era già stata utilizzata nel programma, quindi il loro risultato non ha stabilito un nuovo record.
Anche altri partecipanti che hanno attaccato il QNAP TS-453E, il Synology DS925+ e il bridge Philips Hue hanno ricevuto 20.000 dollari ciascuno. Tra questi, Chumi Tsai di CyCraft Technology, nonché rappresentanti di Verichains Cyber Force e Synacktiv Team. Inoltre, il secondo giorno, sono state sfruttate con successo vulnerabilità precedentemente sconosciute nella stampante Canon imageCLASS MF654Cdw, nel sistema di domotica Home Automation Green, nella fotocamera Synology CC400W, nel NAS Synology DS925+, nell’Amazon Smart Plug e nella stampante Lexmark CX532adwe.
Dopo due giorni di competizione, il Summoning Team rimane in testa, con un guadagno di 167.500 dollari e un punteggio di 18. Anche il primo giorno di competizione è stato produttivo : i partecipanti hanno scoperto 34 vulnerabilità e hanno ricevuto un totale di 522.500 dollari. Secondo il regolamento della competizione, i produttori di dispositivi hanno 90 giorni di tempo per correggere le vulnerabilità scoperte prima che vengano divulgate pubblicamente dal progetto ZDI.
L’ultimo giorno di Pwn2Own, previsto per il 24 ottobre, prevede nuovi tentativi di attacco al Samsung Galaxy S25, nonché a vari dispositivi di archiviazione e stampa. Un momento clou è la dimostrazione di un attacco di esecuzione di codice remoto senza clic su WhatsApp, potenzialmente l’offerta più preziosa, con un premio di 1 milione di dollari. Un partecipante di nome Eugene del Team Z3 intende tentare questo attacco.
Il concorso è supportato da Meta , Synology e QNAP. Il programma del 2025 comprende otto categorie, che includono smartphone di punta (Samsung Galaxy S25, iPhone 16, Pixel 9), elettronica per la casa e l’ufficio, app di messaggistica, dispositivi per la smart home, sistemi di videosorveglianza e dispositivi indossabili, tra cui i visori Meta Quest 3/3S e gli occhiali intelligenti Ray-Ban.
Quest’anno, gli organizzatori hanno ampliato i vettori di attacco consentiti, includendo lo sfruttamento delle vulnerabilità tramite connessioni USB a smartphone bloccati. Tuttavia, i protocolli wireless standard come Wi-Fi, Bluetooth e NFC continuano a essere utilizzati insieme all’accesso fisico.
L’anno scorso, in una competizione Pwn2Own simile in Irlanda, i partecipanti hanno ricevuto un montepremi complessivo di 1.078.750 dollari per aver identificato oltre 70 vulnerabilità. Il team Viettel Cyber Security è uscito vittorioso, aggiudicandosi 205.000 dollari per aver attaccato con successo dispositivi QNAP, Sonos e Lexmark.
Nel gennaio 2026, ZDI tornerà a Tokyo con una versione automobilistica della competizione Pwn2Own Automotive , organizzata nell’ambito della fiera Automotive World. Tesla la sosterrà ancora una volta.
L'articolo 792.750 dollari in un giorno! 56 zeroday rilevati al Pwn2Own Ireland 2025 proviene da Red Hot Cyber.
792.750 dollari in un giorno! 56 zeroday rilevati al Pwn2Own Ireland 2025
📌 Link all'articolo : redhotcyber.com/post/792-750-d…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
792.750 dollari in un giorno! 56 zeroday rilevati al Pwn2Own Ireland 2025
La competizione Pwn2Own Ireland 2025 ha visto i partecipanti scoprire 56 nuove vulnerabilità zero-day e guadagnare 792.750 dollari in due giorni di sfide.Redazione RHC (Red Hot Cyber)
reshared this
Tommy Flowers: How An Engineer Won The War
Back in 2016, we took you to a collection of slightly dilapidated prefabricated huts in the English Home Counties, and showed you a computer. The place was the National Museum of Computing, next to the famous Bletchley Park codebreaking museum, and the machine was their reconstruction of Colossus, the world’s first fully electronic digital computer. Its designer was a telephone engineer named Tommy Flowers, and the Guardian has a piece detailing his efforts in its creation.TNMOC’s Colossus MkII.
