Salta al contenuto principale


Build Your Own Glasshole Detector


Connected devices are ubiquitous in our era of wireless chips heavily relying on streaming data to someone else’s servers. This sentence might already start to sound dodgy, and it doesn’t get better when you think about today’s smart glasses, like the ones built by Meta (aka Facebook).

[sh4d0wm45k] doesn’t shy away from fighting fire with fire, and shows you how to build a wireless device detecting Meta’s smart glasses – or any other company’s Bluetooth devices, really, as long as you can match them by the beginning of the Bluetooth MAC address.

[sh4d0wm45k]’s device is a mini light-up sign saying “GLASSHOLE”, that turns bright white as soon as a pair of Meta glasses is detected in the vicinity. Under the hood, a commonly found ESP32 devboard suffices for the task, coupled to two lines of white LEDs on a custom PCB. The code is super simple, sifting through packets flying through the air, and lets you easily contribute with your own OUIs (Organizationally Unique Identifier, first three bytes of a MAC address). It wouldn’t be hard to add such a feature to any device of your own with Arduino code under its hood, or to rewrite it to fit a platform of your choice.

We’ve been talking about smart glasses ever since Google Glass, but recently, with Meta’s offerings, the smart glasses debate has reignited. Due to inherent anti-social aspects of the technology, we can see what’d motivate one to build such a hack. Perhaps, the next thing we’ll see is some sort of spoofed packets shutting off the glasses, making them temporarily inoperable in your presence in a similar way we’ve seen with spamming proximity pairing packets onto iPhones.


hackaday.com/2025/12/02/build-…



La maggior parte degli adolescenti abbandona la criminalità digitale entro i 20 anni


Le autorità olandesi hanno pubblicato i dati che dimostrano come il coinvolgimento degli adolescenti nella criminalità digitale sia solitamente temporaneo. Un’analisi preparata dalla Camera dei Rappresentanti indica che l’interesse precoce per l’hacking spesso svanisce entro i 20 anni, e solo pochi mantengono un interesse duraturo.

Il rapporto sottolinea che gli adolescenti iniziano a commettere vari tipi di reati più o meno alla stessa età. I reati informatici non sono più comuni dei reati legati alle armi o alla droga, e significativamente meno comuni dei reati contro la proprietà. Inoltre, il percorso verso i primi tentativi passa in genere attraverso simulazioni di gioco che consentono loro di sviluppare competenze tecniche.

Secondo i dati raccolti nel corso degli anni, il picco di attività criminale tra i giovani criminali si è verificato tra i diciassette e i vent’anni. Questa tendenza è coerente con altre tipologie di reato. In uno studio condotto nel 2013 su un campione di diverse centinaia di giovani delinquenti, la maggior parte dei partecipanti ha cessato tale attività poco dopo aver raggiunto il picco.

I ricercatori stimano che la percentuale di coloro che continuano a commettere crimini digitali dopo i vent’anni sia pari a circa il quattro percento. La ricercatrice Alice Hutchings ha osservato già nel 2016 che il coinvolgimento a lungo termine deriva da un interesse costante per la tecnologia e dal desiderio di sviluppare competenze, piuttosto che da incentivi esterni.

Gli autori dell’analisi governativa sottolineano che la maggior parte degli studi sta diventando obsoleta a causa dei rapidi cambiamenti nell’ambiente digitale. A titolo di confronto, citano i dati sui costi sociali totali della criminalità minorile, pari a circa 10,3 miliardi di euro all’anno. La maggior parte dell’onere ricade sulle vittime, mentre la parte restante ricade sui servizi pubblici, tra cui la polizia e il sistema giudiziario.

I costi annuali precisi della criminalità digitale sono difficili da stimare a causa della mancanza di dati a lungo termine. Tuttavia, i dati indiretti ci permettono di stimare l’entità del problema. Ad esempio, uno studio commissionato dal governo del Regno Unito ha rilevato che i danni annuali causati da tre attacchi a un importante ospedale potrebbero superare gli 11 milioni di sterline. Questi importi sono paragonabili o superiori ai costi di molte categorie di criminalità nei Paesi Bassi.

In precedenza, le agenzie governative del Paese hanno ripetutamente sottolineato la difficoltà di quantificare l’impatto degli attacchi digitali. Ad esempio, un rapporto preparato da Deloitte per il governo olandese nel 2016 stimava le perdite annuali per le organizzazioni derivanti da incidenti informatici in circa 10 miliardi di euro, una cifra paragonabile al costo totale della delinquenza minorile.

L'articolo La maggior parte degli adolescenti abbandona la criminalità digitale entro i 20 anni proviene da Red Hot Cyber.



Le Porsche in Russia non si avviano più! Un presunto bug non fa partire il motore


I proprietari di Porsche in Russia riscontrano sempre più problemi con gli allarmi da parte della fabbrica, rendendo impossibile l’utilizzo delle loro auto. Le loro auto non si avviano, si bloccano subito dopo l’avviamento o visualizzano errori relativi al motore. I responsabili della concessionaria Rolf hanno dichiarato a RBC di aver notato un aumento delle chiamate di assistenza dal 28 novembre a causa del blocco degli allarmi via satellite.

Secondo la responsabile del servizio clienti dell’azienda, Yulia Trushkova, attualmente non esiste alcuna correlazione tra i modelli e i tipi di motori e, in teoria, qualsiasi veicolo può essere immobilizzato.

Attualmente, l’immobilizzazione può essere aggirata resettando l’unità di allarme di fabbrica e smontandola. La causa del malfunzionamento non è ancora stata determinata, ma l’azienda osserva che è possibile che sia stata eseguita intenzionalmente. Situazioni simili, secondo Rolf, si sono verificate anche tra i proprietari di Mercedes-Benz, ma tali incidenti sono molto più rari.

