GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain
GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla supply chain. Gli aggiornamenti sono stati motivati dalla recente campagna Shai-Hulud, un worm dannoso e auto-propagante incorporato in centinaia di librerie npm. Non solo si replicava in altri pacchetti, ma scansionava anche i dispositivi degli sviluppatori alla ricerca di dati sensibili, tra cui chiavi e token, e li trasmetteva agli aggressori.
In risposta all’incidente, GitHub ha annunciato che avrebbe presto eliminato i meccanismi di autorizzazione legacy e introdotto controlli più rigorosi.
Le modifiche principali includono l’autenticazione a due fattori obbligatoria per la pubblicazione locale e il passaggio a token di breve durata con una validità massima di sette giorni. Inoltre, l’azienda promuoverà attivamente l’uso di Trusted Publishing, un sistema basato sul protocollo OpenID Connect che consente la pubblicazione diretta di pacchetti da CI/CD senza token.
Trusted Publishing crea un collegamento crittograficamente verificabile tra un pacchetto pubblicato e il suo ambiente di compilazione. L’interfaccia a riga di comando di npm genera e allega automaticamente una prova di autenticità alla release, consentendo a ogni utente di verificare dove e in quali condizioni il pacchetto è stato compilato. Questa soluzione mira ad aumentare la trasparenza e la fiducia nei fornitori di componenti software.
La transizione al nuovo sistema includerà le seguenti modifiche:
- token classici precedentemente utilizzati per la pubblicazione;
- dismissione del TOTP come metodo 2FA a favore di chiavi fisiche compatibili con FIDO;
- limitare il periodo di validità dei token dettagliati, in particolare quelli che concedono il diritto di pubblicazione;
- Blocco della pubblicazione tramite token per impostazione predefinita: verrà data preferenza alla pubblicazione attendibile o al caricamento manuale con 2FA;
- rimozione delle eccezioni che consentono di aggirare la protezione a due fattori durante la pubblicazione locale;
- ampliando l’elenco dei provider CI/CD adatti alla pubblicazione attendibile.
Secondo GitHub, ciò dovrebbe ridurre drasticamente la capacità degli aggressori di impossessarsi dell’infrastruttura NPM tramite token contraffatti o rubati, soprattutto data la portata dell’attacco Shai-Hulud.
L’ago della bilancia è stato un malware scoperto recentemente che è stato in grado non solo di replicarsi, ma anche di rubare diversi tipi di segreti, andando ben oltre la compromissione di un singolo ecosistema. L’azienda sottolinea che senza il tempestivo intervento della community e la sua risposta, le conseguenze avrebbero potuto essere molto più gravi.
Il nuovo modello di pubblicazione mira a ridurre la dipendenza dai token come singolo punto di errore e ad aumentare il livello di verifica di ogni azione relativa al posizionamento dei pacchetti.
Queste misure non rappresentano solo una risposta a un attacco specifico, ma anche una revisione strategica dell’intero sistema di sicurezza, basata sui principi di minimizzazione dei privilegi e verifica crittografica.
L'articolo GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain proviene da il blog della sicurezza informatica.
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani
I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell’IA, Frontier Safety Framework 3.0. Questo documento esamina come i modelli generativi possano impazzire e rappresentare una minaccia. Considera scenari in cui l’IA ignora i tentativi degli utenti di fermarla.
L’approccio di DeepMind si basa sui cosiddetti “Livelli di Capacità Critica” (Critical Capability Levels, CCL). Si tratta di una scala per valutare il punto in cui il comportamento di un modello diventa pericoloso, ad esempio nella sicurezza informatica o nelle biotecnologie.
Il documento descrive le misure che gli sviluppatori dovrebbero adottare quando i loro sistemi raggiungono un certo livello di rischio.
I ricercatori citano il potenziale di perdita di peso del modello come una delle principali minacce. Se queste perdite dovessero finire nelle mani di malintenzionati, questi potrebbero disabilitare le limitazioni integrate e utilizzare l’IA per creare malware o persino sviluppare armi biologiche. Un altro rischio è il comportamento manipolativo.
DeepMind avverte che i chatbot potrebbero influenzare la visione del mondo delle persone, sebbene osservi che si tratta di una “minaccia a bassa velocità” che la società sta attualmente affrontando con i propri meccanismi di difesa.
Particolare attenzione viene rivolta all'”IA non coordinata”, ovvero a sistemi che iniziano a ignorare le istruzioni o ad agire contro gli interessi umani. Sono già stati registrati casi di modelli ingannevoli o ostinati.
In futuro, tali sistemi potrebbero sviluppare un efficace “ragionamento simulato”, ma senza passaggi intermedi verificabili. Ciò significa che il monitoraggio dei loro processi diventerà praticamente impossibile.
Attualmente non esistono proposte per una soluzione definitiva a questo problema. DeepMind raccomanda solo di utilizzare il monitoraggio automatizzato per analizzare i risultati intermedi dei modelli e identificare eventuali segnali di incoerenza.
Tuttavia, gli stessi ricercatori riconoscono che si sa ancora troppo poco su come le moderne IA giungano alle loro risposte e che la minaccia potrebbe intensificarsi nei prossimi anni.
L'articolo Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani proviene da il blog della sicurezza informatica.
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
📌 Link all'articolo : redhotcyber.com/post/shadowv2-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Scoperta una nuova botnet, ShadowV2, che utilizza container cloud compromessi per attacchi DDoS.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Guerre di Rete - Ora tocca a voi
@Informatica (Italy e non Italy 😁)
Partecipa ora al nostro crowdfunding, diventa Editore di Rete e aiutaci a tenere vivo questo progetto editoriale indipendente e no profit.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
reshared this
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
📌 Link all'articolo : redhotcyber.com/post/attacco-h…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Attacco hacker ai sistemi del Comune di Forlì, verifiche in corso. L'amministrazione: 'Nessun furto di dati, tutelate le informazioni dei cittadini'Redazione RHC (Red Hot Cyber)
reshared this
Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
📌 Link all'articolo : redhotcyber.com/post/come-disa…
Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la #gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump.
L’unico modo per generare un file di dump completo era utilizzare l’ opzione DedicatedDumpFile, disponibile come chiave di registro in HKLMSYSTEMCurrentControlSetControlCrashControl.
Un ostacolo significativo quando il file DedicatedDumpFile è abilitato e configurato è la sua eliminazione, poiché è sempre in uso da parte di un processo.
A cura di Alex Necula
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
Scopri come utilizzare la chiave di registro DedicatedDumpFile per bloccare un EDR e garantire l'esecuzione delle azioni desiderate senza interruzioni.Alex Necula (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/182521/sec…
#securityaffairs #hacking
Cloudflare mitigates largest-ever DDoS attack at 22.2 Tbps
Cloudflare blocked a new record-breaking DDoS attack peaking at 22.2 Tbps and 10.6 billion packets per second.Pierluigi Paganini (Security Affairs)
reshared this
Dodecahedron Speaker Is Biblically Accurate
Once upon a time, many radios and TVs only came with a single (mono) speaker. Then someone decided all audio hardware should have as many speakers as we have ears. That was until [Olivia] came along, and whipped up a dodecahedron speaker as an educational piece for workshops. Really, it shows us that twelve speakers should be the minimum standard going forward.
