Salta al contenuto principale


🍀 ThePrivacyPost è un account di servizio gestito direttamente dagli amministratori di Poliverso e pubblica notizie provenienti da diversi siti, blog, account del fediverso e alcuni contenuti originali.
🩸 Se apprezzi questo servizio, prendi in considerazione la possibilità di effettuare una donazione a Poliverso. Puoi scegliere due canali:

1) Ko-Fi
2) LiberaPay 💳

Supporta Poliverso con Ko-Fi

Supporta Poliverso con LiberaPay

reshared this


The Privacy Post ha ricondiviso questo.


Data Retention: A Crisis of the Rule of Law (2)


01.03.2023: Ignorant clinging to Data Retention is a severe threat to European values! Politicians need to find real solutions e.g. for child protection – at PrivacyCamp23 I presented alternatives that respect citizen's right to privacy: https://youtube.com/live/9x8mL-izeZQ?feature=share&t=24484

reshared this


The Privacy Post ha ricondiviso questo.


Was verlieren wir, wenn die Bundesregierung eine Prozenthürde bei der Europawahl einführt?


08.03.2023: Die Ampel-Bundesregierung will das Bundesverfassungsgericht aushebeln und eine 2%-Sperrklausel zur Europawahl einführen. Eine schamlose Selbstbedienung zulasten des Wähler:innenwillens!

Mehr: https://patrick-breyer.de/affront-gegen-bundesverfassungsgericht-und-demokratie-sperrklausel-zur-europawahl-beschlossen/

Questa voce è stata modificata (2 minuti fa)

reshared this


The Privacy Post ha ricondiviso questo.


Data Retention: A Crisis of the Rule of Law (3)


15.03.2023: This can go terribly wrong: In an upcoming decision, the EU Court could allow Data Retention of IP data of 450 million EU citizens even for enforcing copyright! My full statement: https://youtube.com/live/9x8mL-izeZQ?feature=share&t=25072
Details: https://edri.org/our-work/advocate-general-recklessly-calls-for-watering-down-privacy-protections/

reshared this


The Privacy Post ha ricondiviso questo.


Europe Day 2023: Defend and enforce human rights


09.05.2023: Today's Europe Day is a symbol of unity, peace and freedom in Europe. But these values are worth only as much as we are willing to fight for them. And this is what Pirates do not only regarding Biometric Mass Surveillance and Chat Control!

reshared this


The Privacy Post ha ricondiviso questo.


Europatag 2023: Menschenrechte verteidigen und durchsetzen


09.05.2023: Der heutige Europatag ist ein Symbol für Einheit, Frieden und Freiheit in Europa. Aber diese Werte sind nur so viel wert wie wir für sie zu kämpfen bereit sind. Und das tun wir Piraten nicht nur bei biometrischer Massenüberwachung und Chatkontrolle!

reshared this


The Privacy Post ha ricondiviso questo.


Die Geldstrafe gegen Tik-Tok ist unzureichend!


18.09.2023: Die Strafe von 345 Mio. Euro gegen Tik Tok wegen rechtswidrigen Umgangs mit Daten Minderjähriger ist richtig und längst überfällig, aber viel zu kurz gesprungen, wie ich bereits seit langem kritisiere. https://tagesschau.de/wirtschaft/digitales/tiktok-datenschutz-strafe-100.html

reshared this


The Privacy Post ha ricondiviso questo.


Banning TikTok is not enough to stop the surveillance capitalist business model!


18.09.2023: The €345 million fine against Tik Tok for violating children's privacy is right and way overdue, but much more needs to follow, as I have recently criticised. https://politico.eu/article/tiktok-fine-social-media-china-violate-children-privacy/
Questa voce è stata modificata (39 minuti fa)

reshared this


The Privacy Post ha ricondiviso questo.


Mythos: Vorratsdatenspeicherung hilft bei der Aufklärung von Missbrauch


28.09.2023: EuGH-Generalanwalt will Internet-Vorratsdatenspeicherung schon zur Verfolgung von Filesharern zulassen: https://curia.europa.eu/jcms/upload/docs/application/pdf/2023-09/cp230151de.pdf

Bundesüberwachungsministerin Faeser fordert sie noch mit der alten Begründung Kinderschutz - ein Mythos, wie unser Video zeigt.

reshared this


The Privacy Post ha ricondiviso questo.


Myth: Data retention helps to investigate child sexual abuse


28.09.2024: CJ Advocate General recommends indiscriminate IP data retention to prosecute file sharing. https://curia.europa.eu/jcms/upload/docs/application/pdf/2023-09/cp230151en.pdf
Originally the Court justified IP data retention with the need to investigate child sexual exploitation - a myth, as our video shows.
Questa voce è stata modificata (55 minuti fa)

reshared this


The Privacy Post ha ricondiviso questo.


Real child protection is possible without data retention!


29.09.2023: The Polish Advocate General of the EU Court of Justice recommends weakening jurisdiction and using data retention to prosecute file-sharers. First the killer argument "child protection" and now all dams break to track down petty criminals.

More: https://patrick-breyer.de/en/ecj-advocat

Questa voce è stata modificata (55 minuti fa)

The Privacy Post ha ricondiviso questo.


“Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni
https://poliverso.org/display/0477a01e-6d999d9b-d75720e38e846dff
“Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni Durante la sessione di Google Security Threat Intelligence, tenutasi nell’ambito della conferenza RSA a San Francisco, https://www.rsaconference.com/usa sono venuti a conoscenza di nuovi metodi molto allarmanti


“Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni

Durante la sessione di Google Security Threat Intelligence, tenutasi nell’ambito della conferenza RSA a San Francisco, sono venuti a conoscenza di nuovi metodi molto allarmanti di pressione psicologica che i criminali informatici utilizzano nei loro attacchi di estorsione.

Charles Carmakal, CTO di Mandiant, ha descritto casi in cui gli aggressori hanno effettuato chiamate vocali ai dirigenti dell’azienda imitando i numeri di cellulare dei loro figli utilizzando lo spoofing telefonico o lo scambio di SIM.

Pensate al dilemma psicologico che un manager si trova ad affrontare quando vede una telefonata di suo figlio, ma sente la voce di qualcun altro non appena alza la cornetta”, ha fatto un esempio Carmakal, suggerendo che in questo caso, ogni genitore probabilmente accetterà qualsiasi condizione posta dagli aggressori, solo per proteggere i suoi figli.

Questo è il passo successivo nell’evoluzione delle tattiche ransomware, che ora sono andate ben oltre la semplice crittografia dei file e il furto dei dati“, ha spiegato Carmakal. “I criminali sono passati da semplici attacchi contro le aziende, i loro clienti e i loro dati, ad attacchi più mirati contro la gente comune”.

Il problema dell’estorsione è particolarmente acuto per gli ospedali, le aziende biotecnologiche e altre organizzazioni sanitarie i cui dipartimenti IT detengono quantità significative di informazioni sensibili.

Nel frattempo, secondo i commenti di Sandra Joyce, capo dell’intelligence globale di Mandiant, decidere di pagare un riscatto sotto la pressione del ransomware potrebbe violare i requisiti dell’OFAC, soprattutto se il pagamento è destinato a un paese sanzionato. Tutto ciò lascia ai manager scelte impossibili.

John Hultquist, principale analista di Mandiant, sottolinea la trasformazione della criminalità digitale: dal settore bancario al commercio al dettaglio, è diventata un problema globale che colpisce tutti i settori dell’economia. Secondo lui, lo sviluppo delle criptovalute ha semplificato la monetizzazione dei crimini digitali, portando a un’escalation da semplici violazioni a estorsioni sistematiche.

Questi cambiamenti nei metodi ransomware non solo rendono più difficile la protezione dei dati, ma stanno anche portando molte aziende a riconsiderare le proprie priorità in materia di sicurezza, dal concentrarsi sulla protezione di sistemi e dati all’aumento della sicurezza dei dipendenti e delle loro famiglie.

L'articolo “Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni proviene da il blog della sicurezza informatica.


reshared this


The Privacy Post ha ricondiviso questo.


AI-Act: An Operating Manual for Biometric Mass Surveillance


14.02.2024: Lead committees in the EU parliament approved the AI Act yesterday. This law paves the way for bringing biometric mass surveillance to Europe! This is my statement on this.
Questa voce è stata modificata (44 minuti fa)

reshared this


The Privacy Post ha ricondiviso questo.


KI-Gesetz: Eine Betriebsanleitung für die biometrische Massenüberwachung


14.02.2024: Die zuständigen Ausschüsse des EU-Parlaments haben gestern dem KI-Gesetz zugestimmt. Dieses Gesetz macht den Weg für die Einführung biometrischer Massenüberwachung in Europa frei! Dies ist mein Statement dazu.
Questa voce è stata modificata (54 minuti fa)

reshared this


The Privacy Post ha ricondiviso questo.


🏗️ Join us and our partners in building digital futures that centre people, democracy, and the planet!

