DK 10x02 - E... se facessimo gli europei?
Con il collasso democratico degli USA ormai innegabile, l'Europa si accorge all'improvviso di essere legata mani e piedi a un impero che affonda. E la reazione dei nostri politici è di reiterare le professioni di atlantismo e di fede in un mitologico "Occidente" che sono servite negli ultimi settant'anni. Con risultati, come vediamo, disastrosi. E se per cambiare, invece di scimmiottare gli americani, facessimo gli europei?
spreaker.com/episode/dk-10x02-…
Anon reshared this.
Reviewing Deluxe Paint, 40 Years On
When Deluxe Paint came out with the original Amiga in 1985, it was the killer app for the platform. [Christopher Drum] starts his recent article on just that note, remembering the day he and his mother walked into a computer store, and walked out with a brand new Amiga… thanks entirely to Deluxe Paint. Forty years on, how well can this killer app compete?
[Christopher] isn’t putting Deluxe Paint head-to-head with modern Photoshop; they’re hardly in the same class. Not Photoshop, no, but modern applications that do what Deluxe Paint did so well: pixel art. There was no need to call it pixel art back then, no, but with the resolutions on hand, all digital art was pixel art in 1985.
Or 1989, which is when Deluxe Paint III came out– that’s the last version written by Dan Silva and coincidentally the last version [Christopher] owned, and the one he focuses in on his tests. It has held up amazingly well.
Sure, you don’t get a full 24-bit colour palette, but most pixel artists stick to limited palettes still anyway. You don’t quite get a modern UI, but presence of useful keyboard shortcuts allows a Hands-On-Keybord-And-Mouse (We’ll call it HOKAM, in honour of HOTAS in aerospace) workflow that is incredibly efficient.
About the only things [Christopher] found Deluxe Paint III lacked compared to its successors were a proper layering system, and of course the infinite undo we’ve all gotten so used to. (DPIII has an undo button, but it could only store one operation.) He also complained about cursor latency for some brushes, but we wonder if that might have had something to do with Windows and the emulation layer adding a delay. One thing Amiga was always known for back in the day was the snappy cursor movement, even when the processor was loaded.
There were just as many features he found had been forgotten in the new generation — like palatte swapping animations, or flood-filling line gradients.It’s a small detail, but that’s a nice gradient tool.
Anyone who owned an Amgia probably has fond memories of it, but alas, in spite of Commodore’s recent resurrection, we’re not likely to see a new one soon. On the other hand, at least when it comes to pixel art, there’s apparently no need to upgrade.
(Thumbnail and header image by Avril Harrison, distributed by Electronic Arts with Deluxe Paint.)
RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mirati a varie aziende, che hanno portato al furto e alla vendita di grandi quantità di dati sensibili.
ShinyHunters è stato collegato a violazioni di sicurezza che hanno coinvolto aziende come Microsoft, Banco Santander, Ticketmaster e molte altre. Questi dati venivano spesso venduti su forum del dark web, come ad esempio il vecchio BreachForums, che è stato per un periodo gestito da ShinyHunters.
Recentemente il gruppo ha guadagnato grande notorietà dopo la massiccia violazione di dati ai danni di Salesforce, episodio che ha portato anche Google a monitorare da vicino e ad attribuire loro il nome in codice UNC6240.
La violazione di Salesforce ha permesso agli attaccanti di ottenere accessi a moltissime aziende di moltissimi settori, come Palo Alto, Zscaler, ClaudFlare e Tenable. Negli ultimi giorni molte aziende hanno condiviso dichiarazioni ufficiali sulle violazioni subite, emntre altre azienda ancora non hanno fatto dichiarazioni pubbliche.
Molti analisti ritengono che ShinyHunters sia formato da individui legati al gruppo cybercriminale “The Com”, un ecosistema di hacker provenienti prevalentemente dal Nord America e dal Regno Unito. Negli ultimi mesi, ShinyHunters ha intensificato le proprie attività prendendo di mira numerose organizzazioni. Ogni operazione viene puntualmente rivendicata sul loro canale Telegram ufficiale, dove offrono anche la possibilità di acquistare i dati trafugati.
Tra gli attacchi più rilevanti rivendicati pubblicamente figurano Jaguar Land Rover, compromissione alla quale ShinyHunters ha preso parte e che avrebbe causato interruzioni significative alla produzione, la violazione ai marchi di moda di Kering (controlla brand come Gucci, Balenciaga e Saint Laurent), i cui dati aziendali sono stati messi in vendita dal gruppo sui propri canali.
ShinyHunters si conferma così come una delle principali minacce attuali nel panorama cybercriminale, capace di combinare tecniche di data breach su larga scala con una forte strategia di comunicazione e monetizzazione.
Intervista a ShinyHunters
RHC: ShinyHunters, grazie per aver accettato di essere ospite di RedHotCyber! Prima di iniziare, ti diamo la possibilità di presentarti ai nostri lettori. Che cos’è e come è nato ShinyHunters? Inoltre potete spiegare una volta per tutta la differenza tra voi, Scattered Spider e LAPSUS? Siete un Rebranding di un gruppo già esistito, avete fatto parte di altri gruppi come il vostro?
ShinyHunters: ShinyHunters è un gruppo nato da una comunità underground con un obiettivo semplice: dimostrare che i sistemi che sembrano “solidi” in realtà sono fragili. Non siamo un rebranding di Scattered Spider o LAPSUS$, nonostante le frequenti comparazioni dei media. Questi gruppi hanno caratteristiche proprie. Siamo emersi con una nostra identità, non come un ufficiale spin-off di nessuno. La differenza? Ci concentriamo di più su un impatto elevato con meno “teatralità”, mentre altri gruppi tendono ad essere più caotici o opportunistici.
RHC: Qual è la vostra principale spinta? Guadagno economico, rivendicazioni politiche/sociali o desiderio di notorietà?
ShinyHunters: La nostra motivazione? È una combinazione di fattori. C’è l’aspetto finanziario—ovviamente, è una parte importante. Ma c’è anche l’ego, il desiderio di dimostrare il nostro valore e la soddisfazione di scuotere l’industria. La fama arriva naturalmente, ma non è l’unico obiettivo.
RHC: Potete rivelare le dimensioni del vostro gruppo? Per aumentare i membri del vostro gruppo avete un programma di affiliazione strutturato? Avete dei requisiti per far parte del team?
ShinyHunters: La dimensione e la struttura del gruppo sono piccole ma efficienti. Non siamo un esercito di migliaia di persone. Non abbiamo un “programma di affiliazione” aperto, ma utilizziamo un meccanismo di reclutamento basato sulla reputazione. I requisiti non riguardano solo le competenze tecniche; la mentalità, la riservatezza e la lealtà sono molto più importanti.
RHC: Sembrerebbe che voi privilegiate molto gli attacchi tramite ingegneria sociale. Reputate che questa tecnica sia più semplice ed efficace per ottenere un accesso iniziale? è colpa della poca consapevolezza e formazione delle vittime?
ShinyHunters: Sì, ci affidiamo molto all’ingegneria sociale. Perché? Perché la tecnologia può essere riparata, ma gli esseri umani? Sono deboli fin dall’inizio. La mancanza di consapevolezza e formazione rende questo il percorso più veloce. Non c’è bisogno di un’arma zero-day quando una semplice telefonata può aprire la porta.
RHC: Per i vostri attacchi utilizzate exploit prodotti da voi? come programmare i potenziali miglioramenti?
ShinyHunters: Non scriviamo sempre exploit da zero. Il mondo underground è pieno di idee, e noi combiniamo ciò che è disponibile con la nostra creatività. L’innovazione non riguarda solo il nuovo codice, ma anche nuovi modi di utilizzare qualcosa che è considerato comune.
RHC: In media, qual è il livello di sicurezza che avete trovato nelle vostre vittime? Cosa consigliereste alle organizzazioni per evitare di essere colpite da gruppi come il vostro?
ShinyHunters: Molte grandi organizzazioni hanno una sicurezza mediocre. Dall’esterno, sembrano forti, ma all’interno sono un disastro. Una raccomandazione: costruire una cultura della sicurezza, non solo strumenti. Senza di essa, tutti i dispositivi sono solo un’illusione di protezione.
RHC: Come scegliete i vostri bersagli? Ci sono settori o Paesi che vi interessano di più? Se sì, per quali ragioni?
ShinyHunters: Scegliamo obiettivi che promettono un alto “valore” sia finanziario che simbolico. Le industrie della tecnologia, della sanità e dell’aviazione sono tutte attraenti per il loro ampio impatto. Per quanto riguarda i paesi? Dipende dal contesto politico, ma il nostro focus è più globale che nazionale.