It’s a piece written for a non-technical audience so you’ll have to forgive it glossing over some of the more interesting details, but nevertheless it sets out to right a long-held myth that the machine was instead the work of the mathematician Alan Turing. Flowers led the research department at the British Post Office, who ran the country’s telephone system, and was instrumental both in proposing the use of electronic switches in computing, and in producing a working machine. The connection is obvious when you see Colossus, as its racks are the same as those used in British telephone exchanges of the era.
All in all, the article makes for an interesting read for anyone with an interest in technology. You can take a look at Colossus as we saw it in 2016 here, and if your interest extends to the only glimpse the British public had of the technology behind it in the 1950s, we’ve also taken a look at another Tommy Flowers creation, ERNIE, the UK Premium Bond computer.
Un impianto idrico “violato” in diretta! L’hacktivism diventa propaganda digitale
A settembre, gli specialisti di Forescout hanno rilevato un attacco mirato al loro server honeypot, che imitava il sistema di controllo di un impianto di trattamento delle acque. Un nuovo gruppo di hacktivisti, TwoNet, che opera in un ambiente associato ad attacchi alle infrastrutture industriali, ha rivendicato la responsabilità dell’attacco.
I membri del gruppo hanno avuto accesso all’interfaccia, modificato le impostazioni, eliminato le fonti di dati e disabilitato alcuni processi senza tentare di ottenere il controllo dell’host. L’obiettivo era dimostrare la propria capacità di interferire e poi diffondere l’accusa di “aver dirottato un impianto reale” su un canale Telegram.
L’attacco è iniziato la mattina da un indirizzo IP registrato presso il provider di hosting tedesco Dataforest GmbH. L’accesso al sistema è stato ottenuto utilizzando le credenziali predefinite “admin/admin”. Dopo aver effettuato l’accesso, gli aggressori hanno tentato di eseguire query SQL per raccogliere informazioni sulla struttura del database e hanno quindi creato un nuovo account con il nome utente “BARLATI“.
Poche ore dopo, sono tornati con questo nome utente e hanno sostituito il testo nella pagina di accesso, attivando una finestra pop-up con la scritta “HACKED BY BARLATI“. Hanno contemporaneamente eliminato i controller connessi, modificato i valori dei parametri e disabilitato log e avvisi. La vulnerabilità CVE-2021-26829 è stata utilizzata per falsificare il contenuto della pagina .
TwoNet è emerso all’inizio del 2025 e ha rapidamente guadagnato visibilità grazie a una combinazione di affermazioni aggressive e attività caotiche. Inizialmente, si è specializzato in attacchi DDoS , ma in seguito si è spostato sui tentativi di interferire con i sistemi di controllo dei processi industriali. Il canale Telegram del gruppo pubblica screenshot e video presumibilmente provenienti da interfacce SCADA e HMI di varie aziende. I post menzionano l'”hacking” di pannelli solari, sistemi di riscaldamento e caldaie a biomassa in paesi europei, ma non ci sono prove a supporto di queste affermazioni. Gli analisti notano che molte delle immagini provengono da pannelli demo disponibili al pubblico.
Anche gli account TwoNet associati, tra cui BARLATI e DarkWarios, promuovevano offerte commerciali: affitto di accesso a pannelli di controllo, servizi DDoS e persino vendita di ransomware a prezzi gonfiati. Ciò suggerisce un tentativo di monetizzare l’attenzione e di presentarsi come parte di un’organizzazione più ampia. Nelle settimane precedenti la chiusura del canale, i membri del gruppo hanno annunciato alleanze con altri gruppi di hacktivisti, tra cui CyberTroops e OverFlame, consentendo loro di promuoversi a vicenda e di creare l’apparenza di una rete più ampia.
Gli esperti sottolineano che i loro honeypot hanno registrato anche altri attacchi a controller industriali e protocolli Modbus, spesso provenienti da indirizzi europei e mediorientali. In un caso, gli aggressori hanno utilizzato password predefinite e poi hanno sfruttato la vulnerabilità CVE-2021-26828 per iniettare una web shell e ottenere l’accesso alle impostazioni HMI. Un altro incidente ha coinvolto tentativi coordinati di modificare i parametri PLC tramite Modbus e S7, che avrebbero potuto potenzialmente interrompere i processi su sistemi reali.