After the June 2024 election, we'll have a new set of @europarl_en MEPs & decision-makers in the @EU_Commission - and it is crucial to get our message across to them!

With our collective vision, we can influence the upcoming 2024 European elections, and beyond! 💪🏾

✊🏾 Sign our petition today and we'll take our collective vision to EU lawmakers ➡️ https://crm.edri.org/vision-for-digital-futures/

Questa voce è stata modificata (1 ora fa)

reshared this


The Privacy Post ha ricondiviso questo.


La Russia colpita da LockBit Black! La Cyber Gang MorLock colpisce e genera scandalo
https://poliverso.org/display/0477a01e-3f5b88c5-80c21a116368a461
La Russia colpita da LockBit Black! La Cyber Gang MorLock colpisce e genera scandalo In Russia, c’era una regola non scritta riguardo al crimine informatico che rifletteva una pratica comune: si poteva agire al di fuori dei confini della Federazione Russa, ma non all’interno. Questo significava che i criminali informatici russi potevano operare


La Russia colpita da LockBit Black! La Cyber Gang MorLock colpisce e genera scandalo

In Russia, c’era una regola non scritta riguardo al crimine informatico che rifletteva una pratica comune: si poteva agire al di fuori dei confini della Federazione Russa, ma non all’interno. Questo significava che i criminali informatici russi potevano operare liberamente all’estero, spesso senza temere conseguenze legali, mentre erano soggetti a misure punitive se avessero preso di mira obiettivi all’interno del paese.

Quello che sta facendo la Cyber Gang MorLock è qualcosa che ha generato scandalo perché sta utilizzando per cifrare le aziende russe, il celebre ransomware LockBit 3 (Black).

MorLock e gli attacchi alla Federazione Russa


Gli specialisti di FACCT hanno pubblicato un rapporto dedicato al nuovo gruppo di hacking MorLock . Questa cyber gang ransomware attacca le aziende russe almeno dall’inizio del 2024 e l’intensità dei loro attacchi è aumentata notevolmente negli ultimi mesi.

Gli esperti hanno riscontrato per la prima volta i risultati delle attività di MorLock all’inizio del 2024 e, secondo loro, da allora almeno nove aziende russe (per lo più rappresentanti di medie e grandi imprese) sono diventate vittime di MorLock.

Il gruppo è specializzato nella crittografia dei dati nell’infrastruttura IT della vittima utilizzando malware come LockBit 3 (Black) e Babuk. Per ripristinare l’accesso, gli aggressori richiedono un riscatto, il cui importo può ammontare a decine o addirittura centinaia di milioni di rubli (Milioni di euro). Tuttavia, durante le trattative l’importo può essere ridotto di quasi la metà.

Poiché il gruppo non ruba dati, i suoi attacchi durano solo pochi giorni dal momento in cui ottengono l’accesso fino all’inizio del processo di crittografia dei dati.

Gli aggressori preferiscono utilizzare Sliver come framework post-sfruttamento, SoftPerfect Network Scanner e PingCastle per la ricognizione della rete e gli hacker hanno ottenuto alcune informazioni utilizzando i comandi PowerShell.

Come opera MorLock


Come vettore di attacco iniziale, gli aggressori utilizzano le vulnerabilità nelle applicazioni pubbliche (ad esempio Zimbra), nonché l’accesso acquisito su mercati chiusi come il mercato russo. I ricercatori affermano che negli ultimi attacchi gli hacker hanno approfittato delle credenziali compromesse dei partner delle aziende colpite.

In ogni caso, se la vittima aveva installato un antivirus aziendale russo, gli aggressori, dopo aver ottenuto l’accesso al suo pannello amministrativo, hanno disabilitato la protezione e hanno utilizzato questo prodotto di sicurezza per distribuire il ransomware nella rete della vittima. Hanno utilizzato PsExec anche per distribuire ransomware e altri strumenti online.

A differenza del gruppo Shadow, MorLock fin dall’inizio della sua attività ha deciso di non utilizzare un “marchio” e preferisce rimanere nell’ombra: nella richiesta di riscatto gli hacker indicano come contatti solo l’ID nel Messenger di sessione.
15261964

Lo scandalo su XSS


I ricercatori notano che uno dei primi attacchi di MorLock alla fine di gennaio ha provocato un grave scandalo sul forum di hacker in lingua russa XSS.

Il fatto è che l’attacco era stato sferrato utilizzando il ransomware LockBit 3 (Black), Questo ha violato la regola non detta: “non crittografare le aziende Russe”. Come risultato della discussione, gli amministratori del forum hanno bloccato gli account di un certo numero di utenti associati agli attacchi alla Russia. Secondo FACCT alcuni di loro erano direttamente associati al gruppo MorLock.

LockBitSupp, l’amministratore di LockBit RaaS, LockBitSupp , rispose prontamente a questo incidente, sottolineando che “LockBit si astiene dal crittografare le società con sede nella Comunità degli Stati Indipendenti (CSI)”. Riconoscendo la gravità della situazione, LockBitSupp ha persino offerto un gesto di aiuto contattando l’organizzazione russa colpita per offrire il proprio sostegno.

L'articolo La Russia colpita da LockBit Black! La Cyber Gang MorLock colpisce e genera scandalo proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Remembering Dick Rutan and His Non-Stop Flight Around the World
https://poliverso.org/display/0477a01e-57c9378f-2cd22e697882cf5f
Remembering Dick Rutan and His Non-Stop Flight Around the World On December 23, 1986, an airplane landed at Edwards AFB. This by itself wouldn’t mean much, but this particular airplane had just written history. Piloted by Dick Rutan and Jeana Yeager, the Rutan Model 76 Voyager had just completed its non-stop flight around the world after taking off from that very


Remembering Dick Rutan and His Non-Stop Flight Around the World

15260613

On December 23, 1986, an airplane landed at Edwards AFB. This by itself wouldn’t mean much, but this particular airplane had just written history. Piloted by Dick Rutan and Jeana Yeager, the Rutan Model 76 Voyager had just completed its non-stop flight around the world after taking off from that very same runway just over nine days prior. Designed by Dick’s younger brother Burt Rutan, this airplane and this one flight will forever speak to the world’s imagination, even as we say farewell to Dick “Killer” Rutan.
Dick Rutan (r) and Jeana Yeager (l) standing next to the Voyager aircraft in 1986. (Source: Ray Kamm collection)Dick Rutan (r) and Jeana Yeager (l) standing next to the Voyager aircraft in 1986. (Source: Ray Kamm collection)
Born Richard Glenn Rutan on July 1, 1938, he spent his military career in the United States Air Force, initially working with radar systems before beginning pilot training in the 1960s. He flew 325 sorties over Vietnam (ejecting once) and served for many more years while racking up many awards and reached the rank of Lieutenant Colonel before retiring in 1978.

After this he would fly as a test pilot for a range of aircraft, including a modified Rutan Long-EZ: the XCOR EZ-Rocket in 2001. Yet no flight would be as memorable as the record-breaking flight in the Rutan Voyager, which saw the world’s media following the aircraft’s journey around the globe, including with live feeds whenever the aircraft was within reach of national broadcasters. Despite nine days of strenuous flight and some mechanical breakdowns and damaged wingtips (from the fuel-burdened wings scraping over the runway), the flight went about as well as could have been hoped, thanks to Dick’s and Jeana’s piloting skills.

Dick Rutan died on May 3, 2024 at the age of 85 after a long struggle with the consequences of Long COVID. He will be sorely missed by the aviation community and countless others, but his achievements never forgotten.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


State of ransomware in 2024
https://poliverso.org/display/0477a01e-189ff0fe-e8509e7c838e60a4
State of ransomware in 2024 Ransomware attacks continue to be one of the biggest contemporary cybersecurity threats, affecting organizations and individuals alike on a global scale. From high-profile breaches in healthcare and industrial sectors – compromising huge volumes of sensitive data or halting production entirely – to attacks on small businesses that have become relatively easy targets, ra


State of ransomware in 2024

15259397

Ransomware attacks continue to be one of the biggest contemporary cybersecurity threats, affecting organizations and individuals alike on a global scale. From high-profile breaches in healthcare and industrial sectors – compromising huge volumes of sensitive data or halting production entirely – to attacks on small businesses that have become relatively easy targets, ransomware actors are expanding their sphere of influence. As we approach International Anti-Ransomware Day, we have analyzed the major ransomware events and trends. In this report, we share our observations, research, and statistics to shed light on the evolving ransomware threat landscape and its implications for cybersecurity.

Ransomware landscape: rise in targeted groups and attacks


Kaspersky collected data on targeted ransomware groups and their attacks from multiple relevant public sources, for the years 2022 and 2023, filtered and validated it. The research reveals a 30% global increase in the number of targeted ransomware groups compared to 2022, with the number of known victims of their attacks rising by a staggering 71%.