RHC: Esistono aziende o categorie di vittime che ritenete “off limits”? Vi ponete dei limiti morali nelle vostre azioni?
ShinyHunters:Ci sono dei confini morali. Anche se può sembrare ironico, non attacchiamo indiscriminatamente ospedali o organizzazioni umanitarie. C’è una linea sottile che non attraversiamo, anche se è vaga. Non siamo “salvatori”, ma non siamo nemmeno privi di una bussola morale.
RHC: Avete preso di mira sistemi legati all’aviazione. Cosa vi ha spinto a colpire un settore così critico e regolamentato? Potete spiegare quali tecniche avete usato per penetarre un sistema così complesso, quanto tempo di lavoro vi è servito per arrivare al risultato, e se dal vostro punto di vista l’operazione ha prodotto un ritorno sull’investimento (ROI) proporzionato allo sforzo?
ShinyHunters: Perché il settore dell’aviazione? Per la sua criticità. Penetrare in un sistema così grande è una prova di abilità. Richiede tempo serve pazienza, osservazione e tattiche multilivello. Il ritorno sull’investimento vale la pena? Per noi, sì. L’impatto è maggiore del semplice denaro.
RHC: Riguardo alla pianificazione delle vostre campagne, come decidete i settori dove focalizzarsi? Inoltre come selezionate le persone da contattare per il vostro social engineering?
ShinyHunters: Valutiamo i settori in base alla vulnerabilità e ai potenziali effetti a catena. Per l’ingegneria sociale, selezioniamo individui con ampio accesso ma bassi livelli di consapevolezza come il personale di supporto, i contrattisti e i partner. Queste persone spesso forniscono punti di accesso.
RHC: Potete darci qualche informazione sui tool che usate? Oltre a quelli leciti (eg:/ AnyDesk) come affrontate la creazione dei vostri tool? C’è un tipo di tool che richiede più attenzioni di altri? Per la creazione del vostro ransomware invece avete preso spunto da altri ransomware presenti nel panorama? Viene tutto creato da voi o vi affidate a developers esterni?
ShinyHunters: Utilizziamo un mix di strumenti legittimi (come il desktop remoto) e i nostri. Costruiamo ransomware ispirati a strumenti esistenti, ma li modifichiamo per adattarli alle nostre esigenze. Non tutti noi siamo programmatori; a volte collaboriamo con parti esterne.
RHC: C’è qualcosa che governi, aziende o opinione pubblica hanno frainteso sul vostro gruppo ed attività? Sul vostro canale Telegram avete detto diverse volte che le forze dell’ordine hanno arrestato le persone sbagliate. Inoltre cosa vi spinge a chiedere il licenziamento di operatori/agenti che investigano su di voi? Sentite maggiori pressioni rispetto ai vostri periodo di attività precedenti?
ShinyHunters: Ci sono molti malintesi. I media e il governo spesso accusano o arrestano ingiustamente persone ai margini della società. Perché deridiamo le autorità? Perché sono spesso più impegnate a trovare capri espiatori che a capire come operiamo. La pressione sta aumentando, ma fa parte del gioco.
RHC: L’attacco alla supply chain di Salesforce, attraverso il componente Drift, ha avuto un impatto globale senza precedenti. Qual era l’obiettivo primario dell’operazione: spionaggio, monetizzazione immediata, o dimostrazione di forza tecnica?
ShinyHunters: L’obiettivo era una combinazione: monetizzazione rapida mentre si dimostrava forza. L’azione di spionaggio potrebbe essere stata un effetto collaterale, ma il punto era dimostrare la fragilità delle catene di approvvigionamento globali, anche in una compagnia grande come Salesforce.
RHC: Nel caso della compromissione della supply chain di Salesforce, la vera vulnerabilità sembra essere stata l’utilizzo di credenziali OAuth già valide, più che un exploit tecnico. Potete chiarire se tali credenziali siano state ottenute attraverso campagne mirate (phishing, social engineering), acquistate nel mercato underground, oppure sfruttando configurazioni deboli o errori lato cliente/fornitore?
ShinyHunters: Sì, le vulnerabilità non sono sempre nel software, ma nella configurazione e nelle persone. Le credenziali valide possono provenire da phishing, ingegneria sociale o anche dal mercato nero. La verità è che la porta viene aperta dall’interno, non distrutta dall’esterno.
RHC: Dai primi riscontri emerge che gran parte dei dati esfiltrati riguarda sistemi di ticketing usati dalle aziende per gestire assistenza e richieste interne. Diverse fonti sostengono però che la vera “miniera d’oro” siano le informazioni tecniche e riservate contenute in questi ticket. Potete darci qualche dettaglio in più sulla tipologia di dati più sensibili che avete trovato e sul loro reale valore rispetto a semplici dati anagrafici dei clienti?
ShinyHunters:I dati dei clienti sono importanti, ma non sono il nucleo. Il vero tesoro si trova nel sistema di ticketing interno: documentazione tecnica, mappe dell’infrastruttura, conversazioni riservate. Questo è più prezioso di migliaia di email dei clienti.
RHC: Ultimamente sono stati fermati vari membri del vostro team, siete molto attenzionati da varie forze dell’ordine e sicuramente nel mondo della cybersecurity avete gli occhi addosso. Per questo motivo avete deciso di pubblicare il post di addio su breachforums.hn?
ShinyHunters: Alcuni membri sono stati effettivamente arrestati. Questo è un fatto. Il nostro post di addio sul forum? Può essere interpretato come un segno di rassegnazione, o semplicemente come un nuovo capitolo. Il mondo underground è sempre pieno di strati di significato.
RHC: Sempre nel vostro canale Telegram avete postato screen riconducibili ad accesso a LERS di Google e Panel dell’FBI. Non vi sembra di esagerare con le vostre provocazioni? Ovviamente siete a conoscenza delle conseguenze eppure mantenete una posizione rigida e sfacciata, come mai però avete dichiarato di cessare le vostre attività? Comprendete che agli occhi degli analisti sembra essere un tentativo di rebranding o di una falsa exit?
ShinyHunters: È stata una provocazione? Sì. Eravamo consapevoli dei rischi? Assolutamente. Perché è continuata? Perché dimostra che nessun sistema è intoccabile. La dichiarazione di fermo? Potrebbe essere un trucco, potrebbe essere reale. Lasciamo che il pubblico indovini.
RHC: Il vostro collettivo e’ composto da ragazzi giovani e teenager. Le vostre abilità sono innegabili e sicuramente sopra la media di alcuni professionisti del settore. Nonostante ciò vi possiamo assicurare che le opportunità di soddisfazione e carriere altrettanto remunerative come alternativa al crimini sono fattibili, in particolare per gente che riesce a spendere il proprio tempo su questo campo come voi. Perché avete abbracciato la criminalità? Vi siete creati una realtà che poteva darvi soddisfazioni e prestigio sia tra i più giovani che i più veterani ma avete deciso di sviarla per farla diventare di fatto un gruppo di estorsionisti. Considereste una sorta di “redenzione” su questo fronte al costo di chiudere i ponti con il mondo del crimine? Davvero considerate il costo penale (oltre che i danni alle organizzazioni) accettabile per continuare le vostre azioni? Cosa rende così interessante il mondo del crimine ai vostri occhi (denaro a parte)?
ShinyHunters: Molti di noi sono giovani. Sappiamo che ci sono vie legali che possono portare al riconoscimento. Ma il crimine offre sfide, libertà e una scorciatoia per la reputazione. Ne vale la pena? La risposta di ognuno è diversa. La redenzione è possibile, ma non sarà economica.
RHC: ShinyHunters, grazie per il vostro tempo e per le preziose risposte. Ci teniamo a sottolineare con non tutti coloro che lavorano nella security “lecita” dividono il mondo in buoni e cattivi e solo perché venite etichettati come “minacce” comprendiamo che la fuori sono solo sfumature di questi due poli. Speriamo vivamente (se ciò che avete detto nel vostro messaggio d’addio e veritiero) che possiate riconciliare i vostri comportamenti ed azioni considerando non solo di smettere ma di usare le vostre conoscenze all’interno di una community sana sia per voi sia per la sicurezza in generale. Vi lasciamo quest’ultimo spazio per dire quello che volete in totale libertà.
ShinyHunters: Non pensate a noi come a semplici “minacce” o “criminali.” Rappresentiamo una debolezza trascurata. Se volete davvero che ci fermiamo, rafforzate il sistema, educate le persone e create percorsi attraenti per i giovani talentuosi. Fino a quando ciò non accadrà, gruppi come il nostro continueranno a emergere.