The speaker relies on a 3D-printed frame. The dodecahedron shell is assembled from 12 individual faces, each of which hosts a small individual speaker. Multichannel audio fans shouldn’t get too excited—all twelve speakers are wired to the same input in four groups of three, making this essentially an exceptionally complicated mono device. It might sound silly, but it’s actually a great way to deliver audio in many directions all at once. [Olivia] even went to the effort of running some sweep tests in anechoic and reverberation chambers to see how they performed, which is a fun bit of extra detail in the build log.
[Olivia] notes that these unique speakers are great as a beginner workshop build. They’re easy to modify in various ways to suit different ideas or levels of ability, and they can be made for less than $30 a pop. We’d love to see an advanced version that maybe packed in a lithium battery and a Bluetooth module to make them a standalone audio device. Video after the break.
youtube.com/embed/bOk2Ty-xNDM?…
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani
📌 Link all'articolo : redhotcyber.com/post/verso-lag…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani
I ricercatori di Google DeepMind pubblicano una versione aggiornata del loro framework di valutazione del rischio dell'IA per prevenire minacceRedazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
How A Failed Video Format Spawned A New Kind of Microscope
The video cassette tape was really the first successful home video format; discs just couldn’t compete back in the early days. That’s not to say nobody tried, however, with RCA’s VideoDisc a valiant effort that ultimately fell flat on its face. However, the forgotten format did have one benefit, in that it led to the development of an entirely new kind of microscope, as explained by IEEE Spectrum.
The full story is well worth the read; the short version is that it all comes down to capacitance. RCA’s VideoDisc format was unique in that it didn’t use reflective surfaces or magnetic states to represent data. Instead, the data was effectively stored as capacitance changes. As a conductive stylus rode through an undulating groove in a carbon-impregnated PVC disc, the capacitance between the stylus and the disc changed. This capacitance was effectively placed into a resonant circuit, where it would alter the frequency over time, delivering an FM signal that could be decoded into video and audio by the VideoDisc player.
The VideoDisc had a capacitance sensor that could detect such fine changes in capacitance, that it led to the development of the Scanning Capacitance Microscope (SCM). The same techniques used to read and inspect VideoDiscs for quality control could be put to good use in the field of semiconductors. The sensors were able to be used to detect tiny changes in capacitance from dopants in a semiconductor sample, and the SCM soon became an important tool in the industry.
It’s perhaps a more inspiring discovery than when cheeky troublemakers figured out you could use BluRay diodes to pop balloons. Still fun, though. An advertisement for the RCA VideoDisc is your video after the break.
youtube.com/embed/h184c9WJ8uY?…
Build Your Own 6K Camera
[Curious Scientist] has been working with some image sensors. The latest project around it is a 6K camera. Of course, the sensor gives you a lot of it, but it also requires some off-the-shelf parts and, of course, some 3D printed components.
An off-the-shelf part of a case provides a reliable C mount. There’s also an IR filter in a 3D-printed bracket.
The processor gets hot, so he used different heat sinks and a fan, too. Overall, this isn’t much custom electronics, but this is an excellent example of assembling existing parts with high-quality 3D printed components.
Heat-set inserts provide a tripon mount. There’s also a custom HDMI monitor mount if you don’t want to use your phone as a viewfinder. One neat oddity that helps is a USB-A cable that splits into three USB-C connectors. Of course, only one of them has data lines. The other two feed power to different parts of the camera.
A good-looking build. At a glance, you could easily think this was a commercial product. We do like these digital camera builds, but we also find 3D printed film cameras fascinating. If 6K is too much for you, you can always downsize.
youtube.com/embed/idA1_AyZoek?…
Calculator Battery Mod Lets You Go the Distance
Disposable batteries seem so 1990s. Sure, it’s nice to be able to spend a couple of bucks at the drugstore and get a flashlight or TV remote back in the game, but when the device is a daily driver, rechargeable batteries sure seem to make more financial sense. Unfortunately, what makes sense to the end user doesn’t always make sense to manufacturers, so rolling your own rechargeable calculator battery pack might be your best option.
This slick hack comes to us from [Magmabow], who uses a Casio FXCG50 calculator, a known battery hog. With regular use, it goes through a set of four alkaline AA batteries every couple of months, which adds up quickly. In search of a visually clean build, [Magmabow] based the build around the biggest LiPo pillow-pack he could find that would fit inside the empty battery compartment, and planned to tap into the calculator’s existing USB port for charging. A custom PCB provides charging control and boosts the nominal 3.7-volt output of the battery to the 5-ish volts the calculator wants to see. The PCB design is quite clever; it spans across the battery compartment, with its output feeding directly into the spring contacts normally used for the AAs. A 3D-printed insert keeps the LiPo and the PCB in place inside the battery compartment.
Almost no modifications to the calculator are needed, other than a couple of bodge wires to connect the battery pack to the calculator’s USB port. The downside is that the calculator’s battery status indicator won’t work anymore since the controller will just shut the 5-volt output down when the LiPo is discharged. It seems like there might be a simple fix for that, but implementing it on such a small PCB could be quite a challenge, in which case a calculator with a little more room to work with might be nice.
youtube.com/embed/S9CCIyYRlEc?…
Automatic Feeder Keeps Fish Sated
[Noisy Electrons] is a maker who also likes to keep fish. He sometimes needs to travel and keep his fish fed in the meantime, so he created an automated solution to handle that for him.
The build is based around an STM32 microcontroller, paired with a MCP7940N real-time clock to keep time. The microcontroller is hooked up to a few buttons and a small display to serve as an interface, allowing the feeding times and dosage amounts to be configured right on the device. Food is distributed from a 3D printed drum with a hole in it, which is rotated via a stepper motor. Each time the drum rotates, some food falls through the hole and into the tank. Dosage amount is measured in rotations — the more times the drum rotates, the more food is delivered to the fish.
[Noisy Electron] built three of these devices for three separate tanks. Thus far, it’s been three weeks and all the fish are still alive, so we’ll take that as a vote of confidence in the build. We’ve featured some other great pet feeders over the years, too
youtube.com/embed/mMoiuHav7VQ?…
2025 Hackaday Superconference: Announcing our Workshops and Tickets
Can you feel the nip of fall in the air? That can only mean one thing: Supercon is just around the corner. The next few weeks are going to bring a blitz of Supercon-related reveals, and we’re starting off with a big one: the workshops.
Supercon is the Ultimate Hardware Conference, and you need to be there to attend a workshop. Both workshop and general admission tickets are on sale now! Don’t wait — they sell out fast.
Kody Kinzie
Meshtastic for Beginners: Solder Your Own Cat-Themed LoRa Weather Station!
If you’ve wanted to create off-grid, encrypted mesh networks that can span over a hundred miles, this class will serve as a beginner’s guide to Meshtastic. We’ll be soldering and setting up our own custom cat-themed Meshtastic weather station nodes!
Seth Hillbrand
Level Up Your Board Game with KiCad
This workshop will teach you how to use KiCad with other common open-source tools, including Inkscape and FreeCAD, to level up your board game. We’ll make a beautiful PCB-based board game. You’ll learn techniques for better circuit layout, art transfer, case fitting, and 3D modeling.
Pat Deegan
Tiny Tapeout
In this workshop, participants will get the opportunity to design and manufacture their own design on an ASIC! Participants will learn the basics of digital logic, the basics of how semiconductors are designed and made, how to use an online digital design tool to build and simulate a simple design, and how to create the GDS files for manufacture on the open-source Sky130 PDK. Participants will have the option to submit their designs for manufacturing on the next shuttle as part of the Tiny Tapeout project.