In precedenza, il canale Telegram SHOT aveva riferito che centinaia di Porsche in tutta la Russia erano state dichiarate “illegali” a causa di un malfunzionamento del sistema di allarme di fabbrica, attribuito a problemi di comunicazione. I conducenti di Mosca, Krasnodar e altre città hanno segnalato problemi. Alcuni proprietari hanno riferito di aver temporaneamente bypassato il sistema scollegando la batteria per circa dieci ore per consentire al sistema di allarme di scaricarsi e riavviarsi.

Secondo la rivista Avto.ru, i proprietari di modelli Cayenne, Macan e Panamera si sono rivolti principalmente ai centri di assistenza per reclami simili. I reclami relativi a motori che si spengono e blocchi del motore si verificano da anni, ma sono diventati diffusi quest’autunno. Secondo i dati preliminari, il problema è prevalente nei veicoli prodotti prima del 2020 e dotati del vecchio sistema di localizzazione GSM/GPS VTS (Vehicle Tracking System). Il canale Telegram “Porsche Club Russia” cita come causa principale un malfunzionamento del modulo satellitare, con limitazioni e blocchi della comunicazione. I conducenti sottolineano che scollegare la batteria è visto come una soluzione temporanea, che consente loro di raggiungere un centro di assistenza.

Gli allarmi satellitari di questi veicoli si basano su sistemi di navigazione e sono progettati per migliorare la sicurezza e monitorare le condizioni del veicolo, anche in caso di tentativi di furto o fattori esterni. Se il veicolo è bloccato, il sistema antifurto può impedire l’avviamento del motore, del motorino di avviamento o dell’accensione, nonché interrompere l’alimentazione del carburante e attivare le spie luminose del veicolo in modalità anomala.

La casa automobilistica tedesca Porsche AG ha cessato le consegne ufficiali di auto in Russia nel 2022, citando “la grande incertezza e gli attuali sconvolgimenti”. Tuttavia, l’azienda gestisce ancora tre filiali russe: Porsche Russia, Porsche Center Moscow e PFS Russia.

I tentativi di vendere queste attività si sono finora rivelati infruttuosi. Autonews aveva precedentemente riportato, citando la sede centrale dell’azienda, che il Gruppo Volkswagen, che include Porsche, ha annullato i suoi obblighi di fornire assistenza post-vendita e ricambi per i veicoli precedentemente venduti in Russia.

L'articolo Le Porsche in Russia non si avviano più! Un presunto bug non fa partire il motore proviene da Red Hot Cyber.



Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin


Le forze dell’ordine in Svizzera e Germania hanno segnalato lo smantellamento di Cryptomixer, un importante servizio di mixing attivo dal 2016 che aiutava i criminali a riciclare fondi ottenuti illecitamente. Secondo l’Europol, negli ultimi anni il servizio ha elaborato oltre 1,3 miliardi di euro in Bitcoin (circa 1,5 miliardi di dollari).

L’Operazione Olympia ha avuto luogo a Zurigo a fine novembre. Durante i raid, durati dal 24 al 28 novembre, le forze dell’ordine, con il supporto di Europol ed Eurojust, hanno sequestrato tre server contenenti oltre 12 terabyte di dati, bloccato domini sulla rete Internet tradizionale e sulla rete Tor e confiscato Bitcoin per un valore di 24 milioni di euro (circa 29 milioni di dollari). Nessun arresto è stato segnalato nei comunicati stampa ufficiali.

“Cryptomixer era un servizio di mixing ibrido che operava simultaneamente su internet e sul darknet. Facilitava l’occultamento di proventi illeciti per gruppi estorsivi, forum ombra e mercati darknet. Il suo software bloccava il tracciamento dei fondi sulla blockchain, rendendo la piattaforma una delle preferite dai criminali informatici che cercavano di riciclare proventi illeciti provenienti da varie attività criminali (tra cui traffico di droga, traffico di armi, attacchi ransomware e frodi con carte di pagamento)”, riferiscono i rappresentanti dell’Europol.

Le autorità sottolineano che tali servizi garantiscono ai criminali l’anonimato in una fase critica, ovvero quando devono convertire i beni rubati in moneta fiat o altre criptovalute. Sebbene tali piattaforme possano teoricamente avere applicazioni legali, nella pratica i loro principali utenti rimangono gruppi criminali che cercano di eludere l’identificazione e l’arresto.

Vale la pena notare che questa non è la prima grande operazione delle forze dell’ordine contro i mixer di criptovalute.

Ad esempio, a del marzo 2023, l’Europol ha coordinato un’operazione simile contro ChipMixer, uno dei più grandi servizi di mixing di criptovalute sul darknet. La polizia tedesca e l’FBI sequestrarono quattro server, 7 TB di dati e 46,5 milioni di dollari in Bitcoin.

Ricordiamo inoltre che alla fine di novembre i fondatori del mixer di criptovalute Samourai sono stati condannati al carcere negli Stati Uniti, colpevoli di riciclaggio di oltre 237 milioni di dollari.

La chiusura di Cryptomixer rappresenta un altro duro colpo per l’ecosistema criminale delle criptovalute e dimostra che la comunità internazionale delle forze dell’ordine sta combattendo sempre più contro gli strumenti che consentono ai criminali di nascondere le loro attività illegali nello spazio digitale.

L'articolo Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin proviene da Red Hot Cyber.



888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati


Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di compromissioni, rilasciando dataset tecnici e informazioni interne di aziende in tutto il mondo. Tra questi, uno dei profili più riconoscibili è quello che si presenta con il semplice alias “888”.

Attivo almeno dal 2024, 888 è oggi considerato uno dei data-leaker più prolifici della scena, con oltre un centinaio di breach rivendicati e una presenza costante nei forum più frequentati del cybercrime anglofono. A differenza dei gruppi ransomware strutturati, non opera con modalità estorsive, non negozia e non utilizza countdown: il suo modello è basato su vendita privata e rilascio pubblico di dataset selezionati, con l’obiettivo evidente di alimentare reputazione, visibilità e domanda.

A novembre 2025, 888 torna al centro dell’attenzione pubblicando un archivio dal titolo eloquente:
“Ryanair Internal Communications”.