Il nostro contatto ufficiale del canale. Abbiamo 2 canali ufficiali e abbiamo ingannato molte persone facendole credere che il nostro account su Telegram sia solo uno, e questo è il nostro obiettivo affinché Telegram non blocchi il nostro canale tutto in una volta.
Scattered Lapsus Hunters Official: https://t.me/+FInBlpGYJlA2NTQ9
Group: https://t.me/+COakigt517JlZDI1
Scattered Lapsus Hunters Part 2: https://t.me/+l7481fEs8Qo3NzZl
Scattered Lapsus Hunters Part 3: https://t.me/+YSzJ2twGKxI4NTdl
Scattered Lapsus Hunters Part 4: https://t.me/+Bs61zhw_lNFiMDg9
L'articolo RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!” proviene da il blog della sicurezza informatica.
RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
📌 Link all'articolo : redhotcyber.com/post/rhc-inter…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
RHC intervista ShinyHunters: "I sistemi si riparano, le persone restano vulnerabili!"
Gruppo ShinyHunters: scopri tutto sul collettivo di hacker famosi per attacchi informatici e furto di dati sensibili. Analisi dettagliata delle loro attività e strategie.Redazione RHC (Red Hot Cyber)
reshared this
Perl torna nella top 10 dei linguaggi di programmazione più popolari
TIOBE Software ha pubblicato la classifica di settembre dei linguaggi di programmazione più popolari. Il momento clou della pubblicazione è stato il ritorno di Perl nella top 10, balzando dal 27° al 10° posto.
Solo un anno fa, Perl era considerata un “outsider“, ma ora il suo indice è del 2,03%. Per fare un confronto, era del 2,08% ad agosto e dell’1,76% a luglio. Questa crescita è particolarmente notevole se si considera che durante gli “anni d’oro” di Perl salì al terzo posto in classifica (marzo 2005), per poi scendere per decenni.
Secondo il direttore di TIOBE, Paul Jansen, la spiegazione tecnica di questo aumento risiede nell’elevato numero di libri su Perl disponibili su Amazon: ci sono quattro volte più libri su Perl che libri su PHP e sette volte più libri su Rust. Tuttavia, le vere ragioni di questo aumento rimangono poco chiare.
Lo stesso Jansen suggerisce che la comunità stia adottando sempre più Perl 5 come linguaggio “principale”. La storia di Perl 6, in seguito ribattezzato Raku, durò quasi due decenni e portò a un rallentamento nello sviluppo di Perl 5. Molti sviluppatori passarono quindi a Python. Oggi, Perl 6/Raku si classifica solo al 129° posto nell’indice e non ha praticamente alcun impatto sul settore, mentre Perl 5 riceve aggiornamenti regolari e sta tornando ad attirare l’attenzione.
A settembre, Python ha mantenuto il primo posto con il 25,98% (in crescita del 5,81% su base annua). C++ è rimasto al secondo posto (8,8%), seguito da C (8,65%) e Java (8,35%). Anche C# è entrato nella top five (6,38%). JavaScript rimane al sesto posto (3,22%), seguito da Visual Basic (2,84%) e Go (2,32%). Delphi/Object Pascal è salito al nono posto (2,26%), seguito da Perl. SQL, Fortran e PHP, invece, hanno perso terreno.
Altri cambiamenti degni di nota includono un crescente interesse per Ada (14° posto, in crescita di 12 punti) e R (13° posto, in crescita di 2 punti). Rust, MATLAB e Kotlin hanno perso terreno.
La classifica TIOBE viene aggiornata mensilmente e riflette la popolarità dei linguaggi in base alle query di ricerca su Google, Amazon, Wikipedia, Bing e oltre 20 altri servizi. Non classifica il “miglior” linguaggio o il volume di codice scritto, ma funge piuttosto da indicatore della rilevanza delle competenze e da guida per le decisioni di sviluppo strategico.
I dati storici evidenziano tendenze a lungo termine: Python occupa costantemente una delle prime 3 posizioni dal 2020, C e C++ occupano il primo posto da oltre tre decenni e linguaggi come Delphi/Object Pascal e Ada stanno tornando sorprendentemente in auge dopo una lunga pausa.
Le classifiche della Hall of Fame ci ricordano che Python è stato nominato “linguaggio dell’anno” più spesso, ben otto volte dal 2007. Ma anche C, Java e persino Go si sono distinti nel corso degli anni.
Gli autori dell’indice sottolineano che stanno continuando a perfezionare la metodologia di calcolo. Prevedono di ampliare l’elenco delle lingue di ricerca (ad esempio, includendo la lingua cinese Baidu) e di introdurre indici separati per database e framework.
L'articolo Perl torna nella top 10 dei linguaggi di programmazione più popolari proviene da il blog della sicurezza informatica.
Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS
I dirigenti di Google hanno affermato che gli hacker hanno creato un account falso sul Law Enforcement Request System (LERS), la piattaforma aziendale utilizzata dalle forze dell’ordine per inviare richieste ufficiali di dati.
Alla fine della scorsa settimana, i membri dei gruppi di hacker Scattered Spider, LAPSUS$ e Shiny Hunters (che affermano di essersi uniti e ora si fanno chiamare Scattered LAPSUS$ Hunters) hanno annunciato su Telegram di aver ottenuto l’accesso sia al portale Google LERS sia al sistema di controllo dei precedenti eCheck dell’FBI.
LERS ed eCheck sono utilizzati dalle forze di polizia e dalle agenzie di intelligence di tutto il mondo per trasmettere citazioni e ordini, nonché richieste di divulgazione urgente di informazioni. L’accesso non autorizzato a questi sistemi ha consentito agli aggressori di impersonare agenti delle forze dell’ordine e di accedere ai dati sensibili degli utenti.
“Abbiamo accertato che nel nostro sistema di richieste delle forze dell’ordine è stato creato un account fraudolento e lo abbiamo disattivato”, ha dichiarato ai giornalisti un portavoce di Google. “Nessuna richiesta è stata effettuata tramite questo account fraudolento. Non è stato effettuato alcun accesso ai dati”.
L’FBI ha rifiutato di commentare le dichiarazioni dei colpevoli.
Si noti che gli hacker hanno pubblicato screenshot dell’accesso presumibilmente ottenuto poco dopo aver annunciato la loro intenzione di “nascondersi”.
Ricordiamo che all’inizio di quest’anno, il collettivo Scattered LAPSUS$ Hunters ha attirato molta attenzione dopo attacchi su larga scala a Salesforce.
Inizialmente gli aggressori hanno utilizzato l’ingegneria sociale per indurre i dipendenti a collegare lo strumento Data Loader alle istanze aziendali di Salesforce, che è stato poi utilizzato per rubare dati e commettere estorsioni.
Successivamente, gli hacker hanno compromesso il repository GitHub di Salesloft e hanno utilizzato Trufflehog per scoprire segreti nel codice sorgente privato. Ciò ha permesso loro di trovare token di autenticazione per Salesloft Drift, utilizzati per sferrare ulteriori attacchi e il conseguente furto di massa di dati da Salesforce.
Il fatto è che gli specialisti di Google Threat Intelligence (Mandiant) sono stati i primi a notare cosa stava succedendo, hanno attirato l’attenzione sugli attacchi a Salesforce e Salesloft e hanno avvisato tutti della necessità di rafforzare le proprie difese.
Dopodiché, gli hacker hanno iniziato a ridicolizzare regolarmente l’FBI, Google, Mandiant e i ricercatori di sicurezza informatica nelle pubblicazioni sui loro canali Telegram.
Ora, gli Scattered LAPSUS$ Hunters hanno pubblicato un lungo messaggio su un dominio associato a BreachForums, affermando che stanno cessando le operazioni.
“Abbiamo deciso che d’ora in poi la nostra forza risiede nel silenzio”, hanno scritto gli aggressori. “Continuerete a vedere i nostri nomi nei resoconti sulle fughe di dati di decine di aziende multimiliardarie che non hanno ancora ammesso l’attacco, così come di alcune agenzie governative, comprese quelle altamente protette. Ma questo non significa che siamo ancora attivi”.
L'articolo Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS proviene da il blog della sicurezza informatica.
