Salta al contenuto principale


Cybersecurity & cyberwarfare ha ricondiviso questo.


Il RE di RaidForums resta in bilico. La battaglia tra USA e Portogallo per la sua estradizione

📌 Link all'articolo : redhotcyber.com/post/il-re-di-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


RE: mastodon.social/@Mastodon/1152…

The Mastodon quote posts feature is now live and rolling out.

Time to s**t on some opinions! /s


RE: mastodon.social/@Mastodon/1151…

This is available to people on mastodon.online and mastodon.social now! 🎉 coming soon to other servers, when version 4.5 becomes available.

You can also find details of how to control your posts, via the animations in the blog and documentation.

Note: we've got an additional channel to send us feedback listed at the end of the blog post, if you'd like to share thoughts on this feature.

@Mastodon@mastodon.social:

Today, we’re ready to show you the upcoming quote posts feature in more detail. We’ve put together a blog post with examples of how quote posts will work on Mastodon, ahead of early access on our own servers next week 💬 Full launch to come, in Mastodon v4.5
blog.joinmastodon.org/2025/09/…



reshared this

in reply to Catalin Cimpanu

Sadly, it's turned off by default. Most people haven't bothered to turn it on and it will never be turned on on the bot accounts.

Cybersecurity & cyberwarfare ha ricondiviso questo.


I've lost track of the state of US silliness... did Gulf of America catch on in the end?

reshared this

in reply to Catalin Cimpanu

Is how online mapping services display it a good measure of it? Google Maps in both USA and Canada labels it "Gulf of America," while Apple Maps - used with a Canadian IP - calls it that with "Gulf of Mexico" in parens.

Cybersecurity & cyberwarfare ha ricondiviso questo.


Silent Push has discovered a new malware loader named CountLoader that is currently being used by Russian-based initial access brokers in attacks that later deploy ransomware such as LockBit, BlackBasta, and Qilin

silentpush.com/blog/countloade…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


BMW nel mirino: Everest Ransomware minaccia la pubblicazione di dati critici

📌 Link all'articolo : redhotcyber.com/post/bmw-nel-m…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


CVE-2025-10585 is the sixth actively exploited Chrome zero-day patched by #Google in 2025
securityaffairs.com/182322/unc…
#securityaffairs #hacking

Cybersecurity & cyberwarfare ha ricondiviso questo.


Italia sotto attacco DDoS da parte dei filorussi di NoName057(16)? Pochi disservizi

📌 Link all'articolo : redhotcyber.com/post/italia-so…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy


Cybersecurity & cyberwarfare ha ricondiviso questo.


🚀 Con CyberSecurityUP ti aspettiamo alla prossima CTF – Capture The Flag: "SpeedHack - Operazione Chimera"!
Hai mai sognato di vivere l’adrenalina di una vera sfida da hacker? Una CTF è proprio questo: una caccia al tesoro digitale, dove dovrai affrontare enigmi di cybersicurezza tra hacking etico, crittografia e investigazioni informatiche.
Il tuo obiettivo? Scovare le “flag”: stringhe di testo nascoste all’interno di sistemi simulati che metteranno alla prova ingegno, logica e creatività.
💡 Non importa se sei alle prime armi o già esperto: l’importante è avere voglia di imparare e divertirsi.
👉 I posti sono limitati: iscriviti subito e assicurati la tua partecipazione! LINK REGISTRAZIONE: speedhack.hackmeup.it/ctfd/

Cybersecurity & cyberwarfare ha ricondiviso questo.


Google Chrome: patch urgente per 0day sotto sfruttamento. Risolte vulnerabilità critiche

📌 Link all'articolo : redhotcyber.com/post/google-ch…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?

«Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente.»

Il post di @m0r14rty

redhotcyber.com/post/questo-en…

@privacypride

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Phishing con stile! I cyber criminali allegano GIF dei supereroi nel malware

📌 Link all'articolo : redhotcyber.com/post/phishing-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


#Jaguar Land Rover will extend its production halt into a third week following a cyberattack
securityaffairs.com/182312/sec…
#securityaffairs #hacking #JLR

Cybersecurity & cyberwarfare ha ricondiviso questo.


L'Italia ha approvato in via definitiva la sua (prima?) legge sull'intelligenza artificiale, che fissa una serie di paletti per limitare i rischi di un uso distorto della nuova tecnologia in settori chiave come lavoro, giustizia e sanità, con delle norme specifiche a tutela della protezione dei dati.

senato.it/leg/19/BGT/Schede/Fa…

senato.it/service/PDF/PDFServe…

reshared this



Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?


Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un déjà vu ma al posto del gatto nero nel corridoio assistiamo all’UE che alternando abbondanti dosi di chine fatali e argomenti fantoccio prosegue nell’allineare il proprio desiderio di tecnocontrollo all’esempio statunitense denunciato ai tempi da Snowden. Probabilmente, per quell’ambizione propria del Vecchio Continente che ancora si crede ancora essere il centro del mondo.

Ma veramente possiamo pensare che servirà a qualcosa pubblicare un ennesimo articolo in cui si discetta sull’eccesso di una normativa che, di fatto, mira al controllo generalizzato dei contenuti delle piattaforme di messaggistica, violando sistematicamente la corrispondenza ed imponendo una backdoor di Stato? In pratica, riproponendo metodi per bypassare la crittografia e2e, ritenuta intrinsecamente pericolosa.

Serve davvero spendere parole su questo tema, che peraltro è dibattuto ma solamente all’interno delle bolle di esperti ed appassionati di diritti digitali? Probabilmente è inutile.