Un dump che include dati relativi alle prenotazioni, alle tratte, ai numeri di volo, ai processi di gestione dei claim e soprattutto alle interazioni interne del dipartimento legal/claims della compagnia.

Il profilo operativo di 888: un attore individuale, costante e opportunistico


Ho fatto delle ricerche storiche sulle attività di 888 e le informazioni raccolte delineano un profilo chiaro:

  • attore singolo: senza una struttura organizzata
  • attivo nei vari dark forum: prima su Breach Forum adesso su Dark Forum, dove ha ricoperto anche ruoli moderativi
  • tecnicamente competente: ma più orientato all’exploitation di misconfigurazioni, bucket cloud esposti e servizi pubblici vulnerabili
  • finanziariamente motivato: con una storicità di vendite private di database
  • nessuna agenda politica: nessuna connessione pubblica con gruppi RaaS
  • pattern coerente: leak di codice sorgente, configurazioni, archivi corporate, database utenti

La sua attività attraversa settori diversi: tech, education, retail, automotive, energy, piattaforme SaaS, e più recentemente aviation.
888 punta ai dataset ripetibili e monetizzabili, non agli ambienti complessi come OT o ICS.

Una caratteristica rara che lo contraddistingue: la continuità. La sua reputazione deriva proprio da questo.

La fonte più interessante è l’intervista rilasciata a Sam Bent per la sua rubrica “Darknet Dialogues” dove emergono particolari interessanti su 888: il suo mentore? Kevin Mitnik. Il suo punto di vista su IA e Hacking? tutto il suo lavoro è solo frutto delle sue conoscenze e skills.

Il caso Ryanair: cosa emerge davvero dai sample


All’interno del thread dedicato alla compagnia aerea compaiono diversi sample CSV, che rappresentano estrazioni coerenti con un sistema di gestione delle dispute legali e dei reclami EU261.

La struttura dei dati evidenzia chiaramente:

  • ticketId, groupTicketId, caseNo, decisionNo, refNumber
  • aeroporti di partenza e destinazione (BVA, BLQ, PMO, TRN, BGY, AHO, GOA, BDS…)
  • numeri di volo (FR 4831, FR 9369, FR 4916, FR 2254, FR 1011…)
  • nome e cognome dei passeggeri coinvolti
  • team interni assegnati alla pratica
  • riferimenti a: “info retrieved from the summons”, meal expenses, hotel expenses, EU261
  • timestamp ISO-8601 per gli aggiornamenti delle pratiche
  • descrizioni testuali interne dei casi

Ho avuto modo di analizzare i sample “offerti” nel post su Dark Forum e si tratta di comunicazioni provenienti da passeggeri italiani, riferite a dispute legali o a richieste di rimborso per disservizi di varia natura.

I possibili vettori di compromissione possono essere solo ipotizzati, poiché 888 non fornisce alcun dettaglio sul metodo utilizzato per ottenere i dati. La pista più verosimile è la compromissione di un sistema di CRM o case management utilizzato per gestire le comunicazioni con i clienti e le pratiche legali, anche tramite partner esterni.

Come si inserisce il breach di Ryanair nella storia di 888


L’incidente aviation non è un’eccezione: si integra perfettamente nel modus operandi di 888.
Il threat actor infatti ha già rivendicato:

  • dataset di IBM (17.500 dipendenti)
  • archivi BMW Hong Kong
  • dati di Microsoft
  • codice sorgente di piattaforme brasiliane (CIEE One)
  • database di piattaforme e-commerce, logistiche e retail
  • dump di aziende fintech, ONG internazionali e marketplace online

888 non cerca mai l’effetto “shock”: non pubblica tutto subito, non crea negoziazioni, non orchestra estorsioni.
Semplicemente rilascia, spesso dopo aver venduto privatamente il materiale.

Ryanair, in questo contesto, è un tassello di una catena più ampia, non un focus specifico.

888 è un attore che vive nella zona grigia tra l’intrusion broker e il data-leaker opportunistico, con una pipeline strutturata di compromissioni, una forte attività nei forum underground e un occhio costante verso i dataset che possono generare ritorno economico o reputazionale.

Il caso Ryanair non rappresenta un incidente isolato, ma l’ennesima conferma della sua traiettoria: un attore singolo, costante, metodico, che si muove lungo una supply chain digitale globale dove ogni anello debole – un bucket esposto, un repository dimenticato, un servizio di ticketing non protetto – diventa un nuovo dump da pubblicare.

Fonti utilizzate per redigere l’articolo:


L'articolo 888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


155 – L’AI decide chi ci piace. Come cambiano gli incontri romantici camisanicalzolari.it/155-lai-d…

Cybersecurity & cyberwarfare ha ricondiviso questo.


Black Friday, Budget in Fiamme e Cybersecurity: Benvenuti nel Mese degli Acquisti Sbagliati

📌 Link all'articolo : redhotcyber.com/post/black-fri…

#redhotcyber #news #cybersecurity #sicurezzainformatica #vulnerabilita #erroriinformatici #compliance #aziende


Cybersecurity & cyberwarfare ha ricondiviso questo.


L’APT Maha Grass lancia StreamSpy, il malware che sfida le difese tradizionali

📌 Link all'articolo : redhotcyber.com/post/lapt-maha…

#redhotcyber #news #cybersicurezza #hacking #malware #trojan #streamspy #patchwork #cybercriminalità


Cybersecurity & cyberwarfare ha ricondiviso questo.


Dipendenti infedeli? La cybersecurity passa dall’empatia con un approccio innovativo

📌 Link all'articolo : redhotcyber.com/post/dipendent…

#redhotcyber #news #sicurezzainformatica #cybersecurity #hacking #malware #ransomware #empatia


Cybersecurity & cyberwarfare ha ricondiviso questo.


U.S. #CISA adds Android Framework flaws to its Known Exploited Vulnerabilities catalog
securityaffairs.com/185252/sec…
#securityaffairs #hacking

Cybersecurity & cyberwarfare ha ricondiviso questo.