Con la Flotilla e per l’informazione. Stampa Romana sabato 6 settembre in piazza del Campidoglio
Accompagnare la rotta della Global Sumud Flotilla, tenere gli occhi aperti su ciò che accadrà una volta che le imbarcazioni si avvinceranno a Gaza. Barche tracciate, sotto gli occhi del mondo. Una scelta dei volontari. Visibilità come tutela, finestra sui fatti. Perché nella tragedia che da 22 mesi si consuma a Gaza, i massacri indiscriminati di civili, la fame, le pressioni per l’esodo, è stata colpita duramente anche l’informazione. Oltre 240 i giornalisti uccisi, una contabilità macabra, senza precedenti neppure nei conflitti su ben più vasta scala. Cronisti sul campo, fari accesi sui fatti, bersagli dell’Idf, mentre l’esercito israeliano continua a vietare l’accesso alla Striscia ai giornalisti indipendenti e le uniche versioni ammesse sono quelle degli embedded, addirittura degli influencer, chiamati all’improba sfida di coprire il dramma, i crimini di guerra e contro l’umanità, con la réclame.
Versioni che si scontrano con l’evidenza delle immagini di Gaza che rimbalzano in Rete, aprendo un cortocircuito con molti media tradizionali, tenuti a distanza dai fatti, senza inviati testimoni sui luoghi, relegati nell’area dei comunicati, dei briefing, delle propagande.
Questioni che riguardano tutti i conflitti: la formazione dell’opinione pubblica, la corretta dialettica democratica, mentre in tutto l’Occidente si fa concreta la tentazione di restringere gli spazi di manifestazione, di protesta pacifica, di confronto civile. E si impone una retorica bellicista, che giustifica la propaganda, esige schieramenti, rifiuta le complessità, mina concretamente il diritto di informare e di essere informati.
Anche per questo Stampa Romana, sarà domani, sabato, alle 18 in Piazza del Campidoglio, per manifestare vicinanza alla Flotilla, allo sforzo per la pace e l’umanità dei volontari, perché su di loro sia sempre accesa la luce dell’informazione, che tutta la categoria è chiamata a difendere.
Stefano Ferrante
Segretario ASR
securityaffairs.com/182283/sec…
#securityaffairs #hacking
Apple backports fix for actively exploited CVE-2025-43300
Apple announced it has backported patches for a recently addressed actively exploited vulnerability tracked as CVE-2025-43300.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Perl torna nella top 10 dei linguaggi di programmazione più popolari
📌 Link all'articolo : redhotcyber.com/post/perl-torn…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Perl torna nella top 10 dei linguaggi di programmazione più popolari
Secondo l'indice TIOBE di settembre, Perl balza al 10° posto, mentre Python rimane al primo posto con il 25,98%Redazione RHC (Red Hot Cyber)
Anon likes this.
reshared this
Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware
📌 Link all'articolo : redhotcyber.com/post/nuova-cam…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware
Una campagna di SEO Poisoning utilizza falsi siti web di app popolari per distribuire malware tra gli utenti cinesi. Scopri come funziona e come proteggerti.Redazione RHC (Red Hot Cyber)
reshared this
Sharenting: consigli e avvisi da esperti ai genitori
📌 Link all'articolo : redhotcyber.com/post/sharentin…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Sharenting: consigli e avvisi da esperti ai genitori
Scopri i rischi dello sharenting e come proteggere la privacy dei tuoi figli online.Nicola Tarlini (Red Hot Cyber)
reshared this
Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS
📌 Link all'articolo : redhotcyber.com/post/hacker-sc…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS
Gli hacker Scattered LAPSUS$ Hunters affermano di aver ottenuto l'accesso al portale Google LERS e al sistema di controllo dei precedenti eCheck dell'FBI.Redazione RHC (Red Hot Cyber)
reshared this
Perovskite Solar Cell Crystals See the Invisible
A new kind of ‘camera’ is poking at the invisible world of the human body – and it’s made from the same weird crystals that once shook up solar energy. Researchers at Northwestern University and Soochow University have built the first perovskite-based gamma-ray detector that actually works for nuclear medicine imaging, like SPECT scans. This hack is unusual because it takes a once-experimental lab material and shows it can replace multimillion-dollar detectors in real-world hospitals.
Current medical scanners rely on CZT or NaI detectors. CZT is pricey and cracks like ice on a frozen lake. NaI is cheaper, but fuzzy – like photographing a cat through steamed-up glass. Perovskites, however, are easier to grow, cheaper to process, and now proven to detect single photons with record-breaking precision. The team pixelated their crystal like a smartphone camera sensor and pulled crisp 3D images out of faint radiation traces. The payoff: sharper scans, lower radiation doses, and tech that could spread beyond rich clinics.
Perovskite was once typecast as a ‘solar cell wonder,’ but now it’s mutating into a disruptive medical eye. A hack in the truest sense: re-purposing physics for life-saving clarity.
A 10″ Telescope, Because You Only Live Once
Why build a telescope? YOLO, as the kids say. Having decided that, one must decide what type of far-seer one will construct. For his 10″ reflector, [Carl Anderson] once again said “Yolo”— this time not as a slogan, but in reference to a little-known type of reflecting telescope.Telescope or sci-fi laser gun? YOLO, just try it.
The Yolo-pattern telescope was proposed by [Art Leonard] back in the 1960s, and was apparently named for a county in California. It differs from the standard Newtonian reflector in that it uses two concave spherical mirrors of very long radius to produce a light path with no obstructions. (This differs from the similar Schiefspiegler that uses a convex secondary.) The Yolo never caught on, in part because of the need to stretch the primary mirror in a warping rig to correct for coma and astigmatism.
[Carl] doesn’t bother with that, instead using modern techniques to precisely calculate and grind the required toric profile into the mirror. Grinding and polishing was done on motorized jigs [Carl] built, save for the very final polishing. (A quick demo video of the polishing machine is embedded below.)
The body of the telescope is a wooden truss, sheathed in plywood. Three-point mirror mounts alowed for the final adjustment. [Carl] seems to prefer observing by eye to astrophotography, as there are no photos through the telescope. Of course, an astrophotographer probably would not have built an F/15 (yes, fifteen) telescope to begin with. The view through the eyepiece on the rear end must be astounding.
If you’re inspired to spend your one life scratch-building a telescope, but want something more conventional, check out this comprehensive guide. You can go bit more modern with 3D printed parts, but you probably don’t want to try spin-casting resin mirrors. Or maybe you do: YOLO!
youtube.com/embed/zbaz4PCu6TA?…
Joe Vinegar reshared this.
La campagna di @eff "Stop Censoring Abortion" svela una crisi di censura sui social media
«Abbiamo sentito dire che le piattaforme dei social media censurano i contenuti relativi all'aborto, anche quando nessuna legge lo impone. Ora ne abbiamo le prove.»
eff.org/pages/our-stop-censori…
Our Stop Censoring Abortion Campaign Uncovers a Social Media Censorship Crisis
For months, EFF has been investigating stories from users whose abortion-related content has been taken down or otherwise suppressed by major social media platforms.Electronic Frontier Foundation
reshared this
How to Have a Medium Format Camera Without Breaking The Bank
For most people, experimentation with film photography comes in the form of the 35 mm format. Its ubiquity in snapshot photography means cameras are readily available at all levels, and the film offers a decent compromise between resolution and number of shots per dollar spent.
For those who wish to take their film photography further there’s the so-called medium format 120 roll film, but here opting for a higher-end camera can become expensive. Fortunately [Javier Doroteo] is here with a 3D printed medium format camera designed to use lenses intended for the Mamiya Press cameras, and from where we’re sitting it looks very nicely designed indeed.
All the files can be found on Printables along with a list of the other parts required. It’s made simple by the Mamiya lenses incorporating the shutter, but there’s still a lot of attention that has been paid to the back of the camera. This is the third version of the design and it shows, details such as the film holder and light proofing are well thought out.
Photography is so often a world in which collecting the latest kit is seen as more important than the photographs themselves, so we like and encourage camera hackers as a reaction to all that. If you’d like to see another medium format camera, this certainly isn’t the first we’ve brought you.
Making a Laptop with a Mechanical Keyboard
A laptop is one of the greatest tools at the disposal of a hacker. They come in all manner of shapes and sizes with all manner of features. But perhaps the greatest limit held by all laptops is their chiclet keyboard. While certainly serviceable, a proper mechanical keyboard will always reign supreme, which is why [flurples] built a laptop around a mechanical keyboard.
Such a keyboard could not fit inside any normal laptop, so a custom machined case was in order. The starting point was a standard Framework Laptop 13. Its open source documentation certainly helped the project, but numerous parts such as the audio board and fingerprint sensor are not documented making for a long and tedious process. But the resulting machined aluminum case looks at least as good as a stock Framework chassis, all be it, quite a bit thicker.