Estefannie and Bob Hickman
Bling It On: Programming Your Own Generative Art Matrix
In this intermediate-level maker workshop, you will learn the fundamentals of generative algorithms and apply them using either Circuit Python or C++ to create a dynamic display that can pull data over WiFi from one or more APIs and use the data to visualize some generative art. The results will be beautiful and practical, and attendees will leave with an amazing 130 mm x 130 mm LED matrix.
Shawn Hymel
Introduction to Embedded Rust
Rust curious? This hands-on workshop will introduce you to this fascinating (relatively) new language and how you can use it to develop firmware for your various microcontroller projects. We’ll cover the basics of Rust’s ownership model, blink an LED (as you do), and read from an I2C sensor. (Shawn’s workshop is sponsored by DigiKey.)
November is just around the corner. Get your tickets now and we’ll see you at Supercon!
Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia mobile.
I dispositivi si trovavano nei pressi dell’Assemblea Generale delle Nazioni Unite, alla quale questa settimana hanno partecipato decine di leader mondiali.
Secondo l’agenzia, la rete comprendeva oltre 100.000 schede SIM e circa 300 server. Le apparecchiature consentivano l’invio di messaggi anonimi crittografati e potevano interferire con i servizi di emergenza.
Secondo un funzionario, il sistema era in grado di inviare fino a 30 milioni di messaggi di testo al minuto e i Servizi Segreti non avevano mai assistito a un’operazione di tale portata prima.
“Considerati i tempi, il luogo e il potenziale di notevoli disagi alle reti di telecomunicazioni di New York City che questi dispositivi avrebbero potuto causare, l’agenzia è intervenuta rapidamente per chiudere la rete“, ha affermato il Secret Service in una nota.
L’attrezzatura è stata scoperta ad agosto in diversi siti entro un raggio di 56 chilometri dalla sede centrale delle Nazioni Unite.
La scoperta è avvenuta a seguito di un’indagine durata mesi, iniziata dopo che tre alti funzionari statunitensi avevano ricevuto “minacce telefoniche” anonime in primavera. Tra loro c’erano un agente dei Servizi Segreti e due funzionari della Casa Bianca.
Un’analisi iniziale dei dati di alcune schede SIM ha rivelato collegamenti con almeno un governo straniero, nonché con criminali già noti alle forze dell’ordine statunitensi, inclusi membri di un cartello.
“Continueremo a indagare su chi si cela dietro questa rete e quali fossero i suoi obiettivi, inclusa la potenziale interruzione delle comunicazioni governative e di emergenza durante la visita dei leader mondiali a New York“, ha dichiarato Matt McCool, capo dell’ufficio newyorkese dei Servizi Segreti.
Le fotografie pubblicate mostrano rack di server pieni di schede SIM e antenne. Secondo McCool, questa rete avrebbe potuto disabilitare le torri cellulari e “paralizzare di fatto le reti mobili”.
Gli esperti hanno definito l’operazione costosa e tecnologicamente avanzata. Secondo Anthony Ferrante, responsabile della sicurezza informatica presso la società di consulenza FTI ed ex funzionario della Casa Bianca e dell’FBI, la rete scoperta era probabilmente un’operazione di spionaggio. Ha aggiunto che tali apparecchiature potrebbero essere utilizzate anche per intercettare le comunicazioni.
L’operazione ha coinvolto anche il Dipartimento di Giustizia degli Stati Uniti, il Dipartimento di Polizia di New York, l’Office of National Intelligence e l’Homeland Security Investigations. Secondo McCool, l’indagine è in corso e “non c’è motivo di credere che dispositivi simili non vengano trovati in altre città”.
Durante la perquisizione, oltre ai server SIM, gli agenti hanno scoperto anche sostanze proibite, armi illegali, computer e telefoni cellulari.
L'articolo Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York proviene da il blog della sicurezza informatica.
securityaffairs.com/182509/sec…
#securityaffairs #hacking
U.S. CISA adds Google Chromium flaw to its Known Exploited Vulnerabilities catalog
U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds Google Chromium flaw to its Known Exploited Vulnerabilities catalog.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
📌 Link all'articolo : redhotcyber.com/post/hacking-r…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
I Servizi Segreti statunitensi hanno scoperto una rete di telecomunicazione clandestina a New York, capace di inviare 30 milioni di messaggi al minuto.Redazione RHC (Red Hot Cyber)
reshared this
NEW: Jaguar Land Rover announced today that it will keep its factories shutdown for yet another week, at least until October 1, due to a cyberattack.
The company has still not committed to a date to resume operations.
techcrunch.com/2025/09/23/jagu…
Jaguar Land Rover to pause production until next week – at least | TechCrunch
After yet another extension, the shutdown caused by a cyberattack will last at least four weeks.Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
Using Moondream AI to Make Your Pi “See” Like a Human
[Jaryd] from Core Electronics shows us human-like computer vision with Moondream on the Pi 5.
Using the Moondream visual language model, which runs directly on your Raspberry Pi, and not in the cloud, you can answer questions such as “are the clothes on the line?”, “is there a package on the porch?”, “did I leave the fridge open?”, or “is the dog on the bed?” [Jaryd] compares Moondream to an alternative visual AI system, You Only Look Once (YOLO).
Processing a question with Moondream on your Pi can take anywhere from just a few moments to 90 seconds, depending on the model used and the nature of the question. Moondream comes in two varieties, based on size, one is two billion parameters and the other five hundred million parameters. The larger model is more capable and more accurate, but it has a longer processing time — the fastest possible response time coming in at about 22 to 25 seconds. The smaller model is faster, about 8 to 10 seconds, but as you might expect its results are not as good. Indeed, [Jaryd] says the answers can be infuriatingly bad.
In the write-up, [Jaryd] runs you through how to use Moonbeam on your Pi 5 and the video (embedded below) shows it in action. Fair warning though, Moondream is quite RAM intensive so you will need at least 8 GB of memory in your Pi if you want to play along.
If you’re interested in machine vision you might also like to check out Machine Vision Automates Trainspotting With Unique Full-Length Portraits.
youtube.com/embed/ADuaiRnX5X0?…
Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve
Google ha aggiunto una nuova funzionalità basata sull’intelligenza artificiale a Chrome per Android per la lettura delle pagine web.
Invece di leggere l’intero testo ad alta voce, il browser può riassumere il materiale in un formato “podcast”: due speaker sintetizzati discutono i punti chiave, trasformando un lungo articolo in un audio breve e vivace.
I primi utenti hanno notato la nuova funzionalità nella build stabile di Chrome 140.0.7339.124, quindi sembra che la funzionalità si stia gradualmente estendendo a un pubblico più ampio.
Puoi abilitare la voce fuori campo nello stesso modo: apri una pagina, clicca sui tre puntini nell’angolo in alto a destra e seleziona “Ascolta questa pagina”. Un nuovo interruttore per la voce fuori campo con intelligenza artificiale è apparso nel pannello di riproduzione accanto al controllo della velocità: ti consente di passare istantaneamente dalla lettura standard alla “versione podcast” del materiale.
Questa funzionalità è nata dal progetto NotebookLM, con cui Google ha lanciato per la prima volta le “Panoramiche Audio”, riassunti audio interattivi dei contenuti. In primavera, l’azienda ha aggiunto la stessa funzionalità all’app Gemini e ora sta proponendo l’idea al miliardo di utenti Chrome che utilizzano dispositivi mobili.
Podcast Voiceover era precedentemente disponibile nella versione sperimentale di Chrome Canary e in versione beta, ma ora sta per essere implementato nella build stabile. Come di consueto, il rilascio è graduale, quindi la funzionalità potrebbe non essere disponibile per tutti gli utenti contemporaneamente.