La maggior parte degli adolescenti abbandona la criminalità digitale entro i 20 anni

📌 Link all'articolo : redhotcyber.com/post/la-maggio…

#redhotcyber #news #criminalitadigitale #cybersecurity #hacking #malware #giovanicrimin #criminalita #olandesi


Cybersecurity & cyberwarfare ha ricondiviso questo.


L'India vuole un'app statale per la sicurezza informatica preinstallata sugli smartphone

L’app non è rimovibile e aziende come Apple, Samsung e Xiaomi hanno 90 giorni per adeguarsi.
Le autorità sbandierano risultati importanti, anche se i numeri arrivano da fonti governative e non semplici da verificare: un precedente scomodo per la privacy e per il controllo degli utenti sui propri dispositivi. Anche Apple, per policy, non sembra entusiasta.

reuters.com/sustainability/boa…

@informatica


Cybersecurity & cyberwarfare ha ricondiviso questo.


Il Fediverso e la creazione di contenuti: la monetizzazione

"Certo, abbiamo sostituti open source e federati per Instagram, TikTok e YouTube. Come possiamo convincere i creatori a usare queste cose? Una considerazione riguarda la possibilità di pagare per le cose."

deadsuperhero.com/the-fedivers…

@fediverso


Cybersecurity & cyberwarfare ha ricondiviso questo.


Il capo di Instagram ordina al personale di tornare in ufficio 5 giorni su 7 da febbraio 2026

Per rilanciare creatività e collaborazione i lavoratori (PRRRR, cit.) devono accettare di frequentare le teste di cazzo che infestano gli ambienti lavorativi.

I dipendenti non sono d'accordo, ma a Instagram non è mai fregato una cippa di quello che pensano le persone. Anzi...

businessinsider.com/instagram-…

@lavoro

reshared this

in reply to informapirata ⁂

unica "consolazione" , il dover ritornare in ufficio per respirare l'aria malsana di tutti quelli che non si lavano (traduzione: essere più collaborativi insieme) non è solo una faccenda italiana..

reshared this

in reply to informapirata ⁂

è la manifestazione dell'esercitare il potere sui loro sottoposti, i padroni devono ricordare agli schiavi che sono schiavi per nutrire il loro ego.

reshared this




Cybersecurity & cyberwarfare ha ricondiviso questo.


Arkanix: A Sneaky New Malware Stealing from Homes and Small Offices
#CyberSecurity
securebulletin.com/arkanix-a-s…

Cybersecurity & cyberwarfare ha ricondiviso questo.


Le Porsche in Russia non si avviano più! Un presunto bug non fa partire il motore

📌 Link all'articolo : redhotcyber.com/post/le-porsch…

#redhotcyber #news #problemiauto #porsche #mercedesbenz #errorimotore #allarmiauto #cybersecurity #hacking


Cybersecurity & cyberwarfare ha ricondiviso questo.


Le Porche in Russia non si avviano più! Un presunto bug non fa partire il motore

📌 Link all'articolo : redhotcyber.com/post/le-porche…

#redhotcyber #news #porsche #russia #problemiallarmi #autobloccate #concessionaria #rolf #assistenza

in reply to Redhotcyber

basta che si possano ancora avviare le maiale (scusate, mi è venuto spontaneo)

Cybersecurity & cyberwarfare ha ricondiviso questo.


Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin

📌 Link all'articolo : redhotcyber.com/post/smantella…

#redhotcyber #news #criptovalute #cryptomixer #mixingdicriptovalute #cybersecurity #hacking #servizisegreti


Cybersecurity & cyberwarfare ha ricondiviso questo.


'Korea’s Amazon' #Coupang disclose a data breach impacting 34M customers
securityaffairs.com/185232/dat…
#securityaffairs #hacking

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati

📌 Link all'articolo : redhotcyber.com/post/888-il-da…

#redhotcyber #news #cybersecurity #hacking #dataleak #breach #ryanair #dump #dataset #sicurezzainformatica



Kaspersky Security Bulletin 2025. Statistics


All statistics in this report come from Kaspersky Security Network (KSN), a global cloud service that receives information from components in our security solutions voluntarily provided by Kaspersky users. Millions of Kaspersky users around the globe assist us in collecting information about malicious activity. The statistics in this report cover the period from November 2024 through October 2025. The report doesn’t cover mobile statistics, which we will share in our annual mobile malware report.

During the reporting period:

  • 48% of Windows users and 29% of macOS users encountered cyberthreats
  • 27% of all Kaspersky users encountered web threats, and 33% users were affected by on-device threats
  • The highest share of users affected by web threats was in CIS (34%), and local threats were most often detected in Africa (41%)
  • Kaspersky solutions prevented nearly 1,6 times more password stealer attacks than in the previous year
  • In APAC password stealer detections saw a 132% surge compared to the previous year
  • Kaspersky solutions detected 1,5 times more spyware attacks than in the previous year

To find more yearly statistics on cyberthreats view the full report.


securelist.com/kaspersky-secur…



Little Lie Detector is Probably No Worse Than The Big Ones


Want to know if somebody is lying? It’s always so hard to tell. [dbmaking] has whipped up a fun little polygraph, otherwise known as a lie detector. It’s nowhere near as complex as the ones you’ve seen on TV, but it might be just as good when it comes to finding the truth.

The project keeps things simple by focusing on two major biometric readouts — heart rate and skin conductivity. When it comes to the beating heart, [dbmaking] went hardcore and chose an AD8232 ECG device, rather than relying on the crutch that is pulse oximetry. It picks up heart signals via three leads that are just like those they stick on you in the emergency room. Skin conductivity is measured with a pair of electrodes that attach to the fingers with Velcro straps. The readings from these inputs are measured and then used to determine truth or a lie if their values cross a certain threshold. Presumably, if you’re sweating a lot and your heart is beating like crazy, you’re telling a lie. After all, we know Olympic sprinters never tell the truth immediately after a run.