Unlike random attacks, these targeted groups focus on governments, high-profile organizations, or specific individuals within an organization. Moreover, most of them distribute their malware under the Ransomware-as-a-Service (RaaS) model, which involves a number of smaller groups (called affiliates) getting access to the ransomware for a subscription fee or a portion of the ransom. In the graph below, you can see the ransomware families that were most active in 2023.

Most active ransomware families by number of victims, 2023
Most active ransomware families by number of victims, 2023

The ransomware most frequently encountered in organizations’ systems in 2023 was Lockbit 3.0. The reason for its remarkable activity may be its builder leak in 2022. That led to various independent groups using the builder to create custom ransomware variants, which they then used to target organizations all over the world. The group itself also has a large affiliate network. Second was BlackCat/ALPHV, which first appeared in December 2021. In December 2023, the FBI, together with other law enforcement agencies, disrupted BlackCat’s operations and seized several websites of the group. However, immediately after the operation, BlackCat stated that it had “unseized” at least some of the sites. The US Department of State offers a 10 million bounty for the group’s associates. The third most active ransomware in 2023 was Cl0p. This group managed to breach managed the file transfer system MoveIt to get to its customers’ data. According to New Zealand security firm Emsisoft, as of December 2023, this breach had affected over 2500 organizations.

Other notable ransomware variants


In our threat research practice, among the threats we analyze are various ransomware samples. This section shares brief descriptions of several noteworthy families that, although not being the most active in 2023, are interesting in some way or another.

  • BlackHunt: Detected in late 2022 and updated in 2023, BlackHunt targets global victims using a C++ executable, which is based on Conti ransomware source code. It utilizes customizable attack vectors, including deceptive tactics like a fake Windows Update screen displayed to mask the file encryption process, and employs security measures for testing purposes, such as checking for “Vaccine.txt” before executing. If the malware author wants to test the executable without encrypting their own files, they create a Vaccine.txt file. If the malware finds this file in the system, it doesn’t proceed with encryption.
  • Rhysida: Emerging in May 2023, Rhysida is a new RaaS operation initially targeting Windows but later expanding to Linux. Both versions use AES and RSA algorithms for file encryption, and the ChaCha stream cipher in the key generation process. The ransomware also implements token-based access to its hidden service for enhanced secrecy.
  • Akira: A compact C++ ransomware compatible with both Windows and Linux, Akira has impacted over 60 organizations across various sectors. It employs a single key for encryption, and featured an encryption flaw in early versions, which made file decryption possible without the ransomware operators’ knowledge. However, this flaw was fixed in recent variants, which are not decryptable at the time of writing this report. For victim communication, Akira utilizes a minimalistic JQuery Terminal-based hidden service.
  • Mallox: Also known as Fargo and TargetCompany, Mallox has been wreaking havoc since its appearance in May 2021. With an increase in attacks in 2023 and nearly 500 identified samples, it continues to evolve with frequent updates and an active affiliate program as of 2024. Operating through both clearnet and TOR servers, Mallox targets internet-facing MS SQL and PostgreSQL servers and spreads through malicious attachments. The most affected countries include Brazil, Vietnam, China, Saudi Arabia, and India.
  • 3AM: A new RaaS variant, 3AM features a sophisticated command-line interface, and an “access key” feature for protection against automatic sandbox execution: to be executed, the ransomware requires an access key. As is the case with most human-operated ransomware, 3AM affiliates get an initial foothold in the target infrastructure using Cobalt Strike. In Cobalt Strike, they use the watermark option, which allows the attackers to uniquely identify beacon traffic associated with a specific Cobalt Strike team server. This may suggest that 3AM affiliates share access to the target with other ransomware groups, and use the watermark to separate their traffic from the others. The ransomware employs efficient file-processing techniques, such as reverse traversal (processing strings from the end to quickly identify file paths and extensions) and integration with Windows API, and terminates various processes before encryption to complicate recovery efforts. Communication with victims is through a TOR-based hidden service, though with operational security misconfigurations such as real IP exposure.


Trends observed in our incident response practice


This section contains trends and statistics based on the incidents our incident response service dealt with in 2023. The figures in this section may differ from those obtained from public sources, because they don’t cover all ransomware-related incidents that occurred last year.

According to our incident response team, in 2023, every third incident (33.3%) was related to ransomware, which remained the primary threat to all organizations, whatever sector of economy or industry they belonged to.

Another important trend observed in 2023: attacks via contractors and service providers, including IT services, became one of the top three attack vectors for the first time. This approach facilitates large-scale attacks with less effort, often going undetected until data leaks or encrypted data are discovered. If speaking about ransomware, trusted relationship attacks were among four of the main initial infection vectors. Another three were: compromise of internet-facing applications, which accounted for 50% of all ransomware attacks; compromised credentials (40%), of which 15% were obtained as a result of brute force attacks; and phishing.

Among the ransomware families most frequently encountered in our incident response practice in 2023 were Lockbit (27.78%), BlackCat (12.96%), Phobos (9.26%), and Zeppelin (9.26%). Most of the data encryption attacks ended within a day (43.48%) or days (32.61%). The rest lasted for weeks (13.04%), while only 10.87% lasted for more than a month. Practically all the long ransomware attacks (those lasting weeks and months), in addition to data encryption, also featured data leakage.

Ransomware groups’ tactics and techniques


Ransomware groups have continued to employ previously identified strategies for intrusion, utilizing similar tools and techniques. Adversaries have targeted internet-facing applications vulnerable to remote command execution (RCE), such as those supported by vulnerable versions of log4j. Exploiting vulnerabilities in these applications, adversaries have gained unauthorized access and compromised infrastructures.

Once exploitation is confirmed, adversaries typically proceed by manipulating local privileged accounts responsible for application execution. They execute commands to modify user passwords and upload a set of tools, such as Meterpreter and Mimikatz, to the compromised system. By executing Meterpreter and creating or modifying system processes, adversaries gain additional access and establish persistence on the compromised system.

In some instances, adversaries exploit vulnerabilities in public-facing applications within the organization’s infrastructure and utilize tools like BloodHound and Impacket for lateral movement within networks and gaining knowledge of the target infrastructure. However, to evade endpoint controls, they also have adopted different techniques, such as using the Windows Command Shell to collect event logs and extract valid usernames.

Additionally, adversaries leverage native Windows SSH commands for command and control (C2) communications and data exfiltration. After identifying paths to reach remote systems with internet access, they configure SSH backdoors and establish reverse tunneling for data exchange.

Overall, ransomware groups demonstrate a sophisticated understanding of network vulnerabilities and utilize a variety of tools and techniques to achieve their objectives. The use of well-known security tools, exploitation of vulnerabilities in public-facing applications, and the use of native Windows commands highlight the need for robust cybersecurity measures to defend against ransomware attacks and domain takeovers.

Ransomware: becoming a matter of national and international security


Over the past few years, the impact of ransomware attacks on public and private organizations has escalated to the point of threatening national security. This growing threat has led to ransomware being highlighted in national cybersecurity strategies, annual reports from cybersecurity regulators, and intergovernmental discussions at forums like the UN Open-ended Working Group (OEWG) on cybersecurity. The frequency and disruptive character of ransomware attacks has become unsustainable for governments, prompting them to pool resources and develop both national and multi-country initiatives to combat ransomware groups.

One notable initiative is the formation in 2021 of the international Counter Ransomware Initiative (CRI), which brings together 49 countries and INTERPOL. Through the CRI, there has been a concerted effort to share cybersecurity information, disrupt attackers’ operations, and tackle the financial mechanisms that fuel ransomware attacks. CRI members have also endorsed a statement advocating against ransom payments by institutions under national government authority, signaling the need for a new global norm and standard around ransomware payments. Countries like Singapore and the United Kingdom have played pivotal roles within the CRI, focusing on understanding the ransomware payment ecosystem and advocating for policies that counter ransomware financing.

Legislative measures and policy actions are central to the fight against ransomware. In the United States, legislation like the Cyber Incident Reporting for Critical Infrastructure Act of 2022 aims to enhance incident reporting and resilience against attacks. In early 2023, France implemented a law that conditioned insurance coverage on the prompt reporting of cybersecurity incidents.

State agencies reporting on ransomware indicates that fighting against this threat is a priority for authorities. In its latest IT Security Report 2023, the BSI (Germany) identifies ransomware as the biggest cybersecurity threat to Germany, noting the shift from “big game hunting” to targeting smaller companies and municipal administrations.

Last but not least, law enforcement agencies around the globe are joining forces in operations aimed at dismantling ransomware networks. In 2023, international operations seized infrastructures of such ransomware groups as Hive, BlackCat, and Ragnar. Early 2024 saw Operation Cronos disrupt Lockbit and get access to their decryption keys, and in May 2024, the group’s leader was unmasked and sanctioned. Although cybercriminals usually rebuild their infrastructure afterwards, these efforts at the very least make ransomware maintenance much more expensive and shorten their income by decrypting their victims for free. These and other efforts underscore a comprehensive approach to fighting ransomware. By combining international cooperation, legislative action, and financial oversight, countries aim to mitigate the global threat and impact of ransomware attacks effectively.