L’analisi ha rivelato che gli aggressori utilizzano strumenti standard, come Meta Sploit e script già pronti, e il loro comportamento indica un controllo manuale e una conoscenza di base dei protocolli industriali. Questi attacchi vengono spesso eseguiti senza una scansione preventiva e spesso prendono di mira dispositivi accessibili da Internet senza protezione.
Secondo Forescout, i gruppi di hacktivisti si stanno rivolgendo sempre più a obiettivi industriali. Anche se gli attacchi segnalati non sono confermati, dimostrano una tendenza di interesse e il potenziale per attacchi ripetuti contro obiettivi reali. Le aziende del settore idrico ed energetico sono particolarmente vulnerabili, poiché l’accesso alle interfacce degli operatori o dei controllori spesso non richiede autenticazione e la registrazione e il monitoraggio vengono condotti in modo selettivo.
Gli esperti consigliano ai proprietari dei sistemi di controllo di evitare un’autenticazione debole e l’uso di password predefinite, di non esporre le interfacce direttamente su Internet, di segmentare rigorosamente le reti IT e OT, di limitare l’accesso alle porte amministrative tramite elenchi IP e di implementare il monitoraggio con un’ispezione approfondita dei pacchetti in grado di tracciare i comandi Modbus e S7. È inoltre importante prestare attenzione al traffico in uscita per evitare che i dispositivi vengano utilizzati in attacchi DDoS (Distributed Denial of Service).
L’hacktivism, secondo Forescout, sta diventando un’arena in cui il prestigio informatico è più importante dei risultati. I gruppi scompaiono, cambiano nome e ricompaiono, ma i loro membri e i loro metodi rimangono. Ecco perché l’analisi honeypot sta diventando uno strumento chiave per comprendere la direzione delle nuove ondate di attacchi alle infrastrutture industriali.
L'articolo Un impianto idrico “violato” in diretta! L’hacktivism diventa propaganda digitale proviene da Red Hot Cyber.
Un impianto idrico “violato”: l’hacktivism diventa propaganda digitale
📌 Link all'articolo : redhotcyber.com/post/un-impian…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Un impianto idrico “violato”: l’hacktivism diventa propaganda digitale
Un nuovo gruppo di hacktivisti, TwoNet, prende di mira le infrastrutture industriali con attacchi mirati e DDoS. Gli esperti avvertono le aziende di aumentare la sicurezza.Redazione RHC (Red Hot Cyber)
reshared this
La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale
L’ecosistema del cybercrimine russo è entrato in una fase di profonda mutazione, innescata da una combinazione di fattori: una pressione internazionale senza precedenti da parte delle forze dell’ordine, un riorientamento delle priorità interne e i persistenti, benché evoluti, legami tra la criminalità organizzata e lo Stato russo.
Un evento chiave è stata l’Operazione Endgame, lanciata nel maggio 2024, un’iniziativa multinazionale volta a colpire gruppi di ransomware, servizi di riciclaggio e infrastrutture correlate, anche all’interno di giurisdizioni russe. In risposta, le autorità russe hanno condotto una serie di arresti e sequestri di alto profilo.
Queste azioni segnano un allontanamento dalla storica posizione di quasi totale non interferenza della Russia nei confronti dei cybercriminali che operano a livello interno. Il tradizionale concetto di Russia come “rifugio sicuro” per questi attori si complica, divenendo sempre più condizionato e selettivo. Questa analisi si basa su un recente report elaborato dagli esperti di Recorded Future, un’organizzazione statunitense con cui Red Hot Cyber collabora attivamente nelle attività di intelligence.
Dark Covenant e la Gestione Statale
Chat e resoconti investigativi trapelati hanno confermato che figure di spicco della criminalità informatica intrattengono da tempo rapporti con i servizi di intelligence russi. Questi contatti includono la fornitura di dati, l’esecuzione di compiti specifici o lo sfruttamento di legami politici e corruzione per assicurarsi l’impunità.