The resulting laptop retains three of the four modular input ports the Framework is known for, but one was sacrificed for a USB-A hub and HDMI port exposed by a custom carrier. Only one of the USB-As is externally accessible, with one used as a mouse dongle hider, and the other for keyboard connectivity.
The keyboard itself uses Kailh Choc Sunset switches, with the PCB resting on o rings for a more consistent typing experience. The key caps come from two sets of caps, with the shift and escape keys being dyed an excellent shade of orange. Sitting on the right hand side below the keyboard is a trio of rotary encoders. Using low profile encoders, the knobs blend neatly into the overall laptop, perhaps being invisible at first glance.
The rotary encoders forced a speaker arrangement redesign. Instead of siting next to the battery where the rotary encoders now are, they are attached to the top cover above the battery. This change required lengthening the speaker connector cables, but otherwise worked extremely well.
If you enjoy the work of laptop case replacement, make sure to check out this Toshiba Libretto get a fresh lease on life with a re-designed case.
youtube.com/embed/kGHAUogFsYY?…
2025 Hackaday Component Abuse Challenge: Let the Games Begin!
In theory, all parts are ideal and do just exactly what they say on the box. In practice, everything has its limits, most components have non-ideal characteristics, and you can even turn most parts’ functionality upside down.
The Component Abuse Challenge celebrates the use of LEDs as photosensors, capacitors as microphones, and resistors as heat sources. If you’re using parts for purposes that simply aren’t on the label, or getting away with pushing them to their absolute maximum ratings or beyond, this is the contest for you.
If you committed these sins against engineering out of need, DigiKey wants to help you out. They’re probably got the right part, and they’re providing us with three $150 gift certificates to give out to the top projects. (If you’re hacking just for fun, well, you’re still in the running.)
This is the contest where the number one rule is that you must break the rules, and the project has to work anyway. You’ve got eight weeks, until Nov 11th. Open up a project over at Hackaday.io, pull down the menu to enter in the contest, and let the parts know no mercy!
Honorable Mention Categories:
We’ve come up with a few honorable mention categories to get your ideas flowing. You don’t have to fit into one of these boxes to enter, but we’ll be picking our favorites in these four categories for a shout-out when we reveal the winners.
- Bizarro World: There is a duality in almost every component out there. Speakers are microphones, LEDs are light sensors, and peltier coolers generate electricity. Turn the parts upside down and show us what they can do.
- Side Effects: Most of the time, you’re sad when a part’s spec varies with temperature. Turn those lemons into lemonade, or better yet, thermometers.
- Out of Spec: How hard can you push that MOSFET before it lets go of the magic smoke? Show us your project dancing on the edge of the abyss and surviving.
- Junk Box Substitutions: What you really needed was an igniter coil. You used an eighth-watt resistor, and got it hot enough to catch the rocket motor on fire. Share your parts-swapping exploits with us.
Inspiration
Diodes can do nearly anything. Their forward voltage varies with temperature, making them excellent thermometers. Even the humble LED can both glow and tell you how hot it is. And don’t get us started on the photo-diode. They are not just photocells, but radiation detectors.
Here’s a trick to double the current that a 555 timer can sink. We’d love to see other cases of 555 abuse, of course, but any other IC is fair game.
Resistors get hot. Thermochromic paint changes color with temperature. Every five years or so, we see an awesome new design. This ancient clock of [Sprite_tm]’s lays the foundation, [Daniel Valuch] takes it into the matrix, and [anneosaur] uses the effect to brighten our days.
Of course, thin traces can also be resistors, and resistors can get really hot. Check out [Carl Bujega]’s self-soldering four-layer PCB. And while magnetism is nearly magic, a broken inductor can still be put to good use as a bike chain sensor.
Or maybe you have a new twist on the absolutely classic LEDs-as-light-sensors? Just because it’s been done since the early says of [Forrest Mims] doesn’t mean we don’t want to see your take.
Get out there and show us how you can do it wrong too.
Sharenting: consigli e avvisi da esperti ai genitori
Come ogni anno, nel mese di Settembre arriva un grande fiume di emozioni che fluisce verso le scuole. Bambini emozionati di cominciare un nuovo anno scolastico, nuove sfide e nuove avventure. Genitori ancora più emozionati dei piccoli grandi cambiamenti e successi dei loro bambini. Questo flusso di emozioni viene, però, dirottato (in gran parte) verso una direzione non propriamente fra le migliori, lo “sharenting”: un fenomeno relativamente nuovo e in grande aumento.
È il modo in cui molti genitori pubblicano continuamente su internet foto, video o persino le ecografie dei loro bambini (quindi minori). Il nome nasce negli Stati Uniti e combina le parole inglesi”share”(“condividere”) e”parenting”(“genitorialità”).
Il motivo di tale tendenza da parte dei genitori moderni è, spesso, riconducibile alla pura gioia: quando il piccolo sorride, fa un passo o scopre qualcosa di nuovo, i genitori vogliono mostrarlo a familiari e amici. È naturale voler condividere momenti felici e piccoli grandi successi.
Se la condivisione diventa eccessiva, il minore finisce esposto a un pubblico molto più ampio di quanto dovrebbe. Questo può influire sulla sua identità digitale – cioè su come sarà percepito online anche nella maggiore età – e, di conseguenza, sullo sviluppo della sua personalità. Infatti, per rimanere fedele all’identità digitale creata da altri, i minori potrebbero sentirsi costretti a limitare le proprie esperienze di vita e temere le novità non compatibili con l’idea che altri hanno di loro.
Esempi di vita quotidiana
Di seguito facciamo alcuni esempi puramente inventati che potrebbero aiutare a comprendere la gravità di un piccolo gesto come quello descritto nell’articolo.
La prima paghetta
Maria, mamma di Luca, pubblica su Instagram una foto di Luca mentre riceve la sua prima paghetta. L’immagine raccoglie molti “like”, ma ora chiunque può vedere il nome completo del bambino, la sua età e persino dove vive (se la foto è scattata davanti al portone di casa). Un futuro datore di lavoro o uno sconosciuto potrebbe usare queste informazioni.
Le vacanze in famiglia
Paolo posta su Facebook un video di sua figlia Sofia che gioca sulla spiaggia, indicando il nome della località e la data. Qualche mese dopo, un ladro controlla le foto per capire quali case sono vuote durante le vacanze e organizza un furto. Anche se l’intenzione era solo condividere un ricordo, la visibilità può creare rischi reali.
Le prime parole
Giulia carica su TikTok un breve clip del suo bimbo che dice “mamma”. Il video diventa virale e milioni di persone lo vedono. Oltre alla soddisfazione di vedere il proprio bambino famoso, Giulia perde il controllo su chi può scaricare o riutilizzare quel video, magari inserendolo in contesti diversi senza il suo consenso.
Campagna di sensibilizzazione del Garante Privacy
Con l’inizio del nuovo anno scolastico, Guido Scorza (componente del collegio del Garante della Privacy) fa un appello a tutti i genitori su Instagram attraverso il seguente Reel: instagram.com/reel/DOXxmObjKJh…
In questo appello, il dott. Scorza parla da padre preoccupato e con una visibilità e chiarezza sul tema che definisce “privilegiato”. L’obiettivo dell’appello è quello di guidare i giovani genitori vogliosi di condividere momenti felici e speciali dei loro bimbi ad un uso più consapevole delle foto e dei video. Infatti, come detto da Guido: “Foto e video con in primo piano il loro viso, i loro sorrisi, sullo sfondo la targa della scuola che frequentano, faranno il giro del mondo e saranno a disposizione di miliardi di persone. Inesorabilmente anche di mostri, pronti a utilizzare quelle foto per generare, grazie ai nuovi servizi basati sull’intelligenza artificiale, ogni tipo di materiale pedo-pornografico da distribuire nei mercati internazionali, rendendo nostra figlia o nostro figlio una pedo-pornoattrice o un pedo-pornoattore.”
La conclusione dell’appello è tanto semplice quanto fondamentale da ricordare: “Pensiamoci due volte, magari condividiamo quella foto con amici e parenti attraverso le app di messaggistica o meglio ancora mostriamogliela sul nostro smartphone”. Un consiglio pratico che potrebbe portare maggiore sicurezza al minore e all’intera famiglia.
Conclusione
Non si tratta solo di immaginare il peggio o di essere pessimisti, i casi reali ci sono e sono di grande attualità anche in Italia. Basti pensare al caso relativo al forum “phica.eu” e al caso del gruppo Facebook “Mia Moglie”.