Ransomware – what to expect in 2024


As we look ahead to 2024, we observe a significant shift in the ransomware ecosystem. While many prominent ransomware gangs have disappeared, smaller and more elusive groups are emerging. This rise can be attributed to leaked source code and tools from disbanded or deceased larger groups.

As officials discuss counter-ransomware measures and law authorities around the globe link up to combat cybercrime, ransomware operations are becoming increasingly fragmented. Larger, more coordinated groups are breaking down into smaller fractions, making it more challenging for law enforcement to target them. Moreover, each of these smaller groups has less impact and is of less interest for law enforcement, thus having a reduced likelihood of being tracked and prosecuted, giving independent ransomware actors a higher chance of escaping arrest.

In conclusion, ransomware attacks remain a significant and evolving threat in the realm of cybersecurity. From high-profile breaches affecting critical sectors to attacks on small businesses, the impact of ransomware continues to expand. As we reflect on the state of ransomware, several key observations and trends emerge.

To mitigate the risk of ransomware attacks, individuals and organizations should prioritize cybersecurity measures.

  • Use robust, properly-configured antimalware solutions like Kaspersky Endpoint Security.
  • Implement Managed Detection and Response (MDR) to proactively seek out threats.
  • Disable unused services and ports to minimize the attack surface.
  • Keep all systems and software up to date with regular updates and patches.
  • Conduct regular penetration tests and vulnerability scanning to identify and address vulnerabilities promptly.
  • Provide comprehensive cybersecurity training to employees to raise awareness of cyberthreats and best practices for mitigation.
  • Establish and maintain regular backups of critical data, and test backup and recovery procedures regularly.
  • Keep track of the latest TTPs used by groups and adjust your detection mechanisms to catch these.
  • Pay special attention to any “new” software being run and installed on systems within your network (including legitimate software).

https://securelist.com/state-of-ransomware-2023/112590/


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Sorveglianza o funzionalità di Telegram? CCTV è il Nuovo strumento che rintraccia gli utenti in tempo reale
https://poliverso.org/display/0477a01e-793f9708-eea5593e3c2973e4
Sorveglianza o funzionalità di Telegram? CCTV è il Nuovo strumento che rintraccia gli utenti in tempo reale Lo strumento appena lanciato consente di determinare la posizione degli utenti di Telegram che utilizzano la funzione Persone nelle vicinanze. Si tratta dello strumento chiamato Close-Circuit Telegram Vision (CCTV),


Sorveglianza o funzionalità di Telegram? CCTV è il Nuovo strumento che rintraccia gli utenti in tempo reale

Lo strumento appena lanciato consente di determinare la posizione degli utenti di Telegram che utilizzano la funzione Persone nelle vicinanze. Si tratta dello strumento chiamato Close-Circuit Telegram Vision (CCTV), il quale utilizza questa funzionalità per cercare utenti a livello globale.

Lo scopo principale della funzione Persone nelle vicinanze è aiutarti a trovare altri utenti di Telegram nelle tue immediate vicinanze. Tuttavia, il nuovo strumento consente di cercare da remoto gli utenti in tutto il mondo che hanno attivato questa funzionalità.

Un rappresentante della CCTV ha affermato che i meccanismi esistenti per proteggere la funzione non sono abbastanza efficaci. La pagina GitHub del progetto afferma che lo strumento consente il tracciamento della posizione in tempo reale di altri utenti per scopi logistici o di sicurezza, “ridefinendo il modo in cui interagiamo con il nostro ambiente”.

I test CCTV hanno dimostrato che lo strumento può trovare utenti di Telegram situati vicino a coordinate specificate. In un test condotto da 404 Media, lo strumento ha identificato circa 70 utenti di Telegram. Gli utenti trovati corrispondevano a quelli che l’applicazione Telegram mostrava come vicini al punto specificato.
15259315
Interfaccia CCTV

In risposta alle domande sul nuovo strumento, l’ufficio stampa di Telegram ha affermato che la funzione “Persone nelle vicinanze” è stata creata appositamente per gli utenti che desiderano condividere la propria posizione.

L’opzione è sempre disabilitata per impostazione predefinita e i dati mostrati dallo strumento CCTV sono approssimativi (entro 800 metri) e sono disponibili solo per gli utenti che hanno scelto esplicitamente di trasmettere la propria posizione.

Secondo le FAQ di Telegram, la funzione Persone nelle vicinanze non consente ricerche globali per altri utenti. Gli utenti che abilitano la funzione possono presumere di essere visibili solo agli utenti Telegram nella stessa posizione.

CCTV ha spiegato che lo strumento utilizza l’API di Telegram associata alla funzione Persone nelle vicinanze. CCTV utilizza latitudine e longitudine arbitrarie come input, eliminando la necessità di spoofing dei dati GPS.

L'articolo Sorveglianza o funzionalità di Telegram? CCTV è il Nuovo strumento che rintraccia gli utenti in tempo reale proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


May comes with legal news, we talked to two 2023 #YH4F participants and our Danish local group sent an #OpenLetter to their parliament.

Did you see that Ada & Zangemann won a prize and that the French e-book version is now available?

https://fsfe.org/news/nl/nl-202405.html

#SoftwareFreedom #FreeSoftware

reshared this


The Privacy Post ha ricondiviso questo.


3D Printed Fidget Knife Snaps Back and Forth All Day Long
https://poliverso.org/display/0477a01e-61fdb960-2dbedcfd3d2f9535
3D Printed Fidget Knife Snaps Back and Forth All Day Long Fidget toys all have a satisfying mechanical action to engage with, and [uhltimate]’s OTF (out the front) “fidget knife” model https://www.printables.com/model/863424-otf-fidget-knife-only-3-parts provides that in spades. The model snaps open and closed thanks to a clever arrangement of springs and latches contained


3D Printed Fidget Knife Snaps Back and Forth All Day Long

15257016

Fidget toys all have a satisfying mechanical action to engage with, and [uhltimate]’s OTF (out the front) “fidget knife” model provides that in spades. The model snaps open and closed thanks to a clever arrangement of springs and latches contained in only three printed pieces.

Here’s how it works: at rest, the mock blade (orange in the image above) is latched in the closed position. As one presses the slider forward, the bottom spring begins to pull up against the blade until it moves far enough to release the latch. When the latch is released, the tension built up in the spring propels the blade outward where it again latches in the open position. Retraction is the same essential process, just in the opposite direction (and using a latch on the opposite side of the blade, which faces the other direction.)

As you may imagine, effective operation depends on the material. The model is designed to be printed in PLA, but [uhltimate] also provides a part variation with a stiffer spring for those who find that basic model isn’t quite up to the task for whatever reason. Smooth surfaces are also helpful for hitch-free operation, but lubrication shouldn’t be necessary.

If this sort of thing is up your alley, don’t miss the satisfying snap action of this 3D printed toggle mechanism, either!

https://www.youtube.com/embed/IQcEFHvocRc?feature=oembed


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Autostrade per L’Italia, ATAP e TTE nelle mira degli hacktivisti filorussi nel Secondo Giro di Attacchi all’Italia
https://poliverso.org/display/0477a01e-7da4f95d-62ffa534aff6df44
Autostrade per L’Italia, ATAP e TTE nelle mira degli hacktivisti filorussi nel Secondo Giro di Attacchi all’Italia Secondo giorno di attacchi informatici diffusi verso le infrastrutture https://www.redhotcyber.com/post/che-cose-lhacktivismo-cibernetico-tra-storia-motivazioni-hacking-conseguenze-ed-evoluzioni/


Autostrade per L’Italia, ATAP e TTE nelle mira degli hacktivisti filorussi nel Secondo Giro di Attacchi all’Italia

Secondo giorno di attacchi informatici diffusi verso le infrastrutture italiane scagliati dagli hacktivisti di NoName057(16). Si riparte con nuovi attacchi di Distributed Denial-of-Service (DDoS).

Oggi nelle mira del gruppo filorusso ci sono:

  • ATAP – Compagnia di autobus di Torino
  • TTE – società di trasporto pubblico
  • Autostrade per l’Italia

Alcuni dei siti sono in disservizio, alcuni hanno il geo-blocking attivo, come riportato sul canale Telegram degli hacktivisti.
15256984
Ricordiamo che NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.
Nell'ambito di un attacco congiunto stiamo ibernando alcuni altri siti italiani

❌ATAP - Compagnia di autobus di Torino (chiuso da geo)
check-host.net/check-report/191a23a4k3b4

❌TTE - società di trasporto pubblico (morto su ping)
check-host.net/check-report/191a4052kced

❌Autostrade per l'Italia - società che si colloca tra le prime in Europa nella costruzione e gestione di autostrade a pedaggio(dead on ping)
check-host.net/check-report/191a442fke9c

Segui us➡️Russian versione|Progetto DDoSia|Canale di riserva 15256986 Insieme ai nostri colleghi continuiamo a distruggere le infrastrutture di trasporto italiane😈

❌CTM - l'azienda di trasporto pubblico di Cagliari (chiusa da geo)
check-host.net/check-report/191883bdk9c5

❌ATB - Azienda di autobus di Bergamo
check-host.net/check-report/1919b7fek38f

❌Autorizzazione
check-host.net/check-report/1919bff3ka61

Autorizzazione
check-host.net/check-report/1919c9edk89c

Подпишись➡️NoName057(16)|Progetto DDoSia
15256988 Mentre il leader supremo prestava giuramento in Russia, i nostri hacker hanno letteralmente colpito l'Occidente. Una serie massiccia di attacchi è stata condotta in Italia, è stato ottenuto l'accesso a 100.000 siti web, le telecamere a circuito chiuso in tutta l'Ucraina sono state violate in massa, l'infrastruttura di rete del Baltico è stata umiliata e le orecchie dei programmatori finlandesi sono state svitate.