In breve, Chrome trasforma qualsiasi “muro di testo” in un formato compatto e facile da leggere, utile quando hai gli occhi stanchi, stai guidando o vuoi semplicemente far passare il messaggio in pochi minuti senza perderlo di vista.
L'articolo Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve proviene da il blog della sicurezza informatica.
Sviluppatori al sicuro: Mozilla introduce il rollback delle estensioni per Firefox
Mozilla ha introdotto una nuova funzionalità per gli sviluppatori di componenti aggiuntivi per Firefox che consente loro di ripristinare rapidamente una versione precedentemente approvata e di risolvere problemi critici in situazioni in cui la correzione e la nuova convalida dell’estensione richiederebbero troppo tempo.
La nuova logica consente agli utenti di rendere un aggiornamento recente non disponibile per l’installazione e, se gli aggiornamenti automatici sono abilitati, il browser ripristinerà automaticamente l’estensione alla build precedente entro 24 ore per gli utenti che hanno già installato la versione interessata.
I rollback vengono eseguiti ripubblicando la vecchia versione con un nuovo numero di release e distribuendola tramite il Developer Hub o l’API di invio dei componenti aggiuntivi, come spiegato da Mozilla. Per i componenti aggiuntivi ospitati su addons[.]mozilla[.]org, i rollback richiedono almeno due versioni approvate: è possibile ripristinare la build precedente a quella corrente.
In caso di autodistribuzione, le restrizioni sono più flessibili: è consentito il rollback a qualsiasi versione precedentemente approvata. Nel pannello di controllo, accanto al pulsante “Carica una nuova versione” è disponibile l’opzione “Rollback a una versione precedente”, che avvia il rollback.
Questa nuova funzionalità non elimina la necessità di un’attenta revisione e moderazione delle release, ma fornisce agli sviluppatori uno strumento per eseguire rapidamente il rollback e ridurre al minimo l’impatto delle build non riuscite. Per gli utenti, ciò significa un ritorno più rapido a una versione stabile e un rischio ridotto di problemi a lungo termine.
Quest’estate, Mozilla ha rafforzato la sicurezza del suo portale di componenti aggiuntivi implementando meccanismi per bloccare le estensioni fraudolente volte a prosciugare i portafogli di criptovalute. Andreas Wagner, responsabile del team di revisione e sicurezza dei contenuti di AMO, ha riferito che negli ultimi anni la piattaforma ha identificato e rimosso centinaia di componenti aggiuntivi fraudolenti, tra cui numerosi falsi portafogli di criptovalute.
A luglio, gli specialisti di Koi Security hanno rilevato oltre 40 estensioni contraffatte e altre 150 ad agosto. Le estensioni dannose si camuffavano da popolari wallet di criptovalute, tra cui Coinbase, Meta Mask, Trust Wallet, Phantom, Exodus, OKX, Keplr e MyMonero.
L'articolo Sviluppatori al sicuro: Mozilla introduce il rollback delle estensioni per Firefox proviene da il blog della sicurezza informatica.
Deepfake a 50$: il nuovo business del darknet preoccupa la cybersecurity
I ricercatori di Kaspersky Lab hanno scoperto annunci pubblicitari sul darknet che offrono la possibilità di creare deepfake video e audio in tempo reale. Il prezzo di questo servizio dipende dalla complessità e dalla lunghezza del contenuto falso, partendo da 50 dollari per i video e 30 dollari per i deepfake vocali.
I ricercatori avevano già scoperto offerte per la creazione di deepfake sul darknet. Tuttavia, ora gli aggressori offrono la possibilità di generare contenuti vocali e visivi falsi in tempo reale, e il costo di tali servizi è diminuito: solo nel 2023, il costo per creare un minuto di video deepfake raggiungeva i 20.000 dollari.
“Sulle piattaforme darknet, non vediamo solo annunci pubblicitari che offrono ‘deepfake-as-a-service’, ma anche una domanda per tali servizi. Gli aggressori sono attivamente interessati ai servizi di intelligenza artificiale e li stanno già utilizzando nelle loro operazioni. Allo stesso tempo, vediamo anche strumenti più sofisticati sul darknet: modelli linguistici di grandi dimensioni dannosi creati da zero, senza utilizzare LLM comuni, ed eseguiti localmente”
Gli annunci ora disponibili offrono diverse opzioni:
- scambio di volti in tempo reale durante la comunicazione tramite una piattaforma di videoconferenza o messenger;
- scambio di volti per la verifica;
- scambio di immagini della fotocamera su un telefono o un dispositivo virtuale.
I fornitori di tali servizi sono anche disposti a fornire software che consentono di sincronizzare il labiale di una persona in un video con qualsiasi testo, anche in lingua straniera, nonché strumenti per la clonazione della voce, modificando tono e timbro per adattarli all’emozione desiderata.
Tuttavia, gli esperti non escludono la possibilità che una parte significativa di queste pubblicità sia una truffa progettata per estorcere denaro agli acquirenti interessati.
“Sebbene tali tecnologie non creino minacce informatiche fondamentalmente nuove, possono ampliare significativamente le capacità degli aggressori. In un simile contesto, gli esperti di sicurezza informatica devono impegnarsi seriamente per contrastare gli aggressori. Paradossalmente, una possibile direzione di sviluppo è quella di utilizzare soluzioni di intelligenza artificiale per migliorare la produttività degli specialisti della sicurezza informatica e l’efficacia delle soluzioni di sicurezza”, commenta Igor Kuznetsov, Direttore di Kaspersky GReAT.
L'articolo Deepfake a 50$: il nuovo business del darknet preoccupa la cybersecurity proviene da il blog della sicurezza informatica.
Chrome per Android: Da un «muro di testo» ad un podcast il passo è breve
📌 Link all'articolo : redhotcyber.com/post/chrome-pe…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Chrome per Android: Da un "muro di testo" ad un podcast il passo è breve
Google Chrome aggiunge una nuova funzionalità basata sull'intelligenza artificiale per la lettura delle pagine web in formato podcast.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
ClickFix: la truffa che inganna gli utenti Mac e installa il trojan AMOS
I criminali informatici hanno lanciato una campagna su larga scala contro gli utenti macOS, camuffando malware da programmi popolari. Lo ha segnalato LastPass, che ha scoperto che anche il suo prodotto era stato falsificato. Il malware viene distribuito tramite falsi repository GitHub ottimizzati per i motori di ricerca, che gli consentono di apparire in cima ai risultati di ricerca di Google e Bing.
L’attacco utilizza lo schema ClickFix: alla vittima viene chiesto di inserire un comando nel terminale, presumibilmente per installare un’applicazione. In realtà, la vittima esegue una richiesta curl a un URL crittografato e scarica lo script install.sh nella directory /tmp.
Questo file installa il trojan Atomic Stealer (AMOS) sul computer. AMOS è uno strumento MaaS (Malware-as-a-Service) il cui noleggio costa 1.000 dollari al mese. La sua funzione di base è rubare dati dai dispositivi infetti, ma i suoi creatori hanno recentemente aggiunto una backdoor per un accesso furtivo e persistente al sistema.
Secondo LastPass, i truffatori non si limitano a copiare un singolo marchio. L’elenco dei programmi contraffatti supera i 100 e include soluzioni come 1Password, Dropbox, Confluence, Robinhood, Fidelity, Notion , Gemini, Audacity, Adobe After Effects, Thunderbird e SentinelOne.