Recorded Future, attraverso le analisi del suo Insikt Group, ha rilevato che il rapporto del governo russo con i cybercriminali si è evoluto da una tolleranza passiva a una gestione attiva. Dal 2023, si è osservato un chiaro cambiamento: l’applicazione selettiva della legge, arresti “orchestrati” ed “esempi” pubblici utilizzati per rafforzare l’autorità statale. Le comunicazioni intercettate rivelano persino un coordinamento operativo diretto tra i leader criminali e gli intermediari dell’intelligence.
Messaggio di Telegram che evidenzia Plotnikov e il suo rapporto con Conti (Fonte: Recorded Future)
Questa dinamica rientra nel framework “Dark Covenant”, che descrive una rete di relazioni (dirette, indirette e tacite) che legano il mondo del crimine informatico russo agli elementi dello Stato. In questo contesto, il cybercrimine non è solo un affare commerciale, ma anche uno strumento di influenza, un mezzo per acquisire informazioni e una responsabilità solo quando minaccia la stabilità interna o danneggia gli interessi russi.
Reazioni Clandestine e Pressione Internazionale
All’interno della comunità underground, la crescente ingerenza statale e le operazioni internazionali hanno minato la fiducia. I dati raccolti da Recorded Future sul dark web indicano che la criminalità informatica russa sta subendo una frattura sotto la doppia pressione del controllo statale e della sfiducia interna.
Questa doppia pressione ha accelerato gli adattamenti operativi:
- Rafforzamento dei Controlli: I programmi ransomware-as-a-service (RaaS) hanno introdotto verifiche più severe.
- Rebranding e Decentralizzazione: I gruppi di ransomware si sono riorganizzati, cambiando nome e adottando piattaforme di comunicazione decentralizzate per mitigare i rischi di infiltrazione e sorveglianza. I dati raccolti rivelano come i gruppi stiano decentralizzando le loro operazioni per eludere la sorveglianza sia occidentale che interna.
Contemporaneamente, i governi occidentali hanno inasprito le loro politiche, valutando il divieto di pagare riscatti, introducendo la segnalazione obbligatoria degli incidenti e persino operazioni cyber offensive.
Questa posizione più aggressiva coincide con negoziati e scambi di prigionieri. Insikt Group ritiene che la Russia stia sfruttando strategicamente i cybercriminali come strumenti geopolitici, collegando arresti e rilasci a cicli diplomatici più ampi.
Il Dopo Operazione Endgame: Aumento della Selezione e Regole Interne Più Dure
L’Operazione Endgame, pur non avendo smantellato il modello ransomware-as-a-service (RaaS), ha innescato un’immediata autodisciplina operativa all’interno dell’ecosistema criminale. Gli operatori RaaS non hanno modificato la struttura di base del loro modello di business, ma hanno drasticamente aumentato la soglia di accesso per mitigarne il rischio di rilevamento. Il reclutamento è diventato più selettivo: i gestori danno ora la priorità alle cerchie conosciute, intensificano lo screening e, di fatto, esternalizzano il rischio di eventuali operazioni di infiltrazione agli stessi affiliati.
Per mantenere l’integrità e la liquidità delle reti, gli operatori RaaS hanno introdotto requisiti di attività e garanzie finanziarie più rigorosi. Affiliati inattivi per un breve periodo (a volte solo 10 o 14 giorni, a seconda del gruppo, come Mamona o PlayBoy RaaS) vengono bannati per eliminare potenziali infiltrati “dormienti”. In aggiunta, per i nuovi membri, il capitale sociale è stato sostituito da garanzie economiche: sono richiesti depositi (ad esempio, 5.000 dollari) su altri forum affidabili. Questo costo d’ingresso eleva le barriere per i truffatori e rende l’infiltrazione molto più onerosa.
Parallelamente, i gruppi hanno affinato le loro regole di targeting per evitare di attirare l’attenzione politica e delle forze dell’ordine. Molti operatori, tra cui Anubis e PlayBoy RaaS, hanno formalmente vietato attacchi contro enti governativi, organizzazioni sanitarie e non-profit. Tali restrizioni servono sia come protezione reputazionale sia come allineamento implicito con i “limiti da non oltrepassare” del Dark Covenant russo. Sono stati imposti anche riscatti minimi (spesso 50.000 dollari o più) per prioritizzare le vittime con alto rendimento e sono stati vietati attacchi ripetuti per tutelare la credibilità delle negoziazioni.