Does this work as an actual, viable lie detector? No, not really. But that’s not just because this device isn’t sophisticated enough; commercial polygraph systems have been widely discredited anyway. There simply isn’t an easy way to correlate sweating to lying, as much as TV has told us the opposite. Consider it a fun toy or prop to play with, and a great way to learn about working with microcontrollers and biometric sensors.

youtube.com/embed/rpxLFYz5RgQ?…


hackaday.com/2025/12/02/little…



Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva


Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitoraggio passivo fino alla manipolazione attiva del traffico.

Analizzeremo questo processo in tre fasi distinte: l’ottenimento dell’accesso, le manovre post-connessione e le contromisure difensive necessarie.

1. Fase di Pre-connessione: Sorveglianza e Accesso


Il penetration test di una rete wireless inizia analizzando la sua superficie di attacco: si osservano le identificazioni visibili e si valutano configurazioni deboli o non sicure.

Monitoraggio e Identificazione del Target


Il primo passo consiste nell’utilizzare strumenti in modalità “monitor” per raccogliere informazioni dettagliate sui punti di accesso (AP) e sui client attivi. Abilitando l’interfaccia wireless in questa modalità e lanciando il comando seguente, l’analista scandaglia ciascun canale della rete:

[strong]airodump-ng wlan0mon[/strong]
Screenshot terminale Kali Linux con output airodump-ng che mostra BSSID e clientOutput di airodump-ng in modalità monitor: identificazione delle reti WPA2 e dei client connessi.
Questi dati sono fondamentali per selezionare il bersaglio. Segnali di debolezza includono un SSID facilmente riconoscibile, un basso numero di client o l’assenza del protocollo WPA3. Una volta individuato il target, si esegue una scansione mirata per aumentare la precisione con il comando:
airodump-ng -c <canale> --bssid <BSSID> -w <file_output> wlan0mon

Intercettazione dell’Handshake


Per ottenere l’accesso completo su reti WPA/WPA2, è necessario catturare l’handshake, ovvero lo scambio di pacchetti che avviene quando un client si associa al router. Se non si verificano connessioni spontanee, si interviene con un attacco di deautenticazione.

Utilizzando Aireplay-ng, si inviano pacchetti che disconnettono temporaneamente il client vittima:
aireplay-ng –deauth 5 -a <BSSID> -c <Client_MAC> wlan0mon
Al momento della riconnessione automatica del dispositivo, l’handshake viene registrato da Airodump e salvato su disco in un file .cap.
Terminale che mostra la conferma WPA Handshake catturato in alto a destraAltro esempio di output di airodump-ng: evidenza di canali e durata pacchetti.

Cracking della Crittografia


Acquisito il file, si passa all’attacco offline. Strumenti come Aircrack-ng esaminano ogni password contenuta in una wordlist (come la comune rockyou.txt), combinandola con il nome dell’AP per generare una Pairwise Master Key (PMK). Questo processo spesso utilizza algoritmi come PBKDF2 per l’hashing.

Il comando tipico è:
aircrack-ng -w rockyou.txt -b <BSSID> handshake.cap
La PMK generata viene confrontata con i dati crittografati dell’handshake: se coincidono, la password è rivelata. Per password complesse, si ricorre a strumenti come Hashcat o John the Ripper, ottimizzati per l’accelerazione GPU.

2. Fase Post-connessione: Mimetismo e MITM


Una volta superata la barriera iniziale, l’attaccante ha la possibilità di interagire direttamente con i dispositivi nella rete locale. L’obiettivo ora cambia: bisogna mimetizzarsi tra gli altri dispositivi e raccogliere dati senza essere rilevati.

Mappatura della Rete


Il primo passo post-connessione è costruire una mappa della rete. Strumenti come Netdiscover eseguono una scansione ARP attiva sull’intera sottorete per raccogliere IP e MAC address:
netdiscover -r 192.168.1.0/24 Elenco indirizzi IP e MAC rilevati da scansione NetdiscoverScreenshot reale da laboratorio: handshake WPA2 catturato all’esecuzione del comando aireplay-ng

Successivamente, Nmap permette un’analisi profonda. Con il comando nmap -A <IP_Target>, si esegue una scansione aggressiva per identificare porte aperte, versioni dei servizi e il sistema operativo del target, rivelando potenziali vulnerabilità come software obsoleti.

Man in the Middle (MITM) e ARP Spoofing


La strategia offensiva più potente in questa fase è l’attacco Man in the Middle, spesso realizzato tramite ARP Spoofing. L’attaccante inganna sia il client che il gateway alterando le loro cache ARP, posizionandosi logicamente tra i due.

I comandi manuali per realizzare ciò sono:

  1. arpspoof -i wlan0 -t <IP_Client> <IP_Gateway> (Convince il client che l’attaccante è il gateway).
  2. arpspoof -i wlan0 -t <IP_Gateway> <IP_Client> (Convince il gateway che l’attaccante è il client).

Per automatizzare il processo, si utilizzano framework come MITMF, che integrano funzionalità di DNS spoofing, keylogging e iniezione di codice. Un esempio di comando è:

mitmf –arp –spoof –gateway <IP_Gateway> –target <IP_Target> -i wlan0

3. Metodi di Rilevamento e Difesa


Il successo di un attacco dipende dalla capacità difensiva del bersaglio. Esistono strumenti specifici per individuare comportamenti anomali e bloccare le minacce tempestivamente.