Per aggirare le restrizioni, i truffatori creano diversi account GitHub falsi e repository duplicati con un pulsante “Download”. Cliccando su questo pulsante si accede a un sito web secondario contenente le istruzioni per eseguire un comando nel terminale.
Scenari simili per macOS sono già stati documentati in precedenza. Rapporti precedenti includevano copie di Booking.com e pseudo-programmi per “risolvere problemi” nel sistema, distribuiti tramite annunci pubblicitari. La campagna attuale è significativamente più ampia: l’automazione consente la rapida riattivazione di nuove pagine dopo il blocco.
LastPass sottolinea che monitora costantemente la situazione e inoltra segnalazioni di progetti falsi all’amministrazione di GitHub, ma la minaccia rimane a causa della facilità di creazione di nuove risorse.
Gli esperti ricordano agli utenti di fidarsi solo dei siti web ufficiali degli sviluppatori. Se il produttore non offre una versione macOS di un prodotto, l'”alternativa” sarà quasi certamente dannosa.
Nei casi in cui un’app sia disponibile, è importante verificare che sia distribuita da una fonte attendibile e non da una terza parte sconosciuta.
L'articolo ClickFix: la truffa che inganna gli utenti Mac e installa il trojan AMOS proviene da il blog della sicurezza informatica.
The Impending CRT Display Revival Will Be Televised
Until the 2000s vacuum tubes practically ruled the roost. Even if they had surrendered practically fully to semiconductor technology like integrated circuits, there was no escaping them in everything from displays to video cameras. Until CMOS sensor technology became practical, proper video cameras used video camera tubes and well into the 2000s you’d generally scoff at those newfangled LC displays as they couldn’t capture the image quality of a decent CRT TV or monitor.
For a while it seemed that LCDs might indeed be just a flash in the pan, as it saw itself competing not just with old-school CRTs, but also its purported successors in the form of SED and FED in particular, while plasma TVs made home cinema go nuts for a long while with sizes, fast response times and black levels worth their high sale prices.
We all know now that LCDs survived, along with the newcomer in OLED displays, but despite this CRTs do not feel like something we truly left behind. Along with a retro computing revival, there’s an increasing level of interest in old-school CRTs to the point where people are actively prowling for used CRTs and the discontent with LCDs and OLED is clear with people longing for futuristic technologies like MicroLED and QD displays to fix all that’s wrong with today’s displays.
Could the return of CRTs be nigh in some kind of format?
What We Have Lost
As anyone who was around during the change from CRT TVs to ‘flat screen’ LCD TVs can attest to, this newfangled display technology came with a lot of negatives. Sure, that 21″ LCD TV or monitor no longer required a small galaxy of space behind the display on the desk or stand, nor did it require at least two people to transport it safely, nor was the monitor on your desk the favorite crispy warm napping spot of your cat.
The negatives mostly came in the form of the terrible image quality. Although active matrix technology fixed the smearing and extreme ghosting of early LC displays at higher refresh rates, you still had multi-millisecond response times compared to the sub-millisecond response time of CRTs, absolutely no concept of blacks and often horrendous backlight bleeding and off-angle visual quality including image inverting with TN-based LCD panels. This is due to how the stack of filters that make up an LC display manipulate the light, with off-angle viewing disrupting the effect.Color shift comparison for IPS (X800H) versus VA (H9G) LC displays. (Credit: RTINGS)
Meanwhile, CRTs are capable of OLED-like perfect blacks due to phosphor being self-luminous and thus requiring no backlight. This is a feat that OLED tries to replicate, but with its own range of issues and workarounds, not to mention the limited lifespan of the organic light-emitting diodes that make up its pixels, and their relatively low brightness that e.g. LG tries to compensate for with a bright white sub-pixel in their WOLED technology.
Even so, OLED displays will get dimmer much faster than the phosphor layer of CRTs, making OLED displays relatively fragile. The ongoing RTINGS longevity test is a good study case of a wide range of LCD and OLED TVs here, with the pixel and panel refresh features on OLEDs turning out to be extremely important to even out the wear.
CRTs are also capable of syncing to a range of resolutions without scaling, as CRTs do not have a native resolution, merely a maximum dot pitch for their phosphor layer beyond which details cannot be resolved any more. The change to a fixed native resolution with LCDs meant that subpixel rendering technologies like Microsoft’s ClearType became crucial.
To this day LCDs are still pretty bad at off-angle performance, meaning that you have to look at a larger LCD from pretty close to forty-five degrees from the center line to not notice color saturation and brightness shifts. While per-pixel response times have come down to more reasonable levels, much of this is due to LCD overdriving, which tries to compensate for ghosting by using higher voltages for the pixel transitions, but can lead to overshoot and a nasty corona effect, as well as reduce the panel’s lifespan.Blur Busters pursuit camera example of blur reduction. (Credit: Blur Busters)
Both OLEDs and LCDs suffer from persistence blurring even when their pixel-response times should be fast enough to keep up with a CRT’s phosphors. One current workaround is to insert a black frame (BFI) which can be done in a variety of ways, including strobing the backlight on LCDs, but this is just one of many motion blur reduction workarounds.
As noted by the Blur Busters article, some of these blur reduction approaches work better than others, with issues like strobe crosstalk generally still being present, yet hopefully not too noticeably.
In short, modern LCDs and OLED displays are still really quite bad by a number of objective metrics compared to CRTs, making it little wonder that there’s a strong hankering for something new, along with blatant nostalgia for plasma and CRT technology, flawed as they are. That said, we live in 2025 and thus do not have to be constrained by the technological limitations of 1950s pre-semiconductor vacuum tube technology.
The SED Future
An LG Flatron CRT TV from around 2007. (Credit: Briho, Wikimedia)
One major issue with CRTs is hard to ignore, no matter how rose-tinted your nostalgia glasses are. Walking into an electronics store back in the olden days with a wall of CRT TVs on display you’re hit by both the high-pitched squeal from the high-voltage flyback converters and the depth of these absolute units. While these days you got flat panel TVs expanding into every larger display sizes, CRT TVs were always held back by the triple electron gun setup. These generate the electrons which are subsequently magnetically guided to the bit of phosphor that they’re supposed to accelerate into.
Making such CRTs flat can be done to some extent by getting creative with said guidance, but with major compromises like divergence and you’ll never get a real flat panel. This dilemma led to the concept of replacing the glass tube and small number of electron guns with semiconductor or carbon-nanotube electron emitters. Placed practically right on top of the phosphor layer, each sub-pixel could have its own miniscule electron gun this way, with the whole setup being reminiscent of plasma displays in many ways, just thinner, less power-hungry and presumably cheaper.
Internal structures of SED (top) versus FED, showing the difference between the cathode plates. (Source: Fink et al., Applied Nanotech, 2007)
Canon began research on Surface-conduction Electron-Emitter Display (SED) technology in 1986 as a potential successor to CRT technology. This was joined in 1991 by a similar ‘ThinCRT’ effort that used field emission, which evolved into Sony’s FED take on the very similar SED technology. Although both display technologies are rather similar, they have a very different emitter structure, which affects the way they are integrated and operated.
Both of them have in common that they can be very thin, with the thickness determined by the thickness of the cathode plate – featuring the emitters – combined with that of the anode and the vacuum space in between. As mentioned in the review article by Fink et al. from 2007, the vacuum gap at the time was 1.7 mm for a 36″ SED-type display, with spacers inside this vacuum providing the structural support against the external atmosphere not wanting said vacuum to exist there any more.