MikeMelton ha pubblicato la sua opinione in merito alla reputazione e agli sviluppi attuali della comunità del dark web; il post è stato tradotto utilizzando Google Translate (Fonte: Ramp Forum)
In sostanza, la crescente pressione esterna e la condizione sempre più precaria della tolleranza statale hanno spinto la comunità criminale a una severa autoregolamentazione. Come lamentato da membri sui forum del dark web, l’aumento della truffa e l’afflusso di agenti non qualificati hanno portato a un deterioramento del controllo basato sulla reputazione. Di conseguenza, i mercati criminali si sono spostati verso canali chiusi e si affidano a garanzie finanziarie, sacrificando l’apertura in favore di una maggiore resilienza e sopravvivenza.
Conti e Trickbot: Immunità Relativa
Il gruppo Conti Ransomware e la sua rete associata Trickbot (considerati la culla di talenti e l’anello di congiunzione con i servizi russi) sono stati duramente presi di mira dalle autorità europee. Nonostante questa pressione, la risposta russa nei confronti delle figure di alto livello legate a Conti e Trickbot è stata modesta o ambigua. Arresti sporadici, come quello di Fyodor Aleksandrovich Andreev (“Angelo”) o di altri membri di Conti, sono stati seguiti da rapidi rilasci o da una scarsa copertura ufficiale.
L’assenza di azioni di contrasto contro altri individui ricercati dall’UE, come Iskander Rifkatovich Sharafetdinov (“alik”) o Vitalii Nikolaevich Kovalev (“stern”, “Bentley”), indica una protezione interna duratura. Kovalev, il presunto leader di Trickbot/Conti, è ritenuto legato al Servizio federale di sicurezza russo (FSB).
Questa protezione è multilivello:
- Contatti di Intelligence: Alcuni membri di Conti avrebbero fornito incarichi o informazioni, talvolta dietro compenso, ai servizi di intelligence russi (GRU e SVR).
- Obiettivi Allineati: La selezione delle vittime di Conti, che includeva il contractor militare statunitense Academi LLC e la rete di giornalismo investigativo Bellingcat, allinea gli interessi criminali con le priorità di raccolta di informazioni dello Stato.
- Clientelismo Politico: Sono stati segnalati presunti legami tra membri di Conti e Vladimir Ivanovich Plotnikov, un membro in carica della Duma russa, ampliando lo scudo protettivo oltre i servizi di sicurezza.
Il Sacrificio dei Facilitatori Finanziari
Al contrario, i servizi finanziari sono risultati sacrificabili. Nel settembre 2024, le autorità americane ed europee hanno sequestrato infrastrutture e fondi in criptovaluta relativi ai servizi di riciclaggio di denaro Cryptex, PM2BTC e UAPS. Questi servizi, gestiti da Sergey Ivanov, avrebbero riciclato oltre un miliardo di dollari di proventi illeciti.
La reazione russa è stata rapida e visibile: a ottobre 2024, il Comitato Investigativo russo (SKR) ha annunciato l’apertura di un’indagine, l’arresto di quasi 100 persone associate e il sequestro di 16 milioni di dollari in rubli e diverse proprietà. La scelta di colpire i facilitatori finanziari, piuttosto che gli operatori ransomware principali, dimostra che la Russia agisce quando la pressione internazionale è alta e il valore in termini di intelligence di questi servizi è basso. Il segnale è chiaro: il “rifugio sicuro” russo è condizionato dagli interessi dello Stato, non dalla legge.
Prospettive
L’evoluzione dell’ecosistema dipenderà dalla capacità delle autorità russe di bilanciare le pressioni esterne, le sensibilità politiche interne e il valore strategico a lungo termine fornito dai proxy cybercriminali. La Russia si presenta meno come un “rifugio” uniforme e più come un mercato controllato, dove sono gli interessi statali a determinare chi gode di protezione e chi viene represso.
L'articolo La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale proviene da Red Hot Cyber.