Monitoraggio del Traffico con Wireshark


Wireshark è essenziale per l’analisi profonda. La sua interfaccia permette di identificare pattern sospetti come le “tempeste ARP”. Per configurarlo al rilevamento dello spoofing:

  1. Accedere a Preferenze > Protocolli > ARP.
  2. Abilitare la funzione “Rileva schema richiesta ARP”.

Questa opzione segnala irregolarità, come la variazione frequente del MAC associato a uno stesso IP. Inoltre, il pannello “Informazioni Esperto” evidenzia risposte ARP duplicate e conflitti IP, indici chiari di un attacco in corso.
Analisi Wireshark che evidenzia pacchetti ARP broadcast duplicatiOutput di netdiscover in laboratorio: IP e MAC dei dispositivi attivi

Difesa Attiva con XArp


Per una protezione automatizzata, XArp offre due modalità: passiva (osservazione) e attiva (interrogazione). Se XArp rileva che il MAC del gateway cambia improvvisamente, invia un probe diretto per validare l’associazione IP-MAC e generare un alert.

Scenario Pratico di Attacco e Risposta


Per comprendere meglio la dinamica, consideriamo un esempio in una rete LAN aziendale:

  1. L’Attacco: Un attaccante connesso via Wi-Fi lancia arpspoof, impersonando simultaneamente il router (192.168.1.1) e il client vittima (192.168.1.100).
  2. Il Rilevamento: Su una macchina della rete è attivo XArp, che rileva una variazione improvvisa dell’indirizzo MAC del gateway. Il software attiva un probe, confronta la risposta e conferma la discrepanza, generando un alert immediato per l’amministratore.
  3. La Reazione: A questo punto le difese si attivano. Un firewall locale può bloccare il traffico verso il MAC falsificato, oppure l’amministratore può ripristinare la corretta voce ARP forzando l’associazione corretta con i seguenti comandi:

Su Linux: sudo arp -s 192.168.1.1 00:11:22:33:44:55

Su Windows: arp -s 192.168.1.1 00-11-22-33-44-55

Questa operazione impedisce nuove sovrascritture finché la voce statica rimane in memoria.

4. Contromisure Tecniche per la Sicurezza delle Reti


Nel contesto odierno, le contromisure tecniche non devono limitarsi al rilevamento, ma puntare a impedire l’esecuzione dell’attacco a monte. Di seguito analizziamo le strategie principali per proteggere reti LAN e WLAN.

Tabelle ARP Statiche


Una delle tecniche più semplici ma efficaci è la configurazione manuale di voci statiche. Di default, i sistemi operativi usano tabelle ARP dinamiche che possono essere manipolate. Inserendo manualmente le voci (come visto nello scenario precedente), si impedisce ogni modifica non autorizzata. È importante ricordare che queste configurazioni vanno reinserite ad ogni riavvio o automatizzate tramite script.

Modifica dell’SSID e Gestione del Broadcast


I router utilizzano spesso SSID predefiniti (es. “TP-LINK_ABC123”) che rivelano il modello del dispositivo e le relative vulnerabilità note. Cambiare l’SSID in un nome generico (es. “net-home42”) riduce l’esposizione. Inoltre, disabilitare il broadcast dell’SSID rende la rete invisibile ai dispositivi che non la conoscono. Sebbene non sia una misura assoluta (il nome è recuperabile dai beacon frame), aumenta la difficoltà per attaccanti non esperti.

Filtraggio degli Indirizzi MAC


Il MAC filtering consente l’accesso solo ai dispositivi esplicitamente autorizzati nel pannello di amministrazione del router. Qualsiasi altro dispositivo viene rifiutato. Anche questa misura può essere aggirata tramite MAC spoofing, ma resta un’ottima prima barriera in reti con un numero limitato di dispositivi.

Disabilitazione dell’Amministrazione Wireless


Molti router permettono la configurazione remota via Wi-Fi. Questo espone la rete al rischio che un attaccante, una volta connesso, possa accedere al pannello di controllo. È fortemente consigliato disabilitare la gestione wireless, limitando l’accesso amministrativo alle sole porte Ethernet cablate.

Uso di Tunnel Crittografati


Le comunicazioni sensibili devono sempre avvenire su canali cifrati per rendere inutile l’intercettazione dei dati (sniffing). Esempi fondamentali includono:

  • HTTPS invece di HTTP per la navigazione web.
  • SSH invece di Telnet per l’accesso remoto.
  • VPN per creare tunnel sicuri tra dispositivi.

Inoltre, l’adozione del protocollo WPA3 introduce il sistema SAE (Simultaneous Authentication of Equals), rendendo la rete molto più resistente agli attacchi a dizionario rispetto al WPA2.

Aggiornamento del Firmware


Le vulnerabilità del firmware sono un vettore di attacco spesso trascurato. È essenziale controllare periodicamente il sito del produttore e installare le patch di sicurezza. L’aggiornamento può chiudere backdoor, correggere falle nel protocollo WPS e migliorare la stabilità generale.

Conclusione: Verso una Sicurezza Proattiva


La sicurezza delle reti locali rappresenta oggi una delle sfide più importanti della cybersecurity. Come abbiamo osservato, un attacco può iniziare silenziosamente con una scansione (airodump-ng) per poi evolvere in manipolazioni attive (MITM).

La facilità con cui è possibile violare una rete poco protetta evidenzia quanto siano ancora sottovalutate le tecniche di base. Allo stesso tempo, strumenti potenti e gratuiti come Aircrack-ng, Wireshark e XArp sono disponibili sia per gli attaccanti che per i difensori: la differenza la fa la competenza.

In sintesi, abbiamo visto che:

  • L’accesso può essere forzato catturando l’handshake e usando wordlist (aircrack-ng -w rockyou.txt).
  • Una volta dentro, l’attaccante può mappare l’infrastruttura (netdiscover, nmap).
  • Il traffico può essere manipolato tramite ARP Spoofing (arpspoof, MITMF).
  • La difesa richiede un approccio multilivello: monitoraggio, alert automatici e hardening della configurazione.

La sicurezza informatica non è una configurazione “una tantum”, ma un processo adattativo. Essere proattivi è l’unico modo per garantire integrità e privacy in un panorama tecnologico in costante mutamento.

L'articolo Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀

Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮. Per beneficiare della promo sconto Christmas Sale, scrivici ad academy@redhotcyber.com o contattaci su Whatsapp al numero di telefono: 379 163 8765.