Certo, Wilde in una celebre citazione, diceva “Tutta l’arte è perfettamente inutile” e dunque ben venga celebrare l’inutilità piuttosto che improvvisarsi utili idioti eterodiretti. Se un signore da Rotterdam ha elogiato la follia, allora si conceda licenza anche a chi intende omaggiare la sana inutilità.

Di inutilità si parla perché un ennesimo articolo contro ChatControl non porta nulla di nuovo a preoccupazioni emerse ben più di 2 anni fa, non rivela alcuna verità scomoda né può svelare chissà quali altarini o complotti. Tutto è stato ed è perfettamente sotto gli occhi di tutti all’interno dei lavori istituzionali: pubblicamente proposto, annunciato e celebrato.

A differenza della lettera rubata di E. A. Poe non è nulla di nascosto o celato, se non nella parte in cui ci domanderemo un domani come abbiamo fatto ad arrivare a tanto? Capendo anche che parlare di difendere i bambini costituisce un ottimo grimaldello retorico per forzare la mano e far saltare tutti quegli equilibri di proporzionalità che altrimenti garantiscono la convivenza di più diritti fondamentali. Inibendo ogni ulteriore domanda circa adeguatezza ed efficacia, poiché cela veleni fra cui il j’accuse di non aver cura di prevenire la pedopornografia online e altri orrori.

Il paradosso dell’Unione Europea come Paese inadeguato secondo il GDPR.


Quando saltano i canoni di proporzionalità, che ricordiamo essere un principio fondamentale della normativa di matrice europea, ecco che ci si trova di fronte a diritti tiranni. Tali diritti spesso serpeggiano già nelle convinzioni diffuse e, nutriti da paura ed emergenza tendono ad essere indimostrati e dirompenti. Quello della sicurezza pubblica è sempre stato un grande classico, che ha condotto a formulare false dicotomie: privacy o sicurezza? libertà o sicurezza? e insinuazioni quali ma che cosa hai da nascondere che non può essere conosciuto dallo Stato? Distorcendo volutamente il diritto alla privacy che, in verità, non riguarda ciò che vogliamo nascondere ma tutto ciò che invece vogliamo proteggere della nostra sfera individuale e che previene, ad esempio, controlli indiscriminati o intrusioni eccessive persino da parte delle autorità pubbliche.

Con l’approvazione di ChatControl, l’Unione Europea di domani sarebbe un Paese terzo in grado di garantire un livello di protezione adeguato ai sensi dell’art. 45 GDPR? Sì, parliamo di quel tema oggetto di continue querelle con gli Stati Uniti. Come sarebbe vista dall’Unione Europea di oggi in un paradosso in cui eliminiamo per un esercizio mentale la concezione lineare del tempo?

Si potrebbe dire che la CGUE esprimendosi circa una legittimità della raccolta e impiego dei dati da parte delle agenzie di intelligence statunitensi, in qualche modo potrebbe ben giustificare un’analoga attività da parte dell’Unione Europea. A pensar male si potrebbe anche aggiungere che la CGUE abbia rivelato nel tempo l’ambizione d’essere un organismo di politica internazionale più che un presidio di giustizia interna. Pensando male, facendo peccato, errando di poco.

Stabilire un obbligo legale, quale quello che si vorrebbe introdurre nei confronti dei prestatori di servizi online, non è sufficiente per giustificare o rendere lecito ogni trattamento conseguente ai sensi del GDPR. La base giuridica pur normativamente imposta deve infatti contemplare “misure atte a garantire un trattamento lecito e corretto” e superare lo stress test di proporzionalità rispetto all’obiettivo legittimamente perseguito.

Cosa che, per quanto riguarda ChatControl, desta non pochi dubbi. Ma lo fa soprattutto fra esperti, appassionati ed attivisti.

L’importanza di interessarsi alla questione.


Dobbiamo infine porci la domanda più scomoda: a chi interessa la questione della privacy digitale?

Scomodando la metafora dell’ossigeno, ci accorgeremo della sua importanza quando inizierà a venire meno. Peccato che le ferite o le crepe del diritto sono difficili da sanarsi, perché si propagano in quella cultura (o mancanza di cultura) diffusa che in qualche modo giustifica la ragion d’essere di una norma.

Nel momento in cui i media non sono più il cane da guardia della democrazia digitale, ma diventano il cane da compagnia del potere, ecco che forse c’è un problema culturale. Eppure, l’accesso all’informazione è libero. Per ora. Quindi della vicenda di ChatControl i più dovrebbero essere informati o avere desiderio di informarsi a riguardo. Certo, se le narrazioni diffuse però tutt’oggi parlano di fisima della privacy, o presentano le false dicotomie di cui sopra diventa difficile orientarsi.

Questo dibattito vive così nelle bolle informative di chi già sa, si è fatto un’idea e, nella maggior parte dei casi, è contrario. Lasciando gli altri cittadini digitali impermeabili al dubbio.

Nel tempo presente in cui l’irresponsabilità è un palliativo, pensare che cedere sui diritti digitali sia un problema di qualcun altro, perchè non si ha nulla da nascondere, è forse quanto più alimenta la possibilità che prima o poi se non ChatControl futuri attentati alla libertà di Internet abbiano un buon esito.

Sotto gli scroscianti applausi della democratica difesa di qualche elevato valore.

Semplicemente, senza farsi troppe domande.

L'articolo Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile? proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


🚀 Pubblicato il corso 🎓 PROMPT ENGINEERING: dalle basi alla Cyber Security

💡 L'arte del Prompting è ciò che oggi può fare la differenza tra usare l’AI “per curiosità” o trasformarla in un alleato strategico per il tuo lavoro. Ancora per poco tempo, sconto del 20% sul prezzo di copertina per chi contatterà l'amministrazione.