Il video mostra chiaramente come è avvenuto il tutto.

Bellissimi cyber-combattenti.

Lavorate sodo e, cosa più piacevole, li annientate❤️. Qui sotto ci sono i nostri eroi.

Sui loro canali potete vedere in dettaglio come hanno finito gli occidentali.

Geo Blocking


Il geolocking – anche noto come geoblocking – è una tecnica utilizzata per limitare l’accesso a contenuti online in base alla posizione geografica dell’utente. In pratica, il geolocking impedisce agli utenti (o a dei bot malevoli) di accedere a determinati contenuti o servizi online a meno che non si trovino in una determinata area geografica o regione specifica.

Nel caso degli attacchi DDoS, abilitare il geolocking significa ridurre la potenza di attacco dei computer infetti che inviano richieste malevole verso il server target. Ne deriva che da una specifica posizione geografica non sarà più possibile accedere al servizio (sito web) sia da un client lecito che da uno illecito (bot).

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

L'articolo Autostrade per L’Italia, ATAP e TTE nelle mira degli hacktivisti filorussi nel Secondo Giro di Attacchi all’Italia proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


📣Today, EDRi & @accessnow published recommendations on how the @EU_Commission's #GDPR Procedural proposal can be improved.

To ensure GDPR enforcement is done right, we need clear rules, deadlines, transparency, accountability & rights for parties.

🚨It's urgent to enhance legal certainty & prevent actions undermining GDPR enforcement effectiveness & trust. People must regain control over their data.

🔗 Read more in the position paper & share it with your network: https://edri.org/our-work/position-paper-gdpr-enforcement-done-right/

reshared this


The Privacy Post ha ricondiviso questo.


Anche il Cybercrime ha un Cuore! Il Malware CryptVPN estorce i soldi ai Pedofili!
https://poliverso.org/display/0477a01e-5d338567-4aea7bce4b3ab0cc
Anche il Cybercrime ha un Cuore! Il Malware CryptVPN estorce i soldi ai Pedofili! I ricercatori hanno scoperto una campagna dannosa che prende di mira le persone che cercano attivamente materiale pedopornografico online. Gli https://www.redhotcyber.com/post/la-storia-del-virus-e-dei-malware/


Anche il Cybercrime ha un Cuore! Il Malware CryptVPN estorce i soldi ai Pedofili!

I ricercatori hanno scoperto una campagna dannosa che prende di mira le persone che cercano attivamente materiale pedopornografico online. Gli operatori di malware CryptVPN estorcono denaro ai pedofili.

Gli hacker cercano già da tempo, a modo loro, di combattere la diffusione della pornografia infantile. Vari malware e ransomware destinati ai pedofili hanno iniziato a comparire negli anni 2010. Ad esempio, uno dei primi ransomware di questo tipo, Anti-Child Porn Spam Protection (ACCDFISA), inizialmente era un normale locker che bloccava il desktop di Windows e nelle versioni successive effettuava anche la crittografia dei file.
15253545
Ricordiamo ad esempio anche l’attacco di alto profilo contro l’host della darknet Freedom Hosting II, avvenuto nel 2017. Successivamente sono stati compromessi 10.613 siti .onion, l’attacco ha colpito il 15-20% dell’intera darknet e gli hacker hanno dichiarato che si trattava di una vendetta per la massiccia pubblicazione di materiale pedopornografico.

Come scrive ora Bleeping Computer , la settimana scorsa il ricercatore di sicurezza informatica MalwareHunterTeam ha scoperto un file eseguibile campione del malware CryptVPN, che prende di mira i pedofili.

Dopo aver studiato il malware, i ricercatori sono giunti alla conclusione che gli hacker hanno creato un sito web speciale spacciato per UsenetClub, un servizio in abbonamento che presumibilmente fornisce l’accesso a immagini e video Usenet senza censura. Purtroppo oggigiorno Usenet è considerata una fonte molto nota di pornografia infantile.
15253547
Il falso sito offre tre livelli di abbonamento. Sono disponibili due abbonamenti a pagamento che vanno da 69,99 dollari al mese a 279,99 dollari all’anno, più una terza opzione che pretende di fornire accesso gratuito, ma richiede l’installazione del software gratuito CryptVPN e l’utilizzo per l’accesso.

Se un utente scarica l’archivio CryptVPN.zip dal sito, al suo interno troverà un collegamento CLICCA-QUI-PER-INSTALLARE, che in realtà è un file eseguibile PowerShell.exe con argomenti per scaricare il file eseguibile CryptVPN.exe, salvandolo in C:\Windows\Tasks.exe e successiva esecuzione.
15253549
Il file eseguibile del malware è confezionato in UPX, ma una volta decompresso contiene una stringa PDB, che indica che l’autore stesso ha chiamato il malware PedoRansom. I ricercatori scrivono che non c’è nulla di straordinario nel programma in sé: cambia solo lo sfondo del desktop della vittima con un messaggio di estorsione e lascia una richiesta di riscatto simile nel file README.TXT.

“Stavi cercando materiale relativo allo sfruttamento minorile e/o agli abusi sessuali. Sei stato così stupido da essere stato hackerato”, si legge nel messaggio. “Abbiamo raccolto informazioni su di te e ora devi pagarci un riscatto, altrimenti la tua vita è finita.”
15253551
La nota prosegue dicendo che la persona deve pagare 500 dollari all’indirizzo Bitcoin bc1q4zfspf0s2gfmuu8h5k0679sxgxjkd7aj5e6qyl entro dieci giorni, altrimenti le sue informazioni verranno divulgate. Finora da questo indirizzo sono stati ricevuti solo 86 dollari e i ricercatori dubitano che gli operatori CryptVPN saranno in grado di “guadagnare” molto di più.


L'articolo Anche il Cybercrime ha un Cuore! Il Malware CryptVPN estorce i soldi ai Pedofili! proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Lucchetti, Catene e Guerra tra Titani: L’Operazione Cronos II è riuscita a scassinare LockBit?
https://poliverso.org/display/0477a01e-18914786-233ab2e15bb844cf
Lucchetti, Catene e Guerra tra Titani: L’Operazione Cronos II è riuscita a scassinare LockBit? Il countdown è arrivato a zero, l’attesa è finita.La Task Force Cronos ha mantenuto la promessa ripagando con https://www.redhotcyber.com/post/red-hot-cyber-intervista-lockbit-3-0/ la stessa moneta ma in questo caso senza un riscatto da


Lucchetti, Catene e Guerra tra Titani: L’Operazione Cronos II è riuscita a scassinare LockBit?

Il countdown è arrivato a zero, l’attesa è finita.

La Task Force Cronos ha mantenuto la promessa ripagando con LockBit la stessa moneta ma in questo caso senza un riscatto da pagare. In questo episodio abbiamo delle prime identità inclusa quella dell’individuo più ricercato delle underground digitali ovvero LockbitSupp, la punta della piramide di LockBit.

Anche in questo episodio non mancano i colpi di scena di questa serie di eventi che sta scrivendo la storia della lotta al cybercrime. Invitiamo alla lettura della scorsa analisi su questa seconda fase di Operation Cronos riguardante la resurrezione del Leak Site sequestrato a Febbraio.

In questa sede andremo ad analizzare una ad una le sezioni del Leak Site compromesso dalla Task Force ed comprenderne i contenuti. Infine verranno poste delle conclusioni dove, unendo tutte ciò che è stato reso pubblico, rivaluteremo gli scenari ipotizzati in precedenza.

Premessa : ogni informazione riportata (oltre alle dichiarazioni ufficiali) verrà accompagnata dalla fonte dando credito ai rispettivi autori, nessun crimine è stato commesso da questi ultimi nella pubblicazioni delle loro ricerche autonome (principalmente OSINT). Questo articolo vuole portare delle riflessioni alla luce dei dati raccolti che si hanno al momento ma consigliamo ad approfondire il più possibile prima di scendere a conclusioni. Tenere a mente che quello che abbiamo a disposizione è solo quello che è stato reso pubblico, entrambi i lati favoriscono del “detto e non detto” e la verità oggettiva potrà essere giudicata solo alla conclusione della operazione internazionale.