📖 Argomenti trattati nel corso: academy.redhotcyber.com/course…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #OnlineCourses #Elearning #DigitalLearning #RemoteCourses #VirtualClasses #CourseOfTheDay #LearnOnline #OnlineTraining #Webinars #academy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


ShadyPanda’s Seven-Year Heist: How a Simple Extension Became a Mass Spy Tool
#CyberSecurity
securebulletin.com/shadypandas…

Cybersecurity & cyberwarfare ha ricondiviso questo.


Google’s latest Android security update fixes two actively exploited flaws
securityaffairs.com/185226/hac…
#securityaffairs #hacking

Cybersecurity & cyberwarfare ha ricondiviso questo.


Google’s latest Android security update fixes two actively exploited flaws
securityaffairs.com/185226/hac…
#securityaffairs #hacking


La fine di Cryptomixer: come Europol ha svuotato la lavatrice da 1,3 miliardi in criptovalute


@Informatica (Italy e non Italy 😁)
Nel mondo della criptovaluta, il confine tra privacy e crimine è spesso labile quanto una transazione non tracciabile. Per anni, strumenti come i mixers hanno offerto a utenti e organizzazioni una via d’uscita dall’occhio



Cybersecurity & cyberwarfare ha ricondiviso questo.


Android’s December Patch: Zero-Day Vulnerabilities and Their Impact
#CyberSecurity
securebulletin.com/androids-de…


I SERVIZI DI INFORMAZIONE DALL’UNITÀ D’ITALIA ALLA PRIMA GUERRA MONDIALE

@Informatica (Italy e non Italy 😁)

Proponiamo ai lettori una breve storia dell’intelligence italiana suddivisa in scansioni temporali.
L'articolo I SERVIZI DI INFORMAZIONE DALL’UNITÀ D’ITALIA ALLA PRIMA GUERRA MONDIALE proviene da GIANO NEWS.
#DIFESA


Cybersecurity & cyberwarfare ha ricondiviso questo.


La fine di Cryptomixer: come Europol ha svuotato la lavatrice da 1,3 miliardi in criptovalute
#CyberSecurity
insicurezzadigitale.com/la-fin…

Cybersecurity & cyberwarfare ha ricondiviso questo.


⭐ SPECIALE CYBER MONDAY: Tutti i miei corsi in OFFERTA all'88% di sconto.

👉 Solo su: corsolinux.com
👉 e corsoreti.it

⚠️ Termina sabato!

in reply to morrolinux

da oggi grazie a questa spettacolare un'offerta sono ufficialmente non tuo allievo... Grazie mille erano 2 anni che cercavo di fare i tuoi corso e finalmente li ho acquistati tutti.
Grazie Moreno!!!!!!

Cybersecurity & cyberwarfare ha ricondiviso questo.


154 – Gli studenti universitari usano l’AI e hanno smesso di ragionare camisanicalzolari.it/154-gli-s…


ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware


I ricercatori di Koi Security hanno descritto un’operazione in più fasi chiamata ShadyPanda. Nell’arco di sette anni, gli aggressori hanno pubblicato estensioni apparentemente utili in Chrome ed Edge, si sono creati un pubblico con commenti positivi e recensioni. Successivamente hanno rilasciato un aggiornamento contenente codice dannoso. I ricercatori stimano che il numero totale di installazioni abbia raggiunto l cifra considerevole di 4,3 milioni di download.

Lo schema è semplice e spiacevole: le estensioni “legittime” accumulano valutazioni, recensioni e badge di fiducia per anni, per poi ricevere un aggiornamento che contiene malware, estrae JavaScript arbitrario e lo esegue con accesso completo al browser.

Il codice è offuscato e diventa silenzioso all’apertura degli strumenti per gli sviluppatori. La telemetria viene inviata ai domini controllati dagli aggressori, tra cui api.cleanmasters[.]store.

Koi distingue due linee attive di attacco: Una backdoor per 300.000 computer. Cinque estensioni (tra cui Clean Master) hanno ricevuto un “aggiornamento inverso” a metà del 2024.

L’arsenale degli aggressori include la sostituzione del contenuto della pagina (incluso HTTPS), il dirottamento di sessione e una telemetria completa delle attività.

Tre di esse esistevano da anni come innocue ed erano addirittura in evidenza/verificate: ecco perché i loro aggiornamenti sono stati distribuiti immediatamente. Queste cinque sono già state rimosse dagli store, ma l’infrastruttura sui browser infetti è ancora presente. Un kit spyware per oltre 4 milioni di installazioni di Edge. L’editore Starlab Technology ha rilasciato altri cinque componenti aggiuntivi nel 2023.

Due di questi sono veri e propri spyware. Il fiore all’occhiello è WeTab, con circa 3 milioni di installazioni: raccoglie tutti gli URL visitati, le query di ricerca, i clic, le impronte digitali del browser e il comportamento di navigazione e li invia in tempo reale a 17 domini (otto sono Baidu in Cina, sette sono WeTab e Google Analytics).

Al momento della pubblicazione, Koi sottolinea che WeTab è ancora disponibile nel catalogo Edge.

Questo offre agli aggressori una leva finanziaria: possono raggiungere la stessa backdoor RCE in qualsiasi momento. Koi ha anche collegato ShadyPanda a ondate precedenti: nel 2023, “wallpapers and productivity” (145 estensioni in due store), dove il traffico veniva monetizzato tramite lo spoofing dei tag di affiliazione e la raccolta di query di ricerca; in seguito, l’intercettazione delle ricerche tramite trovi[.]com e l’esfiltrazione dei cookie. In tutti i casi, la scommessa era la stessa: dopo la moderazione iniziale, i marketplace raramente monitorano il comportamento delle estensioni, che è esattamente ciò a cui mirava l’intera strategia degli “aggiornamenti silenziosi”.