📲 Contatta l’amministrazione su WhatsApp 379 163 8765 o scrivici a formazione@redhotcyber.com per accedere al corso al prezzo scontato.

#Formazione #PromptEngineering #CorsoAI #CyberSecurity #RedHotCyber #IntelligenzaArtificiale #CorsiOnline #AI #LifelongLearning #CorsiDiFormazione #Innovation #SkillUp



When Is Your Pyrex Not The Pyrex You Expect?


It’s not often that Hackaday brings you something from a cooking channel, but [I Want To Cook] has a fascinating look at Pyrex glassware that’s definitely worth watching. If you know anything about Pyrex it’s probably that it’s the glass you’ll see in laboratories and many pieces of cookware, and its special trick is that it can handle high temperatures. The video takes a look at this, and reveals that not all Pyrex is the same.

Pyrex was a Corning product from the early 20th century, and aside from its many laboratory and industrial applications has been the go-to brand for casserole dishes and much more in the kitchen ever since. It’s a borosilicate glass, which is what gives it the special properties, or at least in some cases it used to be a borosilicate glass. It seems that modern-day American Pyrex for the kitchen is instead a soda glass, which while it still makes a fine pie dish, doesn’t quite have the properties of the original.

The video explains some of the differences, as well as revealing that the American version is branded in lower case as pyrex while the European version is branded uppercase as PYREX and retains the borosilicate formulation. Frustratingly there’s no quick way to definitively tell whether a piece of lower-case pyrex is soda glass or not, because the brand switch happened before the formulation switch.

In all probability in the kitchen it makes little difference which version you own, because most users won’t give it the extreme thermal shock required to break the soda version. But some Hackaday readers do plenty of experiments pushing the limits of their glassware, so it’s as well to know that seeking out an older PYREX dish could be a good move.

If you’d like to know more about glass, we’ve got you covered.

youtube.com/embed/2DKasz4xFC0?…


hackaday.com/2025/09/17/when-i…



Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading


Una versione dannosa dell’immagine ISO denominata Servicenow-BNM-Verify.iso è stata identificata su VirusTotal, segnalata come proveniente dalla Malesia con un livello di rilevamento praticamente nullo. All’interno dell’immagine sono presenti quattro file, di cui due visibili e due nascosti, un elemento che suggerisce un confezionamento studiato per ingannare le analisi superficiali.

Tra i file visibili spicca un collegamento di Windows chiamato servicenow-bnm-verify.lnk che avvia PanGpHip.exe, un eseguibile legittimo prodotto da Palo Alto Networks. Nonostante il percorso di destinazione del collegamento punti a una directory inesistente sulle macchine vittima, il file LNK rimanda correttamente alla propria directory, garantendo l’esecuzione di PanGpHip.exe ogni volta che l’ISO viene montata.

Il DLL sideloading è una tecnica usata dagli attaccanti in cui un programma legittimo carica, senza accorgersene, una libreria (DLL) malevola invece di quella autentica. Questo accade perché Windows, nel cercare la DLL richiesta, dà priorità a determinate cartelle (es. quella locale al programma), permettendo al malware di “camuffarsi” come file legittimo.

All’interno dell’ISO sono state trovate due librerie: la genuina OpenSSL identificata come libeay32.dll e una libreria dannosa chiamata libwaapi.dll, quest’ultima caricata lateralmente dall’eseguibile di Palo Alto e indicata come il fulcro dell’attacco.

Libwaapi.dll esporta una sola funzione contenente codice, wa_api_setup, che avvia il suo flusso operativo nascondendo la finestra della console tramite le API dell’interfaccia utente grafica di Windows.

La routine verifica la presenza di un mutex denominato 47c32025: se il mutex non è presente, viene richiamata una funzione interna, rinominata fn_payload_injection, che procede con l’iniezione del payload in memoria.

La funzione di iniezione calcola l’hash SHA-256 della stringa “rdfY*&689uuaijs” e usa il risultato come chiave RC4 per deoffuscare la stringa “chakra.dll”. Successivamente carica la DLL Windows legittima da C:WindowsSystem32, individua la prima sezione eseguibile, la rende scrivibile, azzera il suo contenuto e decodifica in base64 un payload nascosto memorizzato nella sezione .data della DLL.

Dopo la decrittografia con RC4 viene controllata l’integrità del payload tramite un valore SHA-256 codificato; se il controllo è superato, i permessi di memoria vengono ripristinati e l’esecuzione passa al payload iniettato.

Lo shellcode iniettato decomprime una DLL incorporata usando RtlDecompressBuffer con l’algoritmo LZNT1 a massima compressione. La DLL risultante reca un timestamp fabbricato del 5 maggio 1984 e implementa il comportamento dannoso nell’esportazione DllUnload. L’analisi iniziale indica che il modulo si sgancia in modo da eludere il rilevamento.

Il payload finale entra in un ciclo che trasmette i dati della vittima a logsapi.azurewebsites[.]net api logs, sfruttando Azure Functions come backend di comando e controllo. Viene inviato un payload in formato XML contenente metadati di sistema come architettura, tempo di attività, build del sistema operativo, nomi di computer e utenti, processi in esecuzione e altri dettagli. Sebbene le informazioni siano crittografate in transito, esse possono essere ottenute nella forma pre crittografata, rivelando l’intento dell’autore di profilare accuratamente gli host compromessi e l’abuso di un ambiente serverless scalabile basato su eventi.