LockbitSupp localizzato…per colpa di una CheeseCake(?)


Partiamo dal vero scoop, l’FBI si è presa a carico di svelare l’identità dell’Evil CEO. Nessun scrupolo e tutto in pubblica piazza, gli statunitensi combattono il fuoco con il fuoco.

15253623

Dmitry Yuryevich Khoroshev, questo è il risultato delle indagini della Task Force Cronos. Scelta coraggiosa che presuppone una confidenza di ferro ed il tutto accompagnato da una ricompensa fino a 10 milioni di dollari aperti a chiunque dia informazioni per portare al suo arresto o condanna.

La risposta di LockbitSupp non si è fatta attendere regalando ciò che tutti si sarebbero aspettati, qualunque volto avesse preso parte nella sezione “Who is LockbitSupp? – The $10 million question” non avrebbe cambiato l’arroganza che ormai caratterizza il gruppo.

Lockbit ransomware group has made a statement to the FBI. It says: "The FBI is bluffing, I’m not Dimon, I feel sorry for the real Dimon))) oh, and he’ll get pussy for my sins)))"
— vx-underground (@vxunderground) May 7, 2024

“L’FBI sta bluffando, non sono Dimon, mi dispiace per il vero Dimon. Oh verrà fottuto per i miei peccati”. Il CEO appare del tutto tranquillo contrastando il post dell’FBI in questo braccio di ferro tra giganti. Andiamo a sviscerare la serie di eventi scatenata e chi sia Dmitry, che relazioni potrebbe avere con LockBit e dove si trovi durante questa bufera.

Secondo l’FBI Dmitry sarebbe il “creatore, sviluppatore ed amministratore” di LockBit e il suo ecosistema digitale, ovviamente è stato accusato di 26 crimini (un totale di 185 anni da scontare). A meno che non si voglia arrestare pesci piccoli e spacciarli come leader del RaaS più dannoso degli ultimi 5 anni si può assumere che, oltre la sua de-anonimizzazione, gli investigatori abbiano le prove di ciò che ritengono il 31enne colpevole.

Sempre nella nota pubblica del Ministero della Giustizia USA, viene ritenuto Dmitry il vero e proprio designer del codice Ransomware (e successive varianti) e reclutatore degli “affiliates” che si occupano di iniettarlo sulle reti targhettate. Sempre lui avrebbe mantenuto attiva l’infrastruttura che fungeva da pannello di controllo per gli affiliates e del DLS (Data Leak Site) pubblico sulla rete onion.

Infine, un piccolo particolare è stato trapelato riguardando al sequestro dello scorso Febbraio. Dmitry avrebbe “comunicato con le forze dell’ordine invitandole a rivelare le identità degli altri RaaS […] in cambio dei suoi servizi”. Con “servizi” si intendono quelli che in gergo vengono chiamati “post-pentest services” e si dividono in un aumento del tempo per il riscatto, cancellazione dei dati oppure il suo sblocco crittografico. Non avendo dettagli su quali siano i servizi offerti sembra plausibile che lo sblocco gratuito in cambio di un doxing della concorrenza.

I wonder why the alpha, revil, hive blogs were not designed so nicely? Why weren't their deanons published? Even though the FBI knows their identities? Strange isn't it? Because with such stupid methods FBI is trying to intimidate me and make me stop working. LockbitSupp nel suo statement dopo il sequestro nel Febbraio 2024

Cosa poteva succedere quando il RaaS più famoso, arrogante e remunerativo della scena riceve nel suo stesso DLS un doxing? In una parola: OSINT. La OSINT community non ha perso tempo ed è riuscita a raccogliere informazioni preziose in poco tempo.

Dmitry è nato in Russia nel 17 aprile 1993 e si attualmente vive nella regione Voronezh. Per l’esattezza l’indirizzo completo sembrerebbe essere Ulitsa Istomina n.75, Khabarovsk, Khabarovskiy kray e si è persino arrivate alle sue coordinate GPS.

"Dmitry Yuryevich Khoroshev" aka khoroshev1@icloud.com / +79521020220 dob: 17.04.1993 passport: 0811 067378 lives at: Ulitsa Istomina, 75, 8, Khabarovsk, Khabarovskiy kray, Russia, 680028 … GPS coordinates: 48.479069, 135.053520. he has multiple emails, bank cards, & phones https://t.co/69oeUYlejT
— G (@GeeDawg55975157) May 7, 2024

Il luogo di residenza non è rilevante al pubblico, quello che ci interessa è tutto il resto. Sono stati trovati 2 indirizzi email di Dmitry, uno di questi leakato tramite un breach di Yandex nel 2023. Quest’ultimo (sitedev5@yandex) riesce a confermarne l’identità, proprio grazie al data breach, tramite il nome in versione russofona Дмитрий Хорошев. Da li fu solo questione di tempo che vecchi account di VK, una carriera di sviluppo server costum per Counter Strike da 14enne e altri breach connessi a lui portassero alla sua posizione. Per chi volesse avere una panoramica più approfondita, visionate il thread fatto da Baptiste Robert a riguardo.

The identity of the Lockbit leader has been revealed. It's #OSINT time!

THREAD 1/n https://t.co/KeILxlaZLN
— Baptiste Robert (@fs0c131y) May 7, 2024

Risultano esperienze in attività tra le più disparate tra libero professionista, negozi di abbigliamento e development di siti ed una di queste, la TKANER LLC (srl), è stata registrata mentre LockBit era a pieno regime nel 2021. Come detto da LockbitSupp stesso, il suo metodo per non farsi scoprire era il buon riciclo dello criptovalute e lo spendere solamente soldi puliti delle aziende che venivano finanziate da quelli sporchi. Non ha mai nascosto di avere multiple attività tra cui ristoranti a New York e Cina.

I don't have money under my mattress, everything I cash out I immediately invest in the business and mix it with legal money, this way I inflate my business profits and launder money. And I spend only the money that is obtained in an honest way from the profits of my business and pay with my card […] now I have 3 restaurants in China, and 2 restaurants in New York.LockbitSupp in una intervista di VX-Underground

Con tutte queste informazioni si è potuto ottenere il suo indirizzo facilmente in maniere diverse. Quella più divertente è la esposizione del suo indirizzo tramite la cronologia food delivery che quasi giornalmente usava per ordinare da Cheesecake Factory.

In poche ore si è riuscita creare la rete attorno a Dmitry Yuryevich Khoroshev deludendo la sua tanto millantata aura di Kingpin. Al momento della scrittura di questo articolo non sono presenti prove effettive che abbiano portato l’FBI a colpevolizzare Dmitry. Sul sito dell’Europol viene definito come un leader e rivendicano il suo alias di LockbitSupp ma non viene descritto come il vero e proprio “CEO”.

15253625 15253628

Dal lucchetto alla catena


Le sorprese non finiscono qui, la sezione “[b]More LB Hackers exposed”[/b] ha molto da regalare soprattutto in termini di quantità. Questa sezione è stata presa in carico dalla NCA che è stata responsabile della parte tecnica della operazione (“technical disruption) alla quale bisogna darli credito per il lavoro svolto.

15253630

Qui vengono rilasciati ID e usernames trovati dopo la compromissione della piattaforma backend di LockBit. 163 record totali di cui 69 registrati post sequestro alla quale anche l’NCA fa notare la peculiare aggiunta dei “cognomi” ai suoi affiliates.

Per chi non fosse a conoscenza, per diventare affilates bisogna soddisfare 2 requisiti : avere una buona reputazione su diversi Hacking Forum e il pagamento di 2 BitCoin come “caparra” su un wallet appartenente a LockBit. L’NCA aggiunge una nota testuale informando delle diverse indagine in corso per punire gli associati che permettevano al Ransomware di essere trasferito sulle reti delle vittime.

I record post sequestro fanno intuire che, nonostante LockBit si sia ripreso in poco tempo. l’NCA è riuscita a leggere traffico in tempo reale su cosa stesse succedendo tra il RaaS ed i suoi operatori.

As a result of fully compromising Lockbit’s platform, Law Enforcement will be coordinating activity to identify and deal with Lockbit’s affiliates. As covered previously, a large amount of data has been exfiltrated from Lockbit’s platform before it was all corrupted. With this data, the NCA and partners continue to coordinate enquiries to identify the hackers who pay to be a lockbit affiliate. The Operation Cronos Task Force are making good progress and will provide more detail in due course. In the meantime, Lockbitsupp appears now to be giving the affiliates surnames also?
Statement del NCA nella sezione “More LB Hackers exposed


Oltre la serratura


Sempre l’NCA ha voluto condividere ciò che è stato appreso sulla figura di LockBit. Questa sezione è una umiliazione per il gruppo, si riconferma lo smussamento graduale di questo APT narrato come l’inizio del suo degrado.
15253632
La infografica inizia con they key points semplice ma puntuali. La più pungente è quella riguardo agli ospedali, LockBit stesso ha tenuto a precisare che il settore HealthCare veniva analizzato e discusso con gli associati prima di attaccare. Vero che i “rogue affiliates sono sempre dietro l’angolo ma più di 100 è una cifra troppo alta.