Cinque estensioni con una backdoor RCE sono già state rimosse dal Chrome Web Store; WeTab, tuttavia, rimane nello store dei componenti aggiuntivi di Edge. Google generalmente sottolinea che gli aggiornamenti vengono sottoposti a un processo di revisione, come riportato nella sua documentazione, ma il caso ShadyPanda dimostra che una moderazione mirata fin dall’inizio non è sufficiente.

L'articolo ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware

📌 Link all'articolo : redhotcyber.com/post/shadypand…

#redhotcyber #news #cybersecurity #hacking #malware #shadyPanda #chrome #edge #sicurezzainformatica



Converting a 1980s Broadcast Camera to HDMI


Although it might seem like there was a sudden step change from analog to digital sometime in the late 1900s, it was actually a slow, gradual change from things like record players to iPods or from magnetic tape to hard disk drives. Some of these changes happened slowly within the same piece of hardware, too. Take the Sony DXC-3000A, a broadcast camera from the 1980s. Although it outputs an analog signal, this actually has a discrete pixel CCD sensor capturing video. [Colby] decided to finish the digitization of this camera and converted it to output HDMI instead of the analog signal it was built for.

The analog signals it outputs are those that many of us are familiar with, though: composite video. This was an analog standard that only recently vanished from consumer electronics, and has a bit of a bad reputation that [Colby] thinks is mostly undeserved. But since so many semi-modern things had analog video outputs like these, inspiration was taken from a Wii mod chip that converts these consoles to HDMI. Unfortunately his first trials with one of these had confused colors, but it led him to a related chip which more easily outputted the correct colors. With a new PCB in hand with this chip, a Feather RP2040, and an HDMI port the camera is readily outputting digital video that any modern hardware can receive.

Besides being an interesting build, the project highlights a few other things. First of all, this Sony camera has a complete set of schematics, a manual meant for the end user, and almost complete user serviceability built in by design. In our modern world of planned obsolescence, religious devotion to proprietary software and hardware, and general user-unfriendliness this 1980s design is a breath of fresh air, and perhaps one of the reasons that so many people are converting old analog cameras to digital instead of buying modern equipment.


hackaday.com/2025/12/01/conver…



La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!


Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumore di fondo che è causa di una pessima comunicazione. Molto spesso per una combinazione fra un’incerta definizione di ruoli e responsabilità e la carenza di risorse. Che non sono limitate alla moneta sonante, ma contemplano anche una certa dose d’attenzione e forza d’azione.

L’incertezza del perimetro d’azione di una funzione di protezione dei dati personali come quella del DPO talvolta è alimentata da parte dello stesso professionista che, più per malafede e convenienza che per ignoranza, preferisce non chiarire mai ciò che deve fare. Altrimenti correrebbe il rischio di vedersi impegnato a lavorare e non ad accumulare incarichi, e nel tempo ci sarebbe una terribile conseguenza come bandi di gara deserti nella Pubblica Amministrazione e la richiesta che la funzione nel privato sia utile e non meramente cosmetico.

Chiariamo innanzitutto che il DPO non dev’essere un esperto cyber. Se lo è, ben venga, ma non è certamente un must have e quindi non costituisce un prerequisito per esercitare la funzione. Certo, avere cognizione dei fondamenti di sicurezza informatica giova non poco. Anche perché consente di comprendere se e quando fare ricorso alla consulenza di professionisti ed esperti, tanto all’interno quanto all’esterno dell’organizzazione.

Ovviamente, salvo disponibilità di budget. E la volontà di svolgere bene il proprio lavoro senza limitarsi a fare presenza.

Coinvolgere è bene, farsi coinvolgere è meglio.


Nel momento in cui i ruoli sono chiari innanzitutto al DPO, il coinvolgimento della funzione all’interno delle questioni che riguardano i dati personali comprende anche gli aspetti di sicurezza non è solamente un obbligo in capo all’organizzazione previsto dall’art. 38 par. 1 GDPR ma un obiettivo che il professionista deve essere capace di perseguire. Dosando competenza tecnica con ulteriori abilità trasversali per instaurare un dialogo e farsi così coinvolgere, in modo tale da sedere nei tavoli di lavoro e fornire così un apporto positivo al miglioramento della data maturity dell’organizzazione. Questo significa dunque apprendere quanto meno il linguaggio dell’IT altrimenti la comunicazione, eufemisticamente parlando, potrebbe dirsi difficoltosa.

Ovviamente, bisogna avere cura di non invadere campi non di propria spettanza (ad es. le prerogative del CISO), non solo per ragioni di buon vicinato ma anche per evitare una posizione di conflitto di interesse. Nell’ambito della sicurezza questo avviene nel momento in cui il DPO, svolgendo ulteriori compiti e funzioni che esulano da quelli propri della funzione, va a decidere sulla determinazione dei mezzi del trattamento, ovverosia le modalità e gli strumenti impiegati.

Per quanto il parere del DPO abbia un peso nella formazione di una decisione in ordine al ricorrere ad un responsabile del trattamento, ad esempio, o all’adozione di determinate misure di sicurezza, questa è comunque esercitata da parte del titolare. Soprattutto, il DPO non può essere il titolare della funzione IT.

Il limite del conflitto di interessi.


L’autonomia e l’indipendenza del DPO non sono criteri formali ma devono essere valutati nel caso concreto, ma è indubitabile che è escluso in alcun modo che possa concorrere alle decisioni sui trattamenti o altrimenti essere assoggettato al potere di istruzione del titolare svolgendo operazioni sui dati sotto l’autorità di questi o per suo conto. Motivo per cui il semplice svolgere una funzione in ambito IT, quale ad esempio quella di operatore o amministratore di sistema, attrae una naturale incompatibilità con l’assunzione del ruolo del DPO, interno o esterno che sia.

E non c’è clausola che salvi a riguardo, dal momento che ciò che rileva è nella sostanza.

Insomma: coinvolgente, ma non troppo. Senza invasioni di campo.

L'articolo La verità scomoda sul DPO: il problema non è l’IT… è proprio lui! proviene da Red Hot Cyber.