Non dobbiamo mai dimenticare la reale dimensione dei Social Network e il loro obiettivo: diffondere informazioni in modo capillare e ovunque. Lo scopo di tali piattaforme è una condivisione di massa di contenuti multimediali (foto, video, immagini e audio).
Che siano foto nostre, dei nostri figli, di amici o di familiari, una volta pubblicati su un Social Network non ne abbiamo più alcun reale controllo. Non potremo sapere quanti l’abbiano copiata, scaricata, screenshottata, storpiata e condivisa.
Come tutti gli strumenti, i Social Network hanno bisogno di essere usati in modo attento e consapevole per poter portare dei vantaggi. Ricordiamo anche che, come tutti gli strumenti, hanno sempre delle conseguenze nell’utilizzo scorretto.
L'articolo Sharenting: consigli e avvisi da esperti ai genitori proviene da il blog della sicurezza informatica.
This Rail Speeder Needs a Little Work
If you take the wheels off a FIAT Punto, you might just notice that those rims fit nicely on a rail. [AT Lab] did, and the resulting build makes for a very watchable video.
Some of us have been known to spend a little too much time chasing trains, and there’s little on rails that won’t catch a railfan’s eye. That goes for rail speeders too, home constructed railcarts for exploring abandoned lines, and there are some great builds out there. We like the one in the video below the break, but we can’t help noticing a flaw which might just curtail its career.
It’s a simple enough build, a wooden chassis, a single motor and chain drive to one axle. All the wheel fittings are 3D printed, which might be a case of using the one tool you have to do everything, but seems to work. It rides well on the test track which appears to be an abandoned industrial siding, but it’s in those wheels we can see the problem and we guess that perhaps the builder is not familiar with rails. The Punto wheels have an inner rim and an outer rim, while a true rail wheel only has an inner one. There’s a good reason for this; real railways have points and other trackwork, not to mention recessed rails at road crossings or the like. We love the cart, but we’d cut those inner rims off to avoid painful derailments.
If you’re up for the ultimate railway build, take care not to go near a live line, and make sure you follow this video series.
youtube.com/embed/B5Wa9CKcUPk?…
Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato
Il fenomeno dei reati informatici contro le imprese in Italia ha subito un’impennata significativa: tra il 2019 e il 2023 le denunce per cybercrime da parte di aziende sono aumentate del 45,5% riporta confartigianato. Questo incremento è ben più marcato rispetto alla crescita complessiva degli illeciti contro le attività d’impresa, che in quel periodo è cresciuta del 10%.
Le regioni più colpite sono distribuite in modo abbastanza uniforme sul territorio nazionale, con punte particolarmente alte: in testa alle regioni più colpite ci sono la Toscana, dove gli episodi di cybercrime contro le aziende in 4 anni sono cresciuti dell’88,3%, il Veneto (+63,7%), le Marche (+56%), la Puglia (+54,7%), il Lazio (+53,2%), l’Emilia Romagna (+53%), Piemonte (47%), Lombardia (45,5%)..
In termini di incidenza, i reati informatici rappresentano il 35,5 % dei delitti contro le aziende complessivamente e il 15,8 % delle imprese indicate nel rapporto. Viene inoltre fatto un confronto con la media europea: nella Ue la media delle aziende che hanno subito almeno un incidente informatico, con conseguenze come interruzione dei servizi ICT, distruzione o divulgazione di dati, è più alta.
Una nota positiva è che le imprese sembrano aver consapevolezza crescente del problema: l’83,1 % delle aziende italiane attribuisce un’alta importanza alla cybersicurezza, superando la media europea del 71,1 %. Nel 2024 il 42,6 % delle imprese ha investito in sicurezza informatica, anche tramite l’adozione di strumenti di intelligenza artificiale.
Tuttavia, c’è uno scostamento rilevante tra percezione/importanza attribuita e misure effettivamente adottate: solo il 32,2 % degli imprenditori applica almeno 7 delle 11 misure di sicurezza monitorate dall’Istat, valore che resta al di sotto della media europea (38,5 %).
Un freno significativo all’adozione più diffusa di misure di sicurezza è la carenza di competenze specialistiche: il 22,8 % delle imprese italiane segnala difficoltà nel reperire personale qualificato per la sicurezza informatica, contro il 12 % della media Ue. In particolare, figure come progettisti e amministratori di sistemi e esperti di cybersecurity sono molto richieste ma poco disponibili: nel 2024 si stimava il bisogno di 6.300 professionisti, ma circa 4.000 rimanevano difficili da trovare.
In conclusione, Confartigianato – attraverso il Presidente Marco Granelli – chiede l’adozione di norme sulla sicurezza digitale efficaci e applicabili anche alle piccole imprese, incentivi per gli investimenti in tutela dei dati aziendali, e sottolinea che la cybersicurezza deve essere considerata come pilastro fondamentale dell’innovazione e della crescita economica. Granelli evidenzia che la digitalizzazione, se non protetta adeguatamente, espone le imprese a rischi crescenti, e che servono conoscenze, strumenti pratici e risorse per difendersi.
L'articolo Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato proviene da il blog della sicurezza informatica.
Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware
Gli utenti di lingua cinese sono stati presi di mira da una nuova campagna di SEO Poisoning che utilizza falsi siti web di app popolari per distribuire malware nei risultati di ricerca. Secondo un rapporto di Fortinet FortiGuard Labs, gli aggressori hanno utilizzato plugin SEO per ottenere un posizionamento elevato su Google e hanno registrato domini quasi indistinguibili da quelli originali. Le sostituzioni utilizzavano modifiche minime ai caratteri e descrizioni credibili, che inducevano le vittime a scaricare programmi di installazione infetti invece delle app originali.
Attraverso questo schema, sono state introdotte nei dispositivi modifiche del trojan RAT della famiglia Gh0st RAT: varianti di HiddenGh0st e Winos (ValleyRAT). Quest’ultimo è associato al gruppo Silver Fox (SwimSnake, Valley Thief, UTG-Q-1000, Void Arachne), attivo almeno dal 2022.
L’attacco è iniziato quando gli utenti cercavano prodotti come DeepL Translate, Google Chrome, Signal, Telegram , WhatsApp e WPS Office su Google. Invece di risorse ufficiali, sono finiti su copie accuratamente costruite, il cui download veniva avviato tramite programmi di installazione trojanizzati.
Il processo era controllato da uno script che formava una catena a più fasi: prima veniva richiesto un file JSON con un collegamento aggiuntivo, quindi il nuovo JSON puntava all’indirizzo di download finale del pacchetto dannoso. All’interno del programma di installazione era presente un modulo DLL che eseguiva controlli per bypassare l’analisi. Estraeva una seconda libreria, il cui compito era sovraccaricare gli strumenti di analisi, costringendoli a consumare risorse e rallentarli.
La stessa libreria garantiva la decompressione e l’avvio del payload principale. In precedenza, veniva verificata la presenza dell’antivirus 360 Total Security. Se l’antivirus era installato, il malware utilizzava l’intercettazione dell’oggetto COM TypeLib per insinuarsi nel sistema ed eseguire il file insalivation.exe. In assenza di un antivirus, l’infiltrazione veniva garantita tramite un collegamento di Windows che puntava allo stesso file eseguibile.
La fase finale prevedeva il caricamento di AIDE.dll, che attivava tre componenti chiave. Il primo era il modulo C2, che gestiva la comunicazione crittografata con il server remoto e caricava plugin aggiuntivi. Il secondo era Heartbeat, che raccoglieva informazioni di sistema, incluso un elenco dei processi in esecuzione, e verificava le funzionalità di sicurezza. Il terzo era Monitor, che monitorava l’attività degli utenti, verificava il mantenimento della stabilità e inviava regolarmente segnali al server di controllo.
Le funzioni di controllo includevano la possibilità di installare plugin, intercettare l’input da tastiera e il contenuto degli appunti e rubare i portafogli di criptovalute associati a Ethereum e Tether. Alcuni plugin offrivano la possibilità di acquisire screenshot, precedentemente registrati come parte del toolkit Winos.
Gli esperti sottolineano che gli installer contenevano sia un’applicazione legittima che una parte dannosa , motivo per cui gli utenti non si sono accorti dell’infezione. Inoltre, i falsi sono arrivati persino ai primi posti dei risultati di ricerca, il che rende il controllo dei nomi di dominio e delle fonti di download una misura di sicurezza fondamentale.
L'articolo Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware proviene da il blog della sicurezza informatica.
Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!
Richard Stallman disse molti anni fa “fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!”
L’ingegnere rumeno e maestro di origami Bogdan Ionescu, noto con il soprannome BogdanTheGeek, ha dimostrato che le sigarette elettroniche usa e getta possono essere utilizzate per scopi diversi da quelli per cui sono state progettate. Ha trasformato quindi un dispositivo dismesso in un server web funzionante .
Ionescu aveva a lungo collezionato sigarette elettroniche usate per ricavarne batterie da utilizzare in altri progetti. Ma con l’avvento di modelli più “avanzati”, rivolse la sua attenzione ai microcontrollori integrati. In uno di questi dispositivi, trovò un chip etichettato PUYA C642F15. Dopo averlo studiato, si scoprì che si trattava di un microcircuito PY32F002B con un core Arm Cortex M0+ a una frequenza di 24 MHz. È costituito da 24 KB di memoria flash e 3 KB di RAM.
Per gli standard moderni, il set è modesto: a titolo di paragone, anche un telefono di dieci anni fa riuscirebbe a malapena a caricare Google, e questo chip è circa cento volte più lento.
Ma l’ingegnere ha deciso di usarlo per gestire il suo server. La base era la capacità del microcontrollore di funzionare con il protocollo SLIP (Serial Line Internet Protocol), un metodo obsoleto per la trasmissione di dati Internet tramite un’interfaccia seriale. Ciò ha permesso di trasformare la sigaretta elettronica nell’equivalente di un semplice modem con una velocità di circa 56 Kbps. Inoltre, Ionescu ha aggiunto la libreria uIP 0.9, che fornisce il supporto TCP/IP e la possibilità di distribuire pagine web.
Inizialmente, il risultato sembrava deludente: il ping impiegava un secondo e mezzo con metà dei pacchetti persi e una semplice pagina veniva caricata in più di 20 secondi. Ma dopo alcuni miglioramenti, la situazione è cambiata. L’ingegnere ha aggiunto un buffer circolare per l’elaborazione dei dati, che ha accelerato significativamente lo scambio. Ulteriori ottimizzazioni hanno ridotto il ritardo a 20 millisecondi senza perdita di pacchetti. Una pagina intera iniziava a caricarsi in circa 160 millisecondi.
Il server era in grado di ospitare una copia del blog di Ionescu sull’esperimento. L’intero sito stava in 20 KB di memoria flash. Chiunque poteva aprire una pagina basata su un chip da una sigaretta elettronica usa e getta, ma il carico era superiore a quello che il dispositivo poteva gestire. Con un numero elevato di connessioni, i visitatori iniziarono a visualizzare l’errore 503, la risposta standard in caso di sovraccarico del server.
Il progetto si chiamava VapeServer e ha dimostrato che i dispositivi elettronici che normalmente finirebbero in discarica possono essere riutilizzati. Secondo una ricerca dell’Università di Oxford e della Faraday Foundation, nel Regno Unito vengono gettati ogni settimana circa 1,3 milioni di sigarette elettroniche usa e getta. Oltre alle batterie, contengono anche controller , connettori USB-C e altri dispositivi elettronici adatti alla sperimentazione.
Ionescu ha pubblicato il codice sorgente di VapeServer su GitHub . Lì ha anche pubblicato il suo progetto semihost-ip, che consente di eseguire l’hosting su qualsiasi processore Arm con una quantità minima di codice. Per l’ingegnere, questa esperienza è diventata una dimostrazione del fatto che anche le apparecchiature “usa e getta” possono sorprendere. Sebbene la risorsa sia limitata, il fatto che la sigaretta elettronica possa funzionare come server sottolinea chiaramente le possibilità di riutilizzo dell’elettronica .
L'articolo Una Sigaretta elettronica diventa un Server Web. E che Hacking sia! proviene da il blog della sicurezza informatica.
reshared this
Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor server-side e sposta la lente sul dispositivo dell’utente: client-side scanning prima che il contenuto venga cifrato end-to-end.
È qui che si giocano i due piani della vicenda: da un lato capacità investigativa e disarticolazione dei canali illegali; dall’altro erosione della confidenzialità e un’infrastruttura di controllo pronta per essere allargata. Wired Italia ha messo in fila i punti caldi, noi entriamo sotto il cofano.
Come funziona davvero: pipeline di rilevazione lato client
Il modello operativo tipico prevede tre stadi, tutti on-device: a) confronto del contenuto con impronte percettive (perceptual hashes) di materiale già noto; b) inferenza ML per segnalare nuovi contenuti (immagini/video mai visti prima) con caratteristiche compatibili col CSAM; c) NLP per rilevare schemi linguistici riconducibili a grooming. Il punto chiave è l’uso di hash percettivi (es. PDQ/TMK) in grado di “riconoscere” una foto anche se scalata, compressa o leggermente ritagliata: tecnicamente potente, ma statisticamente mai infallibile.
Quando si passa dal matching deterministico su materiale noto al “nuovo sospetto” tramite modelli probabilistici, si entra in un dominio dove falsi positivi e bias diventano costi d’esercizio. La letteratura indipendente sul client-side scanning lo definisce una superficie d’attacco aggiuntiva: modelli, liste e scanner diventano codice sensibile distribuito in miliardi di endpoint, quindi estraibile, manipolabile, reverse-ingegnerizzabile.
Governance: ordini di rilevazione, EU Centre e leve sanzionatorie
La proposta della Commissione (COM(2022) 209) istituisce valutazioni del rischio per i provider, la possibilità di emanare ordini di rilevazione mirati, obblighi di reporting verso un EU Centre e cooperazione con le autorità nazionali. Tradotto: lo strato “tecnico” è incapsulato in una catena procedurale con ruoli e responsabilità definite; lo strato “politico-regolatorio” decide quando e quanto spingere la scansione. In caso di inadempienza, sanzioni significative.
I garanti UE (EDPB/EDPS) segnalano però un rischio di scansione generalizzata de facto: se l’ordine diventa ampio, opaco o reiterato, la soglia da misura mirata a screening di massa è breve. La critica è netta su proporzionalità, compatibilità con la Carta e inefficacia tecnica nel rilevare “nuovo CSAM” senza errori a cascata.
Il contesto politico (brevi coordinate, perché contano sulle scelte tecniche)
Settembre-ottobre 2025 sono snodi decisivi al Consiglio UE: alcuni Stati (tra cui Germania e Lussemburgo) hanno formalizzato contrarietà alla scansione obbligatoria, altri spingono la linea “compromesso danese”. Anche con un’intesa in Consiglio, si andrebbe poi al trilogo con un Parlamento molto più scettico su CSS. Per i team di sicurezza significa una cosa pratica: architetture e roadmap potrebbero dover considerare scenari opposti a distanza di poche settimane
Chiave POSITIVA: un vantaggio operativo contro i canali illegali
Sul piano strettamente operativo, la scansione on-device può accorciare la latenza tra comparsa di un contenuto illecito e segnalazione qualificata, soprattutto sui “noti” grazie a hash percettivi robusti a trasformazioni comuni. Standardizzare l’invio di indicatori e metadati tecnici all’EU Centre può migliorare la de-duplicazione, la prioritizzazione dei casi e il takedown cooperativo cross-giurisdizione. Risultato: interruzione più rapida di gruppi e canali chiusi che oggi prosperano sul “tempo tecnico” della scoperta. ar5iv+1
Chiave NEGATIVA: by-pass dell’E2EE e chilling effect sulla scrittura
La stessa pipeline introduce un by-pass sistemico all’end-to-end: il contenuto vive “in chiaro” sul device in presenza di uno scanner privilegiato. Se quegli artefatti (modelli, liste, logiche di soglia) sono aggiornati da remoto, servono canali di update attestate e integrità verificabile; altrimenti stiamo aggiungendo un percorso privilegiato dentro il perimetro utente. Qui non parliamo solo di privacy: è security engineering. Le analisi accademiche avvertono che il CSS amplia la superficie d’attacco (manomissione modelli, evasion, data exfiltration) e sposta la fiducia dal protocollo crittografico alla supply chain dello scanner. Nel frattempo, gli utenti imparano a scrivere diversamente (autocensura), e i falsi positivi diventano costi sociali e giudiziari reali.
Nota storica utile: quando nel 2021 Apple propose un sistema ibrido di rilevazione CSAM con matching on-device, la comunità tecnica e i garanti sollevarono obiezioni analoghe; l’azienda congelò il rollout. È un precedente che mostra quanto sia fragile l’equilibrio tra tutela e sorveglianza quando si sposta il controllo sul client.