Le regole di LB si opponevano rigidamente a sistemi sanitari di vitale importanza e lasciava gli attacchi su cliniche che offrivano servizi di transizione sessuale come una “opzione libera” senza la necessità di un accordo tra le due parti (il RaaS e gli attaccanti).

Nello scorso articolo abbiamo giudicato gli attacchi disperati su settori sensibili pur di ottenere un pagamento dando segni di cedimento, il loro abbaiare ha ricevuto meno attenzione. Il limite si è superato con la smentita riguardo alle scuse di LB su un attacco causato, a loro dire, da un “rogue affiliate” dove avrebbero offerto le chiavi gratuitamente. L’NCA è a conoscenza di quale collaboratore ha eseguito l’attacco (ed altri 127) ma ha ricevuto il suo pagamento solo dopo esser stato “licenziato” dalla RaaS (non è stato confermato il nome dell’ospedale ma tutto sembra riportare al SickKids di Toronto)
15253634
L’NCA fa scoprire il fianco a LockBit, adesso la sua immagine è rovinata anche dal lato degli affiliates sia presenti che futuri. Sempre riguardo ai loro “business partners” abbiamo qualche dato riguardo al numero di questi ultimi in termini economici
15253636
Dimostrazione di come i dati vanno sempre interpretati nella maniera giusta con un ampia visione del contesto. Nonostante l’alto numero di attacchi e del bottino finale non da poco, il 58% degli affiliati ha ricevuto solo una taglia sulla loro testa. Ciò non toglie la pericolosità ed il danno ricevuto dalle vittime ma mette chiarezza sui retroscena dell’ecosistema della RaaS.

Infine la infografica si conclude con delle statistiche ordinate per nazione, troviamo l’Italia nella mediana delle top nazioni attaccate da LB e tra quelle negoziate.
15253638

(S)chiudere a sette chiavi


Cronos si è rilevato essere anche protettore oltre che un ottimo soldato, tutte le nazioni coinvolte hanno collaborato per la creazione di un tool per riavvolgere ciò che LockBit ha causato. Il progetto NoMoreRansom ha aggiunto alla sua federa due nuovi tool riguardanti LockBit (versione US/UK e giappones per ora).
15253641
Il progetto ha ricevuto un boost dopo il sequestro di Febbraio e non ci si aspetta di meno dopo questa seconda andata. Il titano ha provveduto ad individuare le vittime e raggiungerle direttamente per darli supporto, insomma la sezione “What have we been doing?” è un bel manifesto dei primi risultati a beneficio delle vittime.
15253643


This operation shows that the NCA and global law enforcement partners have the capabilities to disrupt high harm cyber criminals and reduce the ransomware threat, while also offering support to victims to aid their recovery. However, continued engagement from victims and the private sector is key to us continuing this work. The earlier victims report and engage with Law Enforcement, the quicker we are able to assess new methodologies and limit the damage they can have. Increased reporting will lead to a far richer intelligence picture, meaning we will be better placed to identify opportunities to combat this threat.


Conclusioni


Operation Cronos ha creato una ottima azione di PSYOP (Psychological Operation) oltre che una semplice provocazione. Tutti hanno gli occhi puntati sulla situazioni, tutti, nessuno escluso. D’altro canto cosa altro ci si doveva aspettare di fare contro il RaaS col 25% dello share criminale? Si gioca su più lati e tutto sembra portare ad una lotta di logoramento dove solo il più resiliente avrà la meglio. L’ennesima conferma dopo l’ennesimo countdown sul sito di LB che, non a caso, è un sito governativo statunitense.
15253645
LockbitSupp ha messo in chiaro la sua posizione dopo Febbraio 2024, non si tratta più di soldi ormai è una lotta contro FBI, NCA e chiunque altro cerchi di smantellare il suo progetto.

I am very pleased that the FBI has cheered me up, energized me and made me get away from entertainment and spending money, it is very hard to sit at the computer with hundreds of millions of dollars, the only thing that motivates me to work is strong competitors and the FBI, there is a sporting interest and desire to compete. With competitors who will make more money and attack more companies, and with the FBI whether they can catch me or not, and I'm sure they can't, looking at the way they work.LockbitSupp dopo il sequestro del DLS, Febbraio 2024

Partiamo dalle conclusioni con Dmitry. Avere il suo volto, posizione e numero di telefono può dare un senso di giustizia ma in realtà le cose non sono semplici. Come si dice in gergo, potrebbe essere il suo momento di andare in “underground”. Sparire dai radar e nascondersi finché quando le acque si saranno calmate, i soldi necessari non li mancano e la nazione nella quale si trova (Russia) li permette di giocare in un territorio favorevole.

Non è da escludere che la Task Force abbia preso (o abbia voluto prendere) un granchio. Anche se LockbitSupp ha chiamato Dmitry con lo pseudonimo Dimon, lasciando intendere che i due si conoscano, non si può dire che sia lui l’Evil Ceo. Potrebbe ricoprire un ruolo dentro LB ma non necessariamente quello descritto da Cronos, ci sono troppe cose che non tornano al contesto di LockbitSupp.

Il primo sottotitolo di questo articolo non era semplice ironia. Davvero un (presunto) milionario criminale che ha millantato una resilienza fuori dal comune abbia davvero mantenuto i suoi account VK (vecchi e correnti) aperti e con la sua foto in primo piano? Il capo della RaaS più temuta che vanta di vivere su yacht pieno di ragazze in déshabillé vive in un normalissimo appartamento civile?

La risposta di LockbitSupp sarebbe stata la stessa indipendentemente dalla foto pubblicata. Se fosse davvero Dmitry la punta della piramide allora la sua immagine rotola fino all’ultimo scalino a tal punto che persino chi lo sta cercando si prende gioco di lui.

15253647

In caso contrario avremmo un uomo invisibile capace di manifestarsi in buona parte delle nazioni del mondo sotto forma di malware. Talmente inscalfibile da contro-attaccare dopo poche ore direttamente gli USA, come se giocasse e minimizzasse i loro sforzi.

Le speculazioni ora come ora lasciano il tempo che trovano ma sicuramente nel breve-medio termine vedremo dei movimenti interessanti in queste acque opache. Ricordiamo che altri 3 collaboratori di LockBit sono sotto custodia in attesa di processo e che potrebbero essere parte della chiave di questo enigma.

Ciò che è certo è che LockbitSupp ha risposto su tutto, tranne sul come il suo ecosistema sia ben lontano dall’essere affidabile e credibile. L’NCA ci ha tenuto a sottolineare come i dati (non è specificato la quantità di quest’ultimi) della quale era stato pagato il servizio di eliminazione dei dati siano stati copiati e mantenuti nella infrastruttura del gruppo. Ora alle vittime verrà sconsigliato il pagamento visto ciò che è trapelato e LockBit dovrà affrontare qualche calo.

Per quanto non ci si aspetti onestà tra le vittime e i criminali non si può dire il contrario tra i criminali stessi. Mancati pagamenti, “licenziamenti” improvvisi e la collaborazione coi federali. Le radici di LockBit stanno venendo piano piano sradicato dall’interno.

Eppure LockbitSupp non ha avuto nulla da dire a riguardo, davvero il Kingping del cybercrime non ha voluto negare la sua richiesta di scambio con la Task Force? LockbitSupp ha sempre definito gli altri RaaS non come concorrenza ma come nemici veri e propri.
15253650
Questo dimostra che in realtà operazioni del genere funzionano, LockbitSupp voleva lo stesso trattamento per gli altri leader di gruppi per qualsiasi motivo. Probabilmente essere l’unico umiliato in pubblica piazza (non si limita solo all’identità ma anche a tutto il resto) non avrebbe giovato alla sua azienda. Ora che tutti sanno il suo vano tentativo ha l’umiliazione nell’umiliazione e dovrà rispondere di ciò ai suoi colleghi che possono essere fondamentali nell’indebolire la RaaS.

Di seguito trovate i link alle dichiarazioni stampa dei diversi stati che stanno partecipando a Cronos e del loro annuncio sul mandato a Dmitry Yuryevich Khoroshev:

  1. USA (2) (3)
  2. UK
  3. EUROPOL
  4. Australia


La vera conclusione è che non c’è nessuna conclusione per ora, LockBit sembra incattivito ma le azioni della Operation Cronos appaiono efficaci per contrastare bene la minaccia. Il Ransomware Drama è un ottimo modo per stemperare e leggere le notizie con un pizzico di leggerezza in più, però non deve farci perdere l’oggettività e mantenerci cauti dal pendere da uno dei due lati. La non-necessità di opere di finzione per quanto riguarda l’hacking è avvincente, intrattenente e piena di sorprese ma sempre di crimini si tratta. Non serve per forza odiare Dmitry o chiunque tiri i fili dietro le quinte, ciò che va odiato sono le loro azioni e rispettive conseguenze.