La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale
📌 Link all'articolo : redhotcyber.com/post/la-russia…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale
La Russia cambia approccio verso i cybercriminali: repressione selettiva e interessi statali.Ada Spinelli (Red Hot Cyber)
reshared this
Gli hacker possono accedere alle chat e email di Microsoft Teams tramite token di accesso
Una recente scoperta ha rivelato che gli hacker possono sfruttare una falla in Microsoft Teams su Windows per ottenere token di autenticazione crittografati, i quali garantiscono l’accesso a chat, email e file archiviati su SharePoint senza autorizzazione. Brahim El Fikhi ha dettagliato questa vulnerabilità in un post pubblicato il 23 ottobre 2025, evidenziando come i token, conservati all’interno di un database di cookie ispirato a quello di Chromium, siano vulnerabili alla decrittazione tramite l’utilizzo dell’API di Protezione Dati (DPAPI) fornita da Windows.
I token di accesso offrono agli aggressori la possibilità di impersonare gli utenti, inviando ad esempio messaggi o email di Teams a nome delle vittime, al fine di eseguire attacchi di ingegneria sociale o per mantenere la persistenza. Tali metodi eludono i recenti potenziamenti della sicurezza, mettendo a rischio gli ambienti aziendali con possibili spostamenti laterali e conseguente esfiltrazione dei dati.
Il focus di El Fikhi sulle applicazioni desktop di Office, soprattutto Teams, rivela vulnerabilità nei componenti browser incorporati, deputati alla gestione dell’autenticazione tramite login.microsoftonline.com. Un’analisi recente segnala che l’ecosistema Microsoft resta un bersaglio privilegiato, vista la diffusione capillare all’interno delle aziende.
Le prime versioni di Microsoft Teams memorizzavano i cookie di autenticazione in testo normale all’interno del file SQLite in %AppData%LocalMicrosoftTeamsCookies, una falla scoperta da Vectra AI nel 2022 che consentiva semplici letture di file per raccogliere token per l’abuso della Graph API, bypassando l’MFA.
Gli aggiornamenti hanno eliminato questo tipo di archiviazione in testo normale, adottando formati crittografati allineati alla protezione dei cookie di Chromium per impedire il furto su disco. Tuttavia, questo cambiamento introduce nuovi vettori di attacco. I token ora utilizzano la crittografia AES-256-GCM protetta da DPAPI, un’API di Windows che collega le chiavi ai contesti utente o macchina per l’isolamento dei dati.
Per contrastare le minacce, sono previste misure che comprendono il monitoraggio delle interruzioni anomale di ms-teams.exe o di pattern ProcMon inusuali.
Inoltre, è consigliabile utilizzare l’uso di team basati sul web in modo da limitare l’archiviazione locale. La rotazione dei token tramite policy ID Entra e il monitoraggio dei log API per rilevare irregolarità sono ulteriori passaggi cruciali.
Man mano che le minacce a Teams si evolvono, assumono un’importanza fondamentale le regole EDR che si basano su DPAPI.
L'articolo Gli hacker possono accedere alle chat e email di Microsoft Teams tramite token di accesso proviene da Red Hot Cyber.
Automatically Serving Up Canned Cat Food
If there’s any one benefit to having a cat as a pet instead of a dog, it’s that they’re a bit more independent and able to care for themselves for many days without human intervention. The only thing that’s really needed is a way to make sure they get food and water at regular intervals, but there are plenty of off-the-shelf options for these tasks. Assuming your cat can be fed dry food, that is. [Ben Heck]’s cat has a health problem that requires a special canned wet food, and since there aren’t automatic feeders for this he built his own cat-feeding robot.
Unlike dry food that can dispense a measured amount from a hopper full of food, the wet food needs to be opened and dispensed every day. To accomplish this, his robot has a mechanism that slowly slides a wedge under the pull tab on the can, punctures the can with it, and then pulls it back to remove the lid. From there the food is ejected from the feeder down a ramp to a waiting (and sometimes startled) cat. The cans are loaded into 3D-printed cartridges and then stacked into the machine on top of each other, so the machine can dispense food cans until it runs out. This design has space for six cans.
Although there are many benefits to having pets of any sort, one of the fun side quests of pet ownership is building fun things for them to enjoy or to make caring for them easier. We even had an entire Hackaday contest based on this premise. And, if biological life forms aren’t your cup of tea, there are always virtual pets to care for as well.
Thanks to [Michael C] for the tip!
youtube.com/embed/Mlp_DXk-Sz8?…
Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti
I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo Max Verstappen .