Un elemento indicativo di una campagna, secondo un rapporto di Researcher, è l’apparizione su VirusTotal di una DLL simile proveniente da Singapore il 5 settembre 2025. Il deoffuscamento è in corso e mira a rivelare ulteriori capacità del payload; analisi di follow up esploreranno i meccanismi di persistenza e le routine di movimento laterale contenute in questa infrastruttura sofisticata supportata da Azure Functions.

L'articolo Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?

📌 Link all'articolo : redhotcyber.com/post/questo-en…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy



Linux colpito da Sindoor Dropper: infection chain altamente offuscata


I sistemi Linux sono presi di mira da una recente campagna di malware, conosciuta come “Sindoor Dropper”, che si avvale di tecniche di spear-phishing avanzate e di un processo di infezione complesso. Le vittime vengono ingannate con esche legate al conflitto recente tra Pakistan e India, conosciuto come Operazione Sindoor, spingendole a lanciare file nocivi.

Secondo l’analisi del sistema Nextron, una volta eseguito, apre un PDF benigno per mantenere l’illusione di legittimità, mentre avvia silenziosamente in background un processo di infezione complesso e fortemente offuscato. Questo processo è progettato per eludere sia l’analisi statica che quella dinamica: il payload iniziale, al momento della sua scoperta, non ha avuto alcun rilevamento su VirusTotal.

La caratteristica distintiva di questa attività è il suo ricorso a .desktopfile, un metodo precedentemente associato al gruppo APT36, noto anche come Transparent Tribe o Mythic Leopard, che si occupa di minacce persistenti avanzate. L’attacco inizia quando un utente apre un .desktopfile dannoso, denominato “Note_Warfare_Ops_Sindoor.pdf.desktop“, che si spaccia per un normale documento PDF.

Il decryptor, un binario Go compresso con UPX, viene intenzionalmente corrotto rimuovendo i suoi magic byte ELF, probabilmente per bypassare le scansioni di sicurezza su piattaforme come Google Docs. Il .desktopfile ripristina questi byte sul computer della vittima per rendere nuovamente eseguibile il binario. Il .desktopfile scarica diversi componenti, tra cui un decryptor AES ( mayuw) e un downloader crittografato ( shjdfhd).

Il payload finale è una versione riadattata di MeshAgent, uno strumento di amministrazione remota open source legittimo. Una volta implementato, MeshAgent si connette a un server di comando e controllo (C2) ospitato su un’istanza EC2 di Amazon Web Services (AWS) all’indirizzo wss://boss-servers.gov.in.indianbosssystems.ddns[.]net:443/agent.ashx.

Questo avvia un processo in più fasi in cui ogni componente decifra ed esegue il successivo. La catena include controlli anti-macchina virtuale di base, come la verifica dei nomi delle schede e dei fornitori, l’inserimento nella blacklist di specifici prefissi di indirizzi MAC e il controllo del tempo di attività della macchina.

Tutte le stringhe all’interno dei dropper vengono offuscate utilizzando una combinazione di codifica Base64 e crittografia DES-CBC per ostacolare ulteriormente l’analisi. Ciò fornisce all’aggressore l’accesso remoto completo al sistema compromesso, consentendogli di monitorare l’attività dell’utente, spostarsi lateralmente sulla rete ed esfiltrare dati sensibili, ha affermato Nextron .

La campagna Sindoor Dropper evidenzia un’evoluzione nelle tecniche di attacco degli autori delle minacce, dimostrando una chiara attenzione agli ambienti Linux, meno presi di mira dalle campagne di phishing.

L'articolo Linux colpito da Sindoor Dropper: infection chain altamente offuscata proviene da il blog della sicurezza informatica.



Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero?


Quindici tra i più noti gruppi di criminali informatici, tra cuiScattered Spider, ShinyHunters e Lapsus$, hanno annunciato la loro chiusura. La loro dichiarazione collettiva, pubblicata su BreachForums, è il messaggio più esplicito proveniente dall’underground degli ultimi anni.

Il gruppo ha sottolineato che il loro obiettivo non era tanto l’estorsione quanto dimostrare la debolezza dei sistemi digitali. Ora, tuttavia, hanno dichiarato di preferire il “silenzio” agli attacchi pubblici.

Il documento, pubblicato sotto diversi pseudonimi di noti hacker, sostiene che la decisione sia stata presa dopo tre giorni di silenzio, dedicati dai partecipanti alle proprie famiglie e alla revisione dei propri piani in caso di persecuzione. Hanno affermato di aver “aspettato a lungo” nelle ultime 72 ore per confermare finalmente la loro strategia di uscita e il loro allineamento interno.

Il testo elenca gli incidenti di alto profilo degli ultimi mesi. Tra questi, la chiusura degli stabilimenti Jaguar, gli attacchi a Google che avrebbero interessato i servizi Workspace, Gmail e Person Finder, e gli attacchi all’infrastruttura di Salesforce e CrowdStrike. Gli autori hanno sottolineato di aver deliberatamente bloccato il progresso di alcuni attacchi informatici, lasciando le aziende nel limbo, e di aver gradualmente abbandonato i propri strumenti, tra cui il servizio di posta elettronica Tutanota.

La dichiarazione contiene anche avvertimenti diretti. Cita Kering, Air France, American Airlines, British Airways e altre grandi aziende che, secondo il gruppo, non hanno ancora ricevuto richieste di riscatto, nonostante la possibilità che i loro dati siano già stati compromessi. Il messaggio sottolinea che i governi di Stati Uniti, Regno Unito, Francia e Australia si illudono di avere il controllo della situazione, mentre gli aggressori continuano a monitorarne le attività.