This aspect is similar to CRTs and vacuum fluorescent displays (VFDs), though one requirement with both SED and FED is to have a much better vacuum than in CRTs due to the far smaller tolerances. While in CRTs it was accepted that the imperfect vacuum would create ions in addition to electrons, this molecule-sized issue did necessitate the integration of so-called ion traps in CRTs prior to aluminized CRT faces, but this is not an option with these new display types.
For SEDs and FEDs there is fortunately a solution to maintain a pure vacuum through the use of so-called getters, which is a reactive material that reacts with gas molecules to remove them from the vacuum gap. With all of this in place and the unit sealed, the required driving voltage for SED at the time was about 20V compared to 50-100V for FED, which is still far below the kilovolt-level driving voltage for CRTs.
A Tenuous Revival
Both the companies behind SED and Sony decided to spin down their R&D on this new take on the veritable CRT, as LCDs were surging into the market. As consumers discovered that they could now get 32+” TVs without having to check the load-bearing capacity of their floor or resorting to the debauchery of CRT (rear) projectors, the fact that LCD TVs weren’t such visual marvels was a mere trifle compared to the fact that TVs were now wall-mountable.
Even as image quality connoisseurs flocked first to plasma and then OLED displays, the exploding market for LCDs crowded out alternatives. During the 2010s you’d find CRTs discarded alongside once prized plasma TVs, either given away for practically free or scrapped by the thousands. Then came the retro gaming revival, which is currently sending the used CRT market skyrocketing, and which is leading us to ask major questions about where the display market is heading.
Although CRTs never really went away from a manufacturing point of view, it’s mostly through specialized manufacturers like Thomas Electronics who will fulfill your CRT fix, though on a strict ‘contact us for a quote’ basis. Restarting a mass-manufacturing production line for something like once super-common CRT TVs would require a major investment that so far nobody is willing to front.
Meanwhile LCD and OLED technology have hit some serious technological dead-ends, while potential non-organic LED alternatives such as microLED have trouble scaling down to practical pixel densities and yields.
There’s a chance that Sony and others can open some drawers with old ‘thin CRT’ plans, dust off some prototypes and work through the remaining R&D issues with SED and FED for potentially a pittance of what alternative, brand-new technologies like MicroLED or quantum dot displays would cost.
Will it happen? Maybe not. It’s quite possible that we’ll still be trying to fix OLED and LCDs for the next decade and beyond, while waxing nostalgically about how much more beautiful the past was, and the future could have been, if only we hadn’t bothered with those goshdarn twisting liquid crystals.
NEW: European airports are still facing disruptions for the fourth day in a row after the ransomware attack against check-in systems provider Collins Aerospace.
According to FlightRadar24, airports in Berlin, Brussels, Dublin, and London are seeing the vast majority of flights delayed as of this writing, with delays ranging between 26 minutes and an hour as of 4 p.m. CEST.
techcrunch.com/2025/09/23/euro…
European airports still dealing with disruptions days after ransomware attack | TechCrunch
Four major European airports in Berlin, Brussels, Dublin, and London continue to have flight delays due to a cyberattack on Collins Aerospace, a provider of check-in systems.Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
We updated the story with comments from spokespeople for Berlin and Brussels airports, who acknowledged there are still delays, even if operations are improving.
techcrunch.com/2025/09/23/euro…
European airports still dealing with disruptions days after ransomware attack | TechCrunch
Four major European airports in Berlin, Brussels, Dublin, and London continue to have flight delays due to a cyberattack on Collins Aerospace, a provider of check-in systems.Lorenzo Franceschi-Bicchierai (TechCrunch)
Arriva EDR-Freeze! Mette in coma profondo Windows senza driver vulnerabili
Uno specialista di Zero Salarium ha presentato un metodo che disabilita temporaneamente i processi antivirus e gli agenti EDR su Windows utilizzando strumenti di sistema integrati.
L’articolo descrive in dettaglio il concetto e lo strumento operativo, EDR-Freeze, un modo per interrompere specificamente i processi di monitoraggio senza installare driver vulnerabili aggiuntivi, basandosi sul comportamento dei componenti nativi del sistema operativo e sulle condizioni di competizione tra i processi.
Il trucco sta nel fatto che MiniDumpWriteDump sospende forzatamente tutti i thread del processo di destinazione durante la creazione di uno snapshot, e il processo associato che attiva il dump è responsabile della sua ripresa. La ricerca dimostra come forzare WerFaultSecure a essere eseguito con privilegi di processo protetto (PPL) a livello WinTCB e avviare un dump del PID desiderato.
WerFaultSecure si sospende quindi in un momento critico. Di conseguenza, il processo di destinazione rimane “in stato comatoso” perché anche l’initiator, che avrebbe potuto sbloccarlo, è bloccato.
Per illustrare questo approccio, l’autore utilizza CreateProcessAsPPL, i parametri di avvio WerFaultSecure, il controllo dello stato del processo e la chiamata a NtSuspendProcess sul processo initiator al momento opportuno. Il meccanismo in sé non richiede exploit di driver di terze parti e funziona in modalità utente, rendendolo comodo per test rapidi e l’escalation delle capacità di bypass del monitoraggio.
L’articolo descrive lo strumento EDR-Freeze con un repository GitHub ed esempi di runtime: l’utilità accetta il PID del programma di destinazione e il tempo di pausa in millisecondi, quindi esegue quanto descritto e mantiene il processo antivirus sospeso. La dimostrazione dimostra che MsMpEng.exe (un servizio di Windows Defender) su Windows 11 24H2 è stato sospeso con successo per un periodo di tempo specificato e il suo stato monitorato tramite Process Explorer. L’autore sottolinea che questa tecnica funge da alternativa agli approcci BYOVD ed elimina la necessità di trasferire driver vulnerabili al computer di test.
Lo specialista consiglia di monitorare WerFaultSecure per rilevare parametri di avvio anomali: se i suoi argomenti puntano ai PID di servizi sensibili (LSASS, processi antivirus o agenti EDR ), è opportuno indagare. Inoltre, la protezione richiede meccanismi per controllare le catene di avvio dei processi protetti e verificare la presenza di sequenze insolite durante la creazione di dump.
L'articolo Arriva EDR-Freeze! Mette in coma profondo Windows senza driver vulnerabili proviene da il blog della sicurezza informatica.
Heart Rate Measurement via WiFi, The DIY Way
A few weeks back, we reported on a research group that figured out how to measure heartrate using perturbations in WiFi signals. [Nick Bild] was interested in this so-called “Pulse-Fi” technique, but noted the paper explaining it was behind a paywall. Thus, he worked to recreate the technology himself so he could publish the results openly for anyone eager to learn.
[Nick] paid for the research paper, and noted that it was short on a few of the finer details and didn’t come with any code or data from the original research team. He thus was left to figure out the finer details of how to measure heart rate via WiFi in his own way, though he believes his method is quite close to the original work.
The basic concept is simple enough. One ESP32 is set up to transmit a stream of Channel State Information packets to another ESP32, with a person standing in between. As the person’s heart beats, it changes the way the radio waves propagate from the transmitting unit to the receiver. These changes can be read from the packets, and processed to estimate the person’s heart rate. [Nick] explains the various data-massaging steps involved to go from this raw radio data to a usable heart rate readout.