Ian Carroll, uno dei tre ricercatori che ha esaminato il sito, ha rivelato la violazione in un post sul blog mercoledì. Ha affermato che la FIA ha affrontato le vulnerabilità nei suoi sistemi immediatamente dopo essere stata contattata nello scorso giugno.
La FIA ha confermato la violazione e ha affermato di aver adottato misure per proteggere i dati dei piloti. Ha contattato i piloti coinvolti e le autorità competenti per la protezione dei dati.
I ricercatori hanno dichiarato di non aver avuto accesso né conservato informazioni sensibili relative a nessuno dei soggetti individuati tramite l’attacco informatico e hanno immediatamente segnalato i risultati alla FIA.
Il sito web è stato compromesso tramite l’utilizzo di un account utente normale. I ricercatori hanno sfruttato le vulnerabilità del sistema per ottenere privilegi di amministratore. Questo ha dato loro la possibilità di accedere alle informazioni personali sensibili di qualsiasi pilota di loro scelta.
“Sembrava che avessimo pieno accesso amministrativo al sito web di categorizzazione dei piloti della FIA”, hanno osservato. “Abbiamo interrotto i test dopo aver constatato che era possibile accedere al passaporto, al curriculum, alla patente, all’hash della password e alle informazioni personali identificabili di Max Verstappen”, ha scritto Carroll. “Questi dati potevano essere accessibili a tutti i piloti di F1 tramite una categorizzazione, insieme a informazioni sensibili relative alle operazioni interne della FIA. Non abbiamo avuto accesso ad alcun passaporto o informazione sensibile e tutti i dati sono stati cancellati”.
Il sito web della FIA dedicato alla classificazione dei piloti contiene i dati di quasi 7.000 piloti.
“La FIA è venuta a conoscenza di un incidente informatico che ha coinvolto il sito web FIA Driver Categorization durante l’estate”, ha affermato. “Sono state adottate misure immediate per proteggere i dati dei piloti e la FIA ha segnalato il problema alle autorità competenti per la protezione dei dati, in conformità con gli obblighi della FIA. È stato inoltre segnalato il numero limitato di piloti interessati da questo problema. Nessun’altra piattaforma digitale della FIA è stata interessata da questo incidente.”
Secondo i ricercatori, la FIA ha disattivato il sito web il 3 giugno, lo stesso giorno in cui è stata informata della violazione. Una settimana dopo, ha fornito i dettagli di una “soluzione completa”.
La FIA afferma di aver “investito ampiamente in misure di sicurezza informatica e resilienza in tutto il suo patrimonio digitale” e di “aver messo in atto misure di sicurezza dei dati di livello mondiale per proteggere tutti i suoi stakeholder e implementare una politica di sicurezza fin dalla progettazione in tutte le nuove iniziative digitali”.
L'articolo Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti proviene da Red Hot Cyber.
🔥 ULTIMO POSTO DISPONIBILE! "DARK WEB E CYBER THREAT INTELLIGENCE" IN PARTENZA DOMENICA
📝Contattaci subito su WhatsApp al 379 163 8765 o scrivi ad academy@redhotcyber.com
#redhotcyber #cti #intelligence #minacce #cyberthreatintelligence #formazione #corso
Cybersecurity & cyberwarfare reshared this.
Microsoft Edge protegge la modalità Internet Explorer dagli attacchi
Il team di sicurezza di Microsoft Edge ha apportato modifiche significative alla modalità Internet Explorer dopo aver ricevuto conferma di attacchi mirati che la utilizzavano. Gli esperti hanno scoperto che gli aggressori hanno sfruttato vulnerabilità nel motore JavaScript Chakra, obsoleto e integrato in Internet Explorer, per ottenere l’accesso remoto ai dispositivi degli utenti. Gli attacchi hanno dimostrato che anche nei browser moderni, le funzionalità legacy possono diventare un canale pericoloso per la compromissione del sistema.
La modalità Internet Explorer in Edge è stata creata come soluzione temporanea per supportare siti web e portali aziendali legacy che si basavano su tecnologie come ActiveX e Flash. Sebbene gran parte del web sia migrata verso standard moderni, molte organizzazioni utilizzano ancora interfacce legacy, dai sistemi di videosorveglianza ai servizi governativi, dove gli aggiornamenti infrastrutturali risultano difficili. Pertanto, Microsoft ha mantenuto la possibilità di aprire singoli siti web in modalità IE per garantire la compatibilità senza richiedere un’installazione completa di Internet Explorer.