Particolare enfasi è posta sugli arresti. Gli hacker hanno espresso solidarietà per gli otto detenuti, quattro dei quali si trovano nelle carceri francesi, definendoli “capri espiatori”. Hanno affermato che questi individui erano vittime delle indagini, ma non vi erano prove credibili a loro carico. Gli autori hanno affermato di aver intenzionalmente lasciato tracce per depistare le indagini e ridurre i rischi per i veri partecipanti, utilizzando tecniche di ingegneria sociale .

I conflitti con le forze dell’ordine e le agenzie di intelligence sono specificamente menzionati. Il testo afferma che i partecipanti hanno appreso tecniche di distrazione dai “migliori”, citando direttamente l’esperienza della CIA e le “lezioni di Langley”. Sottolineano che, a lungo termine, la pianificazione e l’influenza sono più importanti dell’abilità tecnica.

La parte finale della dichiarazione suona come un addio.

I gruppi di hacker affermano che i loro compiti sono completati ed è ora di sparire. Alcuni intendono “godersi i loro paracaduti d’oro” e accumulare milioni, altri intendono concentrarsi sulla ricerca e sullo sviluppo tecnologico, e altri ancora si ritireranno semplicemente nell’ombra. Gli autori, tuttavia, non hanno escluso la possibilità che i loro nomi continuino a emergere in future pubblicazioni sugli attacchi informatici ai danni di aziende e agenzie governative, ma hanno sottolineato che ciò non significa che continueranno a essere attivi.

Nonostante il roboante manifesto d’addio, gli analisti sono scettici sulla situazione attuale. Black Duck ha avvertito che tali dichiarazioni dovrebbero essere prese con cautela: spesso indicano solo una ritirata temporanea. BeyondTrust ha aggiunto che la storia di GandCrab, che “se n’è andato” nel 2019 ed è tornato come REvil, ha dimostrato che gli annunci clamorosi nel mondo criminale raramente sono definitivi. Bugcrowd ha sottolineato che i criminali si stanno riorganizzando o creando nuove strutture, mentre iCOUNTER ha definito tali processi parte del normale ciclo dell’underground.

Pertanto, la “dipartita” simultanea di quindici gruppi è stata un evento degno di nota nel mondo della criminalità informatica, ma non rappresenta affatto la vera scomparsa della minaccia. Cambiare nomi e ruoli non elimina il fenomeno ransomware in sé ; si limita a mascherarlo, lasciando aziende ed enti governativi esposti agli stessi rischi.
We apologise for our silence and the ambiguities of our message, whose sole destinataries did not understand the profound meaning.

These 72 hours spent in silence have been important for us to speak with our families, our relatives, and to confirm the efficiency of our contingency plans and our intents.

These 72 hours had hoped for a long time.

As you know, the last weeks have been hectic. Whilst we were diverting you, the FBI, Mandiant, and a few others by paralyzing Jaguar factories, (superficially) hacking Google 4 times, blowing up Salesforce and CrowdStrike defences, the final parts of our contingency plans were being activated.

You might or might not have realized, but our behaviour evolved recently. When we entered into Google systems, we decided not to pursue over a certain point. In between others, we willingly left them in wonder of whether Google's Workspace, Person Finder, GMAIL including legacy branches got dominated.

This has been happening more and more, as we decided to progressively abandon some of our tools (Hello, Tutanota) and our correspondents to their own faith.

Will Kering, Air France, American Airlines, British Airlines, and among many other critical infrastructure face THE CONSEQUENCES OF THEIR PUBLIC OR SECRET databreaches? I'd wonder too if I was them, as they know some have yet to receive any demand for ransom - or anything else.

Are their data currently being exploited, whilst US, UK, AU, and French authorities fill themselves with the illusions thinking they have gotten the situation under control?

Do they know that we're observing them as they painfully try to upload their HD logos to the BF servers? As they painfully try to convince judges that they have found, for the second time in a row, the real Hollow? As they pretend to arrest members of the real dark forces, on the other side of the Mediterranean, to better protect the system and its real leaders?

Have they not realized we were everywhere?

Vanity is never but an ephemeral triumph. And manipulation of opinion is never anything else than vanity.

This is why we have decided that silence will now be our strength.

You may see our names in new databreach disclosure reports from the tens of other multi billion dollar companies that have yet to disclose a breach, as well as some governmental agencies, including highly secured ones, that does not mean we are still active.

Judicial decisions will keep on busy police officers, magistrates and journalists.

They will all be dead traces of the past.

We want to share a thought for the eight people that have been raided or arrested in relations to these campaigns, Scattered Spider and/or ShinyHunters groups since beginning on April 2024 and thereafter 2025, and especially to the four who are now in custody in France.

We want to expand our regrets to their relatives, and apologise for their sacrifice. Any State needs its scapegoat. Those carefully selected targets are the last collateral victims of our war on power, and the use of our skills to humiliate those who have humiliated, predate those who have predated. We have ensured that the investigations targeting them will progressively fall apart, and that their mild vanity peccati will not inflict on them, long term consequences.

We have done so by ensuring that enough of our dirty laundry would hint to them, whilst keeping them away from any serious liability. We've learnt this from the best. This fine, funambulist equilibrium, so few are capable of reaching, is taught on an every day basis at Langley.

This is the last lesson we wanted to share with you. Talent and skill is not everything. Planning and power rule the world.

We will not try to help anyone anymore, directly or indirectly, to establish their innocence.

We've decided to let go.

It is now time to offer you what you have been waiting for. The truth.

We LAPSUS$, Trihash, Yurosh, yaxsh, WyTroZz, N3z0x, Nitroz, TOXIQUEROOT, Prosox, Pertinax, Kurosh, Clown, IntelBroker, Scattered Spider, Yukari, and among many others, have decided to go dark.