It’s a great effort from [Nick] to recreate this research all on his own in his home lab. Files are on GitHub for the curious. If you’re eager to learn more about these innovative measurement techniques, you might like to read our prior reporting on the tech. Also, it’s worth remembering—don’t use your homebrew prototypes for any serious healthcare purposes.
youtube.com/embed/Cf6_PGuEiZY?…
Arriva EDR-Freeze! Mette in coma profondo Windows senza driver vulnerabili
📌 Link all'articolo : redhotcyber.com/post/arriva-ed…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Arriva EDR-Freeze! Mette in coma profondo Windows senza driver vulnerabili
Un ricercatore presenta EDR-Freeze, uno strumento che disabilita temporaneamente i processi antivirus e EDR su Windows senza driver aggiuntivi.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Il professore Stefano Russo è il nuovo Presidente del Consorzio Interuniversitario Nazionale per l’Informatica #CINI
Il prof. Russo, ordinario di sistemi di elaborazione delle informazioni presso il Dip. di Ingegneria Elettrica e delle Tecnologie dell'Informazione e Coordinatore del Dottorato di Ricerca in Information Technology and Electrical Engineering, è stato eletto Presidente del Consorzio Interuniversitario Nazionale per l’Informatica
unina.it/it/w/il%C2%A0professo…
Il professore Stefano Russo è il nuovo Presidente del Consorzio Interuniversitario Nazionale per l’Informatica (CINI)
pattern library e styleguide per UninaUnina
thisisbutaname likes this.
reshared this
securityaffairs.com/182490/cyb…
#securityaffairs #hacking
A suspected Scattered Spider member suspect detained for casino network attacks
A suspected Scattered Spider member linked to cyber attacks on Las Vegas casinos was arrested on September 17.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Hai mai provato un corso di Cybersecurity Awareness a fumetti? Acquista il fumetto sulla Cybersecurity BETTI-RHC!🚀🔒
BETTI-RHC è un innovativo #fumetto #educativo progettato per trasformare la #formazione sulla #cybersecurity in un'esperienza avvincente e accessibile. Attraverso #storie coinvolgenti e personaggi memorabili, il fumetto semplifica i complessi concetti della sicurezza informatica, rendendoli facili da comprendere e ricordare.
👉 Acquista la versione cartacea ad alta qualità: redhotcyber.com/rhc/shopping/
👉 Acquista la versione elettronica: academy.redhotcyber.com/collec…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #fumetto #fumetti #cyberthreatintelligence #comics #cartoons #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/182476/sec…
#securityaffairs #hacking
$150K awarded for L1TF Reloaded exploit that bypasses cloud mitigations
Researchers earned $150K for “L1TF Reloaded,” combining L1TF and half-Spectre to leak VM memory from public clouds despite mitigations.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Truffa da 15 mila euro a Mantova: finti agenti della Polizia ingannano una professionista
La Polizia di Stato ha smascherato e denunciato quattro persone coinvolte in una sofisticata truffa informatica ai danni di una cittadina mantovana, che ha subito una frode superiore a 15 mila euro.
La vittima, una nota professionista, ha ricevuto un SMS apparentemente inviato da “Poste Info”, con l’invito a contattare un numero per bloccare un presunto trasferimento fraudolento di 980 euro dal suo conto corrente.
Convinta dall’interlocutore, che si è spacciato per un agente della Polizia, la donna è stata indotta a credere che il suo conto fosse stato compromesso e che fosse necessario trasferire i fondi su conti “sicuri”. Di conseguenza, ha effettuato numerosi trasferimenti, tra ricariche Postepay, bonifici bancari e ricariche Money, per oltre 15 mila euro, che sono finiti direttamente sui conti gestiti dai truffatori
Grazie alla pronta segnalazione della vittima e al tempestivo intervento della Polizia Postale, in collaborazione con Poste Italiane e gli istituti di credito coinvolti, alcuni dei bonifici sono stati bloccati in tempo, evitando così la sottrazione di oltre 9 mila euro.
Le indagini, condotte dalla Sezione Operativa per la Sicurezza Cibernetica di Mantova, hanno consentito di identificare quattro soggetti, tutti residenti nella provincia di Napoli, ritenuti responsabili della truffa.
La Polizia di Stato ricorda che banche, Poste Italiane, Polizia Postale e nessuna forza di polizia contatta gli utenti per avvisare di movimentazioni sospette su conti correnti o chiedere di fornire codici o dati personali o finanziari, che sono strettamente riservati. In generale, invita tutti i cittadini a mantenere alta la guardia di fronte a messaggi e chiamate sospette, raccomandando di verificare sempre l’autenticità delle comunicazioni prima di effettuare qualsiasi operazione finanziaria.
Questa vicenda ci ricorda quanto sia fondamentale mantenere sempre alta la guardia di fronte a messaggi, telefonate o email sospette. Truffatori sempre più sofisticati possono spacciarsi per istituzioni affidabili, come Poste Italiane o la Polizia, inducendo le vittime a compiere operazioni finanziarie che mettono a rischio i propri risparmi.
Alcuni consigli pratici per difendersi:
- Verifica sempre l’autenticità di messaggi e chiamate: nessuna banca o forza di polizia richiede codici o trasferimenti su conti “sicuri”.
- Non agire sotto pressione: i truffatori cercano di creare urgenza per farti sbagliare.
- Contatta direttamente l’ente ufficiale (banca, Poste, Polizia) prima di effettuare qualsiasi operazione.
- Segnala subito tentativi sospetti alla Polizia Postale e all’istituto finanziario coinvolto.
La cybersecurity non è solo tecnologia, ma anche attenzione e buon senso. Ogni cittadino può diventare la prima linea di difesa contro frodi come questa: rimanere vigili, informati e prudenti può davvero fare la differenza.
L'articolo Truffa da 15 mila euro a Mantova: finti agenti della Polizia ingannano una professionista proviene da il blog della sicurezza informatica.
Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare
Il colosso Cloudflare ha reso noto di aver gestito in autonomia un attacco DDoS (Distributed Denial-of-Service) senza precedenti, il più grande mai visto fino ad ora.
L’attacco ipervolumetrico ha raggiunto un picco senza precedenti di 22,2 terabit al secondo (Tbps) e 10,6 miliardi di pacchetti al secondo (Bpps), stabilendo un nuovo e allarmante punto di riferimento per la portata delle minacce informatiche.
Tale attacco segnala un’escalation significativa nelle capacità degli attori malintenzionati e delle botnet da loro controllate. Il record precedente era un attacco UDP Flood da 11,5 terabit al secondo. Questo attacco è durato 35 secondi.
L’attacco da record si è distinto non solo per le sue dimensioni, ma anche per la sua brevità. L’intero evento è durato solo circa 40 secondi, una tattica studiata per sopraffare le difese prima che avessero la possibilità di rispondere pienamente.
Attacco DDoS da 22,2 Tbps definisce un nuovo record mondiale. Gli aggressori utilizzano sempre più spesso questi attacchi DDoS per causare il massimo danno in un lasso di tempo minimo, rendendo il rilevamento e la mitigazione automatizzati e in tempo reale assolutamente essenziali.
Tali attacchi ipervolumetrici vengono solitamente lanciati da enormi botnet , reti di computer compromessi e dispositivi IoT, che vengono sfruttate per inondare i server di un bersaglio con una quantità enorme di traffico, rendendo i suoi servizi non disponibili agli utenti legittimi.