Tuttavia, l’architettura di IE è ben lontana dagli standard di sicurezza moderni. La mancanza di meccanismi di protezione multilivello integrati in Chromium rende questa modalità vulnerabile ad attacchi che i browser moderni riescono a respingere con successo. Nell’agosto 2025, i ricercatori Microsoft hanno ricevuto informazioni attendibili che indicavano che i criminali informatici stavano utilizzando tecniche di ingegneria sociale e vulnerabilità zero-day in Chakra per compromettere i sistemi.
Lo scenario dell’attacco era il seguente: gli aggressori creavano un sito web falso, visivamente identico a quello ufficiale, e chiedevano all’utente di ricaricare la pagina in modalità IE tramite una finestra pop-up . Dopo aver attivato la modalità, introducevano un exploit per eseguire codice arbitrario e sfruttavano una seconda vulnerabilità per sfuggire al browser e assumere il pieno controllo del dispositivo.
Questo metodo ha aggirato tutte le protezioni integrate di Edge e ha consentito l’installazione di malware, la raccolta di dati sensibili o l’accesso all’interno della rete aziendale. Per bloccare questo sfruttamento, il team di Edge ha rapidamente rimosso i punti di attivazione della modalità IE più rischiosi, tra cui il pulsante della barra degli strumenti, il menu contestuale e l’opzione nell’interfaccia principale del browser. Tuttavia, gli utenti aziendali che abilitano la modalità tramite la gestione delle policy possono continuare a utilizzarla senza restrizioni.
La modalità IE rimane supportata per i singoli utenti, ma ora deve essere abilitata manualmente per ogni sito web specifico. Questa operazione può essere eseguita tramite Impostazioni → Browser predefinito , dove è necessario abilitare l’ impostazione “Consenti il ricaricamento dei siti in modalità Internet Explorer” e aggiungere le pagine desiderate all’elenco di compatibilità.
Questa modifica rende l’attivazione di questa modalità un passaggio consapevole e complica notevolmente la vita degli aggressori, che in precedenza potevano ingannare gli utenti inducendoli ad attivarla con un solo clic. Ora, ogni sito web deve essere aggiunto manualmente, impedendo l’apertura accidentale di pagine dannose nell’ambiente non sicuro di IE.
Microsoft ricorda agli utenti che il supporto per Internet Explorer 11 è terminato ufficialmente il 15 giugno 2022 e raccomanda vivamente di interrompere le tecnologie web legacy. I browser moderni non solo offrono livelli di sicurezza più elevati, ma anche prestazioni e stabilità migliori. Gli utenti possono verificare se la modalità IE è abilitata aprendo le impostazioni di Edge e assicurandosi che l’impostazione “Browser predefinito” sia configurata correttamente.
L'articolo Microsoft Edge protegge la modalità Internet Explorer dagli attacchi proviene da Red Hot Cyber.
Gli hacker possono accedere alle chat e email di Microsoft Teams tramite token di accesso
📌 Link all'articolo : redhotcyber.com/post/gli-hacke…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Gli hacker possono accedere alle chat e email di Microsoft Teams tramite token di accesso
Una nuova tecnica consente agli hacker di accedere alle chat e email di Microsoft Teams recuperando i token di accesso. Scopri come funziona e come proteggerti.Redazione RHC (Red Hot Cyber)
reshared this
Ulisse
in reply to informapirata ⁂ • •like this
informapirata ⁂ likes this.
reshared this
informapirata ⁂ e GNU/Linux Italia reshared this.
informapirata ⁂
in reply to Ulisse • • •@heliokor sono d'accordo. Il vantaggio sta solo Nel ricordarsi un buon lessico base è una buona sintassi di base, per richiamare rapidamente i comandi
@dyne
alfredon996
in reply to informapirata ⁂ • • •Mi sembra che serva un piccolo aggiornamento alla guida...
reshared this
GNU/Linux Italia reshared this.
informapirata ⁂
in reply to alfredon996 • • •GNU/Linux Italia reshared this.
ferry
in reply to informapirata ⁂ • • •GNU/Linux Italia reshared this.