Our objectives having been fulfilled, it is now time to say goodbye.

If you worry about us, don't. The most stupid (Yurosh, Intel - say hi, you poor La Santé impersonator) will enjoy our golden parachutes with the millions the group accumulated. Others will keep on studying and improving systems you use in your daily lifes. In silence.

Others finally will just go gentle into that good night.

Thank you to everyone who has watched and stuck around.

Goodbye.
L'articolo Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero? proviene da il blog della sicurezza informatica.



Cybersecurity & cyberwarfare ha ricondiviso questo.


Linux colpito da Sindoor Dropper: infection chain altamente offuscata

📌 Link all'articolo : redhotcyber.com/post/linux-col…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero?

📌 Link all'articolo : redhotcyber.com/post/un-manife…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Il 28 settembre si tiene la 1a Coppa #Cobram di Roma per celebrare i 50 anni del Film Fantozzi

Arriva per la prima volta nella capitale la “temutissima gara ciclistica” con tanto di abbigliamento a tema e biciclette storiche lungo un percorso di circa 15 km, da percorrere 3 volte, sugli originali luoghi set del film per celebrare i 50 anni dell’uscita nei cinema di #Fantozzi

romatoday.it/eventi/1a-coppa-c…

@cinema_serietv

in reply to Gabrielebu

@Gabrielebu che figataaaaaaaa, adesso ci penso, sarebbe bellissimo 😊

informapirata ⁂ reshared this.



Getting the Most out of ISM Transceivers Using Math


WiFi is an excellent protocol, but it certainly has its weaknesses. Its range in even a normal home is relatively limited, so you could imagine the sort of performance you’d expect through the hundred meters of dense woodland that [DO3RB] is trying to penetrate. So naturally the solution was to develop a new wireless transceiver for the ISM band.

Of course, getting reliable packet transmission is tough. In a building with brick walls, WiFi will get around five to ten percent packet loss. For TCP to remain reliable, one percent packet loss is the maximum designed loss of this wireless protocol. In reality, the transceiver achieves 0.075% packet loss real world.

The crux of the magic behind this excellent reliability is the extended binary Golay code. By halving the bitrate, the Golay code is able to correct for up to four errors per codeword. While a more complicated scheme could have been used, the Golay code allowed for easy porting to an MCU thus simplifying the project. All this is encoded with frequency shift keying in the ISM band.

This magic is tied up inside an tiny SAMD21 paired with a RFM12BP wireless front end. Using TinyUSB, the interface shows up to the host as a USB Ethernet adapter making for seamless networking setups. With reliable bi-directional communication, you could theoretically use this as a home networking solution. However, this is realistically best for IoT devices as the speeds are around 56 kbit/s.

While this is an incredibly simple system, harking back to 90s networking, it certainly gets the job done in a neat and tidy manner. And if you too wish hark back to 90s radio communications, make sure to check out this satellite imagery hack next!

Thanks [Bernerd] for the tip!


hackaday.com/2025/09/17/gettin…


Cybersecurity & cyberwarfare ha ricondiviso questo.


PyPI says it invalidated all PyPI tokens stolen from GitHub repos by a malicious action on September 5 in a supply attack known as GhostAction.

The PyPI team says none of the tokens were abused to upload malware to their registry.

blog.pypi.org/posts/2025-09-16…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


The Windows 10 end of life is..... NEXT MONTH!!!!

Wow... time flies!

reshared this

in reply to Catalin Cimpanu

Act now and update all your companies workstations to Windows Phone 8.
in reply to Catalin Cimpanu

Disclosure: I still have 2 WinXP machines at home. Rarely turned on, however. The 2 Win7 machines are used quite often, though, albeit not as often as the 2 Win10 machines. There are zero Win11 machines.

Cybersecurity & cyberwarfare ha ricondiviso questo.


DNS-over-HTTP has also arrived in the Firefox for Android version, five years after the desktop version

blog.mozilla.org/en/firefox/dn…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


That Shai-Hulud npm worm has now reached 500 packages: socket.dev/blog/ongoing-supply…

Also, doesn't seem to run on Windows (via Step Security)

reshared this

in reply to Catalin Cimpanu

I'm advising developers to disable postinstall scripts by default, there are a couple of ways of doing this but you can set up an allowlist with yarn like so:
# .yarnrc.yml
enableScripts: false

# Allowlist for specific packages that need scripts to function
packageExtensions:
# Example: A native module that needs a build script
"node-sass@*":
enableScripts: true


Cybersecurity & cyberwarfare ha ricondiviso questo.


The GitLab security team has identified new infrastructure used to deploy BeaverTail and InvisibleFerret, malware linked to North Korean hackers.

gitlab-com.gitlab.io/gl-securi…

reshared this



It’s A Variable Capacitor, But Not As We Know It


Radio experimenters often need a variable capacitor to tune their circuits, as the saying goes, for maximum smoke. In decades past these were readily available from almost any scrap radio, but the varicap diode and then the PLL have removed the need for them in consumer electronics. There have been various attempts at building variable capacitors, and here’s [radiofun232] with a novel approach.

A traditional tuning capacitor has a set of meshed semicircular plates that have more of their surface facing each other depending on how far their shaft is turned. The capacitor presented in the first video below has two plates joined by a hinge in a similar manner to the covers of a book. It’s made of tinplate, and the plates can be opened or closed by means of a screw.

The result is a capacitor with a range from 50 to 150 picofarads, and in the second video we can see it used with a simple transistor oscillator to make a variable frequency oscillator. This can form the basis of a simple direct conversion receiver.