La linea di demarcazione: quando il “bene” diventa “male” (e come evitarlo)
La stessa medaglia cambia faccia in base a quattro variabili tecniche e procedurali: scope, targeting, trasparenza, auditabilità.
Finché lo scope resta limitato a materiale noto (matching su hash percettivi certificati), gli ordini di rilevazione sono strettamente circoscritti e temporalmente limitati, la trasparenza include metriche pubbliche su TPR/FPR e drift dei modelli, e il tutto è auditabile da terze parti con controllo indipendente del database e garanzie di ricorso per i segnalati, possiamo parlare di strumento di tutela. Nel momento in cui lo scope scivola sul predittivo generalizzato (AI che interpreta il testo), la durata diventa permanente, l’algoritmo e le liste sono opache e non revisionabili, e le sanzioni spingono i provider a forzare l’E2EE, l’ago supera la soglia: la misura diventa infrastruttura di sorveglianza. Gli stessi organismi UE hanno scritto nero su bianco che il rischio è concreto.
Conclusione per chi fa sicurezza (e non solo policy)
Se l’obiettivo è chiudere canali illegali, il client-side scanning offre vantaggi tattici difficili da negare. Ma a livello architetturale introduce un punto d’ispezione privilegiato dentro i device, traducendo un problema penale in un rischio sistemico per la confidenzialità delle comunicazioni e per l’igiene dell’ecosistema E2EE. La differenza tra strumento e sorveglianza non è semantica: è ingegneria + governance. Selettività, proporzionalità verificabile, metriche pubbliche di errore, audit indipendenti e diritti di difesa sono l’unico modo per restare sul lato giusto della medaglia. Tutto il resto è un pendio scivoloso, e l’Europa lo sa, perché gliel’hanno ricordato i suoi stessi garanti.
L'articolo Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy proviene da il blog della sicurezza informatica.
securityaffairs.com/182274/mal…
#securityaffairs #hacking #malware
New supply chain attack hits npm registry, compromising 40+ packages
Researchers uncovered a new supply chain attack targeting the npm registry that impacted over 40 packages belonging to multiple maintainers.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Microsoft seizes 338 websites to disrupt rapidly growing ‘RaccoonO365’ phishing service
blogs.microsoft.com/on-the-iss…
Microsoft seizes 338 websites to disrupt rapidly growing ‘RaccoonO365’ phishing service - Microsoft On the Issues
Microsoft’s Digital Crimes Unit (DCU) has disrupted RaccoonO365, the fastest-growing tool used by cybercriminals to steal Microsoft 365 usernames and passwords (“credentials”).Steven Masada (Microsoft)
reshared this
BreachForums admin Conor Fitzpatrick, Pompompurin, was resentenced today
The new sentence is three years after initially being released on time served
justice.gov/opa/pr/founder-one…
Founder of One of World’s Largest Hacker Forums Resentenced to Three Years in Prison
Earlier today, a New York man was resentenced to three years in prison for his creation and operation of BreachForums, a marketplace for cybercriminals to buy, sell, and trade hacked or stolen data and other contraband, and for possessing child sexua…www.justice.gov
reshared this
Preordini del nuovo iPhone 17 diventano il Black Friday del cyber crimine: come proteggersi
@Informatica (Italy e non Italy 😁)
Il debutto di iPhone 17 si accompagna a un picco di truffe con cui si va oltre le semplici email di phishing. Ormai sono operazioni sofisticate con siti clone quasi perfetti e narrative persuasive, che puntano al furto di dati
#CyberSecurity
insicurezzadigitale.com/crowds…
CrowdStrike colpita da attacco supply chain: pacchetti npm compromessi nel framework Shai-Halud - (in)sicurezza digitale
La sicurezza del software open source è di nuovo sotto attacco. Questa volta è CrowdStrike, uno dei player più noti nel campo della cybersecurity, aDario Fadda (inSicurezzaDigitale.com)
reshared this
QiAnXin has linked the AISURU/AIRASHI botnet to the recent record-breaking DDoS attacks at Cloudflare
blog.xlab.qianxin.com/super-la…
The Most Powerful Ever? Inside the 11.5Tbps-Scale Mega Botnet AISURU
Overview Since 2025, peak bandwidth for global DDoS attacks has repeatedly broken historical records, rising from 3.12 Tbps at the start of the year to a staggering 11.5 Tbps recently.Wang Hao (奇安信 X 实验室)
reshared this
CrowdStrike colpita da attacco supply chain: pacchetti npm compromessi nel framework Shai-Halud
@Informatica (Italy e non Italy 😁)
La sicurezza del software open source è di nuovo sotto attacco. Questa volta è CrowdStrike, uno dei player più noti nel campo della cybersecurity, a finire nel mirino di un’operazione sofisticata che sfrutta le vulnerabilità
APT28 has "no fewer than 28 aliases"
Nice job, infosec!
blog.sekoia.io/apt28-operation…
APT28 Operation Phantom Net Voxel
APT28 Operation Phantom Net Voxel: weaponized Office lures, COM-hijack DLL, PNG stego to Covenant Grunt via Koofr, BeardShell on icedrive.Amaury G., Charles M. and Sekoia TDR (Sekoia.io Blog)
reshared this
This should be a CYBERWARCON admittance test.
List all the APT28 aliases in alphabetical order while standing on a foot and touching your nose!
Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato
📌 Link all'articolo : redhotcyber.com/post/italia-so…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato
I reati informatici contro le imprese in Italia sono aumentati del 45,5% tra il 2019 e il 2023, con un impatto significativo su tutto il territorio nazionale.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Infoblox linked an ad fraud botnet named Vane Viper to a Cyprus-based AdTech Holding, which owns PropellerAds
The company claims that despite becoming one of the largest ad networks in the world, PropellerAds is an accidental front for its real purpose—ad fraud
blogs.infoblox.com/threat-inte…
Vane Viper: Russia–Cyprus AdTech Nexus Delivering Malware
DNS analysis links Vane Viper's AdTech abuse to AdTech Holding and PropellerAds, delivering malware through fake software, APKs, and redirects.Infoblox Threat Intel (Infoblox)
reshared this
L’uomo che ha inventato la dipendenza digitale. E poi ha provato a disinnescarla: il video di @marcocc
Tristan Harris lavorava in Google. Non era un ingegnere qualsiasi: era il “design ethicist”. Uno che studiava come i bottoni, i colori, le notifiche cambiano i nostri comportamenti. Aveva capito l’essenziale: non stiamo progettando strumenti, stiamo progettando abitudini.
camisanicalzolari.it/75-luomo-…
75 - L’uomo che ha inventato la dipendenza digitale - Marco Camisani Calzolari
L’uomo che ha inventato la dipendenza digitale. E poi ha provato a disinnescarla. ✅ Questo video è offerto da: #EthicsProfile Tristan Harris lavorava in Google. Non era un ingegnere qualsiasi: era il “design ethicist”.Web Staff MCC (Marco Camisani Calzolari)
reshared this
Talks from the Bsides Exeter 2025 security conference, which took place in July, are now available on YouTube
reshared this
Cyberattacco di lusso a Kering, chi c’è dietro al furto di dati di milioni di clienti
@Informatica (Italy e non Italy 😁)
Rubati nomi, contatti e importi spesi da milioni di facoltosi clienti dei marchi di lusso del gruppo Kering, per poi pubblicarne una parte su Telegram. Ma non si tratta di un caso isolato, recentemente anche i gruppi Richemont e LVMH sono
Academics have developed a new variation of the Rowhammer attack that can flip bits in SK Hynix DDR5 DIMMs.
The research team successfully tested the new Phoenix attack against 15 SK Hynix memory chips.
comsec.ethz.ch/research/dram/p…
Google also participated in the research: security.googleblog.com/2025/0…
It released a new Rowhammer defense mechanism named Per-Row Activation Counting (PRAC) as a result of its work: jedec.org/news/pressreleases/j…
Supporting Rowhammer research to protect the DRAM ecosystem
Posted by Daniel Moghimi Rowhammer is a complex class of vulnerabilities across the industry. It is a hardware vulnerability in DRAM where r...Google Online Security Blog
reshared this
securityaffairs.com/182266/sec…
#securityaffairs #hacking
Cybercrime group accessed Google Law Enforcement Request System (LERS)
Google found threat actors created a fake account in its Law Enforcement Request System (LERS) and shut it down.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Ms Ngo
in reply to Catalin Cimpanu • • •Venya (he/him/dude) 🇺🇦
in reply to Catalin Cimpanu • • •