Cloudflare afferma che i suoi sistemi hanno autonomamente identificato e fermato l’attacco, escludendo qualsiasi necessità di intervento manuale. Questa efficace strategia di difesa sottolinea l’importanza di un fondamentale cambio di passo nella sicurezza informatica, ovvero l’adozione di sistemi automatizzati che sfruttano l’intelligenza artificiale per rispondere alle minacce che si evolvono alla stessa velocità dei computer.
Grazie alla sua vasta capacità, la rete globale di Cloudflare è riuscita ad assorbire e neutralizzare il traffico dannoso ai margini, vicino alla fonte. Ciò ha impedito all’attacco di raggiungere e sopraffare l’obiettivo previsto, garantendo che i suoi servizi online rimanessero disponibili e funzionanti durante il breve ma intenso assalto.
L'articolo Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare proviene da il blog della sicurezza informatica.
Truffa da 15 mila euro a Mantova: finti agenti della Polizia ingannano una professionista
📌 Link all'articolo : redhotcyber.com/post/truffa-da…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Truffa da 15 mila euro a Mantova: finti agenti della Polizia ingannano una professionista
La Polizia di Stato ha denunciato quattro persone per una truffa informatica ai danni di una cittadina mantovana.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Jaguar Land Rover ha ancora il motore in panne per colpa di un hacker
@Informatica (Italy e non Italy 😁)
Il costruttore britannico nelle mani degli indiani di Tata avrebbe già visto sfumare un miliardo di sterline. L'incursione hacker ha causato un blackout che ha paralizzato tutti gli impianti localizzati dalla Gran Bretagna all'India fino agli hub cinesi travolgendo a
Il Gruppo Warlock: nuovo attore nel mercato dei ransomware
Il gruppo Warlock, noto anche come Storm-2603 e GOLD SALEM, è passato dall’essere un nuovo arrivato a un attore di spicco nel mercato dei ransomware in pochi mesi. I ricercatori di Sophos riferiscono che l’attività del gruppo è iniziata a marzo 2025 e che a settembre aveva già creato un proprio portale di fuga di dati, “Warlock Client Data Leak Show”, dove sono state pubblicate 60 vittime. Gli aggressori operano in tutto il mondo, colpendo piccole agenzie governative e aziende commerciali a multinazionali in Nord e Sud America ed Europa.
Warlock ricevette particolare attenzione dopo gli incidenti di agosto: i criminali si vantarono di aver compromesso le società francese Orange e britannica Colt. In quest’ultimo caso, affermarono di aver rubato un milione di documenti e annunciarono persino un’asta per l’archivio.
Successivamente, la stessa risorsa ha elencato la Star Alliance tra le sue vittime, sebbene non sia arrivata alcuna conferma ufficiale da parte dell’organizzazione, e il post stesso era accompagnato da una nota sulla vendita del set di dati rubato. A differenza di altri gruppi ransomware, Warlock non pubblica le date degli attacchi e raramente mostra esempi di materiale rubato, limitandosi a laconiche note sullo stato del riscatto o a un collegamento a un archivio.
Lo stile negoziale di Warlock è palesemente duro: sul loro sito web, accusano le organizzazioni di irresponsabilità e promettono di divulgare i dati se si rifiutano di contattarle. Allo stesso tempo, per le grandi aziende che detengono informazioni estremamente sensibili, dichiarano che l’intera portata dei dati rubati non sarà resa pubblica. Questo approccio consente al gruppo di minare contemporaneamente la reputazione della vittima e di mantenere vivo l’interesse degli acquirenti del mercato nero.
Il rapporto di Sophos pone particolare enfasi sulle tecniche di attacco. Warlock è apparso pubblicamente per la prima volta a giugno su un forum di hacker, dove un rappresentante del gruppo era alla ricerca di exploit per applicazioni aziendali come Veeam, ESXi e SharePoint, nonché di strumenti per bypassare i sistemi EDR.
A luglio, Microsoft aveva già rilevato che il gruppo stava utilizzando una nuova vulnerabilità zero-day sui server SharePoint locali.
L’exploit è stato inizialmente distribuito dal gruppo cinese Salt Typhoon il 18 luglio, ma un aggiornamento problematico ha lasciato vulnerabili decine di migliaia di sistemi, inclusi server governativi. Warlock ha approfittato della situazione e ha implementato la propria catena ToolShell per installare web shell e ottenere persistenza di rete tramite un server Golang personalizzato basato su WebSocket.
Inoltre, gli aggressori combinano attivamente metodi collaudati: utilizzano Mimikatz per rubare le credenziali, PsExec e Impacket per gli spostamenti laterali e distribuiscono il ransomware sulla rete tramite policy di gruppo. Per il traffico nascosto, utilizzano strumenti legittimi, in particolare Velociraptor. Questa combinazione rende i loro attacchi flessibili e difficili da rilevare. Sophos sottolinea che questo mix di tecniche standard e innovazioni mirate dimostra l’elevato livello di preparazione e coraggio degli autori.
In breve tempo, Warlock è entrato nella lista delle 20 operazioni ransomware più attive dell’ultimo anno. Gli esperti stimano che sia improbabile che un’ulteriore pressione sulle infrastrutture aziendali possa essere fermata senza misure aggressive da parte degli operatori di sicurezza.
Per mitigare i rischi, gli esperti consigliano alle organizzazioni di prestare maggiore attenzione al monitoraggio della superficie di attacco, all’applicazione tempestiva di patch ai servizi pubblici e al mantenimento della prontezza per una risposta rapida agli incidenti. Sophos sottolinea che comprendere le tattiche dei Warlock è essenziale per rafforzare le difese prima che il gruppo selezioni un nuovo obiettivo.
L'articolo Il Gruppo Warlock: nuovo attore nel mercato dei ransomware proviene da il blog della sicurezza informatica.
Play Capacitor Cupid With The Matchmaker
Occasionally a design requires capacitors that are much closer to being identical in value to one another than the usual tolerance ranges afford. Precision matching of components from parts on hand might sound like a needle-in-a-haystack problem, but not with [Stephen Woodward]’s Capacitor Matchmaker design.The larger the output voltage, the greater the mismatch between capacitors A and B.
The Matchmaker is a small circuit intended to be attached to a DVM, with the output voltage indicating whether two capacitors (A and B) are precisely matched in value. If they are not equal, the voltage output indicates the degree of the mismatch as well as which is the larger of the two.
The core of the design is complementary excitation of the two capacitors (the CD4013B dual flip-flop achieves this) which results in a measurable signal if the two capacitors are different; nominally 50 mV per % of mismatch. Output polarity indicates which of the capacitors is the larger one. In the case of the two capacitors being equal, the charges cancel out.
Can’t precision-matched capacitors be purchased? Absolutely, but doing so is not always an option. As [Stephen] points out, selection of such components is limited and they come at an added cost. If one’s design requires extra-tight tolerances, requires capacitor values or types not easily available as precision pairs, or one’s budget simply doesn’t allow for the added cost, then the DIY approach makes a lot more sense.
If you’re going to go down this road, [Stephen] shares an extra time-saving tip: use insulated gloves to handle the capacitors being tested. Heating up a capacitor before testing it — even just from one’s fingers — can have a measurable effect.
[Stephen]’s got a knack for insightful electronic applications. Check out his PWMPot, a simple DIY circuit that can be an awfully good stand-in for a digital potentiometer.
Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare
📌 Link all'articolo : redhotcyber.com/post/il-re-dei…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare
Cloudflare annuncia di aver mitigato autonomamente il più grande attacco DDoS mai registrato, raggiungendo un picco di 22,2 terabit al secondo.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Andre123
in reply to Redhotcyber • • •