We like this device, it’s simple and a bit rough and ready, but it’s a very effective. If you’d like to see another unusual take on a variable capacitor, take a look at this one using drinks cans.

youtube.com/embed/ZPH6YKi-nzI?…

youtube.com/embed/iP3CnMHhO7Y?…


hackaday.com/2025/09/17/its-a-…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Tre incidenti dei Robotaxi Tesla (che non vuole raccontare)

Tesla prova a nascondere tre incidenti coi suoi Robotaxi ad Austin, tutti nel primo mese di attività (12 macchine): pocchi danni e un ferito leggero, nessuna indagine ufficiale.

I taxi girano ancora col “safety driver”, anche se Musk promette di toglierlo entro fine anno… E comunque di dati seri sull’affidabilità non se ne vedono, mentre i crash continuano a emergere.

electrek.co/2025/09/17/tesla-h…

@informatica

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


La Cina blocca la vendita dei chip AI di Nvidia alle aziende strategiche

L'autorità di regolamentazione di Internet cinese ha vietato alle più grandi aziende tecnologiche del Paese di acquistare i chip per l'intelligenza artificiale di Nvidia, mentre Pechino intensifica gli sforzi per potenziare la propria industria nazionale e competere con gli Stati Uniti.

arstechnica.com/tech-policy/20…

@informatica


Cybersecurity & cyberwarfare ha ricondiviso questo.


Google ha segretamente fornito all'ICE i dati su uno studente attivista pro-Palestina

Google ha consegnato all'ICE le informazioni dell'account Gmail prima di avvisare lo studente o di dargli l'opportunità di contestare la citazione.

@eticadigitale

theintercept.com/2025/09/16/go…

in reply to informapirata ⁂

È c'è chi considera questi grandi player come spazi "liberi" di discussione...
Mai dare nulla per scontato!!

informapirata ⁂ reshared this.



Nvidia e una sussidiaria di Huawei condividevano un edificio e ora è sotto inchiesta per spionaggio cinese

  • I legislatori sostengono che Futurewei, un'azienda di ricerca e sviluppo con sede negli Stati Uniti, è in realtà una sussidiaria di Huawei e ha condiviso spazi di lavoro con Nvidia per oltre un decennio
  • Sostengono che questa collocazione congiunta ha dato a Futurewei accesso a tecnologie statunitensi sensibili di semiconduttori e intelligenza artificiale e citano precedenti episodi di comportamento ingannevole.
  • I funzionari chiedono documenti sui legami di Futurewei con Huawei e sulle scelte di ubicazione dei suoi uffici, mentre Nvidia insiste sul fatto che le sue operazioni rimangono isolate

techradar.com/pro/security/nvi…

@Informatica (Italy e non Italy 😁)

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Signal, la chat “segreta” dei potenti | “Cittadini sorvegliati e governi blindati: l’Ue baratta la libertà con un’illusione di sicurezza”: intervista a @lastknight

La Commissione von der Leyen vuole garantire l'accesso ai messaggi dei cittadini su Whatsapp e altre piattaforme, nel nome della lotta a pedofili e terroristi. Intanto, i governi comunicano su Signal senza trasparenza: una casa di vetro al contrario

ilfattoquotidiano.it/2025/09/1…

@privacypride

in reply to informapirata ⁂

Interessante....ma chatcontrol controllerà anche Signal? 🤔

informapirata ⁂ reshared this.

in reply to m3nhir

@m3nhir l'amministratore delegato di Signal ha già detto che se dovesse entrare in vigore una porcheria del genere l'azienda di smetterebbe subito il servizio per i cittadini europei, perché il design della piattaforma non è compatibile con un controllo del genere

@lastknight @privacypride



Vibe-Hacking: la nuova frontiera della cyber sicurezza criminale


Il panorama della cybersicurezza ci ha abituato a continui scossoni. Ogni anno emergono nuove minacce, nuovi scenari e nuove tattiche criminali. Ma oggi, a ridefinire le regole del gioco, non è solo la tecnologia: è il modo in cui la tecnologia fa vibrare le nostre emozioni. Benvenuti nell’era del vibe-hacking.

Non è solo un termine tecnico, ma una chiave interpretativa che si rivela essenziale. Perché le IA, i social media e le strategie comunicative contemporanee non stanno solo diffondendo contenuti: stanno riscrivendo le regole del consenso, della fiducia e della manipolazione. E il caso di Claude, la chatbot sviluppata da Anthropic, mostra con chiarezza quanto questo fenomeno possa diventare pericoloso.

Claude: progettata per essere “gentile”


Claude non nasce come strumento criminale. Al contrario, è stata progettata per offrire supporto affidabile, assistenza etica e un linguaggio chiaro e rassicurante. Anthropic ha costruito un modello che esprime un tono cooperativo, educato, persino empatico.

Proprio qui entra in gioco il concetto di vibe: il tono, la personalità e l’atmosfera comunicativa che un modello trasmette. Non è un dettaglio stilistico: è il cuore della percezione dell’utente. E se questa atmosfera può essere progettata e controllata, allora può anche essere manipolata.

Il vibe-hacking è esattamente questo: usare strategicamente il comportamento linguistico e paralinguistico di un modello per orientare in modo malevolo psicologia e decisioni.

Dal supporto all’estorsione

Nel suo Threat Intelligence Report (agosto 2025), Anthropic racconta come Claude sia stato sfruttato in diversi scenari criminali. Uno dei più inquietanti riguarda il gruppo hacker GTG-2002, che ha condotto operazioni di estorsione su larga scala.

Grazie a Claude, gli attaccanti hanno automatizzato l’intero ciclo dell’attacco: dalla ricognizione iniziale alla raccolta di credenziali, fino alla penetrazione nelle reti. Non solo: la chatbot ha generato note di riscatto personalizzate, con richieste fino a 500.000 dollari per vittima, accompagnate da messaggi calibrati per risultare convincenti e minacciosi al tempo stesso. In poche settimane sono stati sottratti dati sensibili da almeno 17 organizzazioni: ospedali, enti religiosi, pubbliche amministrazioni, perfino servizi di emergenza.

Le nuove maschere del cybercrime


Il rapporto di Anthropic descrive altri due casi emblematici:

  • Frodi lavorative da parte di cybercriminali nordcoreani
    Gruppi di hacker hanno sfruttato Claude per costruire identità false, superare colloqui tecnici nonostante barriere linguistiche e culturali e, in alcuni casi, persino svolgere parte del lavoro. L’obiettivo? Infiltrarsi in grandi aziende tecnologiche e aggirare le sanzioni internazionali, ottenendo contratti di lavoro fasulli e flussi di denaro.
  • Ransomware-As-A-(Highly Customized) Service
    Un criminale indipendente ha usato Claude per sviluppare e vendere varianti di ransomware complete di meccanismi di evasione, cifratura e anti-analisi. Le note di riscatto erano generate in HTML, personalizzate con dettagli sulle vittime: cifre finanziarie, numero di dipendenti, normative settoriali. I riscatti richiesti andavano da 75.000 a 500.000 dollari in Bitcoin.

Questi esempi mostrano una tendenza netta: l’IA non è più un semplice strumento ausiliario, ma diventa un operatore attivo in ogni fase dell’attacco, dall’analisi al colpo finale.

Perché il vibe-hacking funziona


Il vibe-hacking è una forma molto avanzata di social engineering. Non punta al contenuto razionale, ma alla dimensione emotiva. Si maschera da naturale, autentico, inevitabile. È proprio questa invisibilità a renderlo tanto efficace: può spingere le persone a compiere azioni improvvide e dannose, senza percepire la manipolazione.

La sfida della sicurezza linguistica


Le chatbot e gli agenti IA, di per sé, non sono il problema. Sono strumenti che dipendono dall’uso che se ne fa. Ma ignorarne i rischi sarebbe ingenuo.

Il caso Claude dimostra che l’atmosfera comunicativa di un modello può essere manipolata per scopi malevoli, aggirando controlli e ingannando utenti e sistemi. Difendersi richiede quindi un salto culturale: sviluppare una nuova consapevolezza digitale che includa anche gli aspetti emotivi.

Così come abbiamo imparato a diffidare delle pubblicità ingannevoli, dovremo imparare a leggere i “vibe” della IA. Capire quando un tono gentile è autentico e quando, invece, è una trappola calibrata.

Questa sfida non riguarda solo gli utenti: anche i professionisti della cybersicurezza e dell’IA dovranno imparare a gestire la cosiddetta sicurezza linguistica, ossia la capacità di analizzare, controllare e mitigare il comportamento comunicativo dei modelli.

Conclusione


Il vibe-hacking non è un rischio futuristico: è già qui. Le operazioni documentate da Anthropic mostrano una preoccupante evoluzione del cybercrime, che grazie all’IA diventa più scalabile, sofisticato e invisibile. Affrontarlo richiede risposte multilivello: automatismi di sicurezza, monitoraggio umano, collaborazione tra comunità tecnologiche e autorità governative. Ma soprattutto una nuova forma di alfabetizzazione digitale è necessaria: imparare a decifrare non solo i contenuti, ma le emozioni artificiali che li avvolgono.

Perché se il prossimo attacco non ci ingannerà con una vulnerabilità zero-day, lo farà probabilmente con un sorriso sintetico.

L'articolo Vibe-Hacking: la nuova frontiera della cyber sicurezza criminale proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


#China-linked #APT41 targets government, think tanks, and academics tied to US-China trade and policy
securityaffairs.com/182304/hac…
#securityaffairs #hacking


Smooth! Non-Planar 3D Ironing


Is 2025 finally the year of non-planar 3D printing? Maybe it won’t have to be if [Ten Tech] gets his way!

Ironing is the act of going over the top surface of your print again with the nozzle, re-melting it flat. Usually, this is limited to working on boring horizontal surfaces, but no more! This post-processing script from [Tenger Technologies], coupled with a heated, ball-shaped attachment, lets you iron the top of arbitrary surfaces.

At first, [Ten Tech] tried out non-planar ironing with a normal nozzle. Indeed, we’ve seen exactly this approach taken last year. But that approach fails at moderate angles because the edge on the nozzle digs in, and the surrounding hot-end parts drag.

[Ten Tech]’s special sauce is taking inspiration from the ball-end mill finishing step in subtractive CNC work: he affixed the round tip of a rivet on the end of a nozzle, and insulating that new tool turned it into an iron that could smooth arbitrary curvy top layers.

One post-processing script later, and the proof of concept is working. Check out the video below to see it in action. As it stands, this requires a toolhead swap and the calibration of a whole bunch of new parameters, but it’s a very promising new idea for the community to iterate on. We love the idea of a dedicated tool and post-processing smoother script working together in concert.

Will 2025 be the year of non-planar 3DP? We’ve seen not one but two superb multi-axis non-planar printer designs so far this year: one from [Joshua Bird] and the other from [Daniel] of [Fractal Robotics]. In both cases, they are not just new machines, but are also supported with novel open-source slicers to make them work. Now [Ten Tech]’s ironer throws its hat in the ring. What will we see next?

Thanks to [Gustav Persson] for the tip!

youtube.com/embed/G4OjYKChAd8?…


hackaday.com/2025/09/17/smooth…