Lurie Children’s Hospital di Chicago (ospedale pediatrico per terapie intensive), SickKids di Toronto (ospedale pediatrico per bambini e le loro famiglie) e Hopital De Cannes – Simone Veil in Francia. Questi sono solo 3 esempi di vittime collaterali causate da questo WarGame digitale e meritano di ricevere giustizia per i danni arrecati alle loro comunità e tutti noi dobbiamo auspicare che ciò accada.

L'articolo Lucchetti, Catene e Guerra tra Titani: L’Operazione Cronos II è riuscita a scassinare LockBit? proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web
https://poliverso.org/display/0477a01e-ed8d9106-676a85741b6b2d16
La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web Una variante del https://www.redhotcyber.com/post/la-storia-del-virus-e-dei-malware/ PlugX che si riteneva “morta”, in realtà, molto silente godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate due milioni e mezzo di richieste IP


La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web

Una variante del malware PlugX che si riteneva “morta”, in realtà, molto silente godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate due milioni e mezzo di richieste IP univoche, il che significa che c’è in atto una infezione in corso.

Gli inizi


Nel 2020 un gruppo di criminali informatici asiatici ha attivato una variante del noto malware PlugX. Questo malware è stato progettato per diffondersi attraverso unità USB e infettando reti interne aziendali e domestiche, rubando documenti.

A metà dell’anno 2023 i creatori di questo malware worm sono scomparsi dalla scena e per ragioni sconosciute hanno abbandonato il server di comando e controllo utilizzato per ottenere il controllo delle macchine infette. Si presume che la cybergang asiatica sospettasse di avere il FBI sulle loro tracce, quindi lasciò abbandonato e incustodite le attività del malware, e questo andò fuori controllo.

L’infezione


All’inizio mentre la variante PlugX era in piena attività, i criminali informatici erano riusciti a creare una botnet composta da milioni di computer. Stiamo parlando di un enorme insieme di apparecchiature che potrebbero essere controllate da remoto dagli aggressori.

Ora, eliminando il server di comando e controllo dallo schema, non c’era più nessuno che controllasse il malware, quindi apparentemente non rappresentava più una minaccia. La verità è che solo una parte di questo programma dannoso non era più un problema di cui preoccuparsi, perché un’altra parte era ancora molto attiva.

Questo è proprio ciò che hanno potuto verificare i ricercatori di Sekoia, che hanno preso il controllo del server di comando e controllo per impedire a chiunque di far rivivere la variante PlugX, e soprattutto ottenere ulteriori dati sul suo funzionamento.

Le tracce


L’analisi di un host infetto ha permesso di identificare a quale indirizzo IP si collegava il malware, che era esattamente l’indirizzo IP del server di comando e controllo. Poiché l’IP era disponibile per l’acquisto, Sekoia ha effettuato un esborso di denaro inferiore a 10 dollari USA per gestirlo.

Una volta compiuto questo passo indispensabile, i ricercatori hanno scoperto che tra i novanta mila e cento mila indirizzi IP univoci inviano richieste giornaliere alla vecchia variante di PlugX.

E’ difficile identificare il numero di computer infetti in base a queste informazioni, ma possiamo fare un’approssimazione. Gli esperti ritengono che il malware worm continui a diffondersi e sia attivo forse su milioni di dispositivi.

Comportamento del malware


Il worm per sua natura ha continuato a funzionare in automatico e sebbene la botnet sia stata smantellata, i ricercatori avvertono che chiunque abbia capacità di intercettazione potrebbe inviare comandi arbitrari agli host infetti per rianimarlo.

Di fronte a questo scenario, Sekoia ha scoperto che è possibile utilizzare il server di comando e controllo per neutralizzare completamente la minaccia sia sui computer compromessi che sulle unità USB. Si tratta di una possibilità tecnica che nella realtà non è stata ancora messa in pratica.

Possibili scenari per la risoluzione


Sekoia ha formulato due strategie per pulire i computer e ha invitato i team nazionali di sicurezza informatica e le forze dell’ordine a unirsi allo sforzo di disinfezione.

Un metodo consiste nell’inviare il comando di auto eliminazione supportato da PlugX, che dovrebbe rimuoverlo dai computer senza azioni aggiuntive.

Tuttavia, anche se il malware viene rimosso dall’host, sussiste comunque il rischio di una nuova infezione perché il malware si diffonde sui dispositivi USB e in questo modo non è possibile pulirli.

Un metodo più complesso prevede lo sviluppo e la distribuzione di un payload personalizzato sulle macchine infette per rimuovere PlugX sia dal sistema che dalle unità USB infette ad esse collegate.

Supporto da Sekoia


Sekoia si è offerta di fornire ai CERT nazionali (Computer Emergency Response Team) le informazioni necessarie per eseguire una disinfezione massiva per evitare la complessità legale dell’invio di comandi alle postazioni di lavoro di altre persone.

Indipendentemente dal metodo, Sekoia osserva che purtroppo le reti air gap già colpite da PlugX sono fuori portata e lo stesso vale per le unità USB infette che non sono collegate.

I ricercatori di Sekoia affermano che la botnet creata con la versione sinkhole di PlugX può essere considerata “morta” perché gli operatori di questo malware non hanno più il controllo.

L’obbiettivo del malware


PlugX è stato utilizzato almeno dal 2008 principalmente in operazioni di spionaggio e accesso remoto da parte di gruppi legati al Ministero della Sicurezza dello Stato cinese. È stato utilizzato da più gruppi di attacco spesso per prendere di mira organizzazioni governative, di difesa, tecnologiche e politiche, principalmente in Asia e successivamente espandendosi in Occidente.

Nel corso del tempo, gli sviluppatori di PlugX sono emersi nello spazio pubblico e alcuni ricercatori ritengono che il codice sorgente del malware sia trapelato intorno al 2015. Per questo motivo e il fatto che lo strumento abbia ricevuto più aggiornamenti nel corso del tempo rende difficile attribuire PlugX a una unica gang o un programma specifico.

Il malware presenta funzionalità estese tra cui l’esecuzione di comandi, il caricamento e il download di file, la registrazione delle sequenze di tasti e l’accesso alle informazioni di sistema.

Conclusione


Un supporto congiunto a livello internazionale per stroncare l’infezione e la propagazione sarebbe auspicabile, anche se come abbiamo verificato in passato, mettere insieme sinergie internazionali è parecchio complesso.

L'articolo La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Mostly Printed CNC Gets a Few Upgrades
https://poliverso.org/display/0477a01e-698fd8b8-533984a732a26177
Mostly Printed CNC Gets a Few Upgrades The Mostly Printed CNC is famous for two things. First, being made mostly from 3D printed parts and commonly available steel tubing. Second, because of the materials used, its rigidity isn’t fantastic. But any CNC router is better than no CNC router, and [Alex Reiner]’s “Mostly Mostly Printed CNC” https://www.youtube.com/watch?v=VSWpaRQtn3E upgrades the


Mostly Printed CNC Gets a Few Upgrades

15252531

The Mostly Printed CNC is famous for two things. First, being made mostly from 3D printed parts and commonly available steel tubing. Second, because of the materials used, its rigidity isn’t fantastic. But any CNC router is better than no CNC router, and [Alex Reiner]’s “Mostly Mostly Printed CNC” upgrades the base MPCNC into a much more capable unit.

MPCNC purists may want to look away, as the video below shows [Alex] committing the heresy of adding linear rails to his machine. The rails were sourced from VEVOR and at less than $100 for 10 meters, it must have been hard to resist. The rigidity wasn’t amazing — witness the horrific chatter at around the 5:15 mark — but [Alex] sorted that out with some aluminum extrusion and printed adapters.

Those upgrades alone were enough to let [Alex] dive into some aluminum cutting, but he also wanted to address another gripe with his base build: the Z-axis backlash. The fix there was to add another lead screw nut on an adjustable carrier. By tweaking the relative angles of the two opposed nuts, almost all of the backlash was taken up. [Alex] also replaced the motor coupling on the Z axis with a Lovejoy-style coupler, to remove as much axial compliance as possible.

Along with the motion control mods, [Alex] improved work holding and added an enclosure to tame the chip beast, along with some upgrades to the control electronics. The results are pretty good and appear well worth the modest added expense. Maybe a wireless controller can be next on the upgrade list?

https://www.youtube.com/embed/VSWpaRQtn3E?feature=oembed


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Mitre Wants the Feds to Play in Its Sandbox
https://poliverso.org/display/0477a01e-3f3198fa-68e5f0dce76e381c
Mitre Wants the Feds to Play in Its Sandbox If you haven’t worked with the US government, you might not know Mitre, a non-profit government research organization. Formed in 1958 by the U.S. Air Force as a company to guide the SAGE computer, they are often research experts who oversee government contracts or evaluate proposals. Now they are building a $20 millon https://www.mitre.org/ne


Mitre Wants the Feds to Play in Its Sandbox

15250053

If you haven’t worked with the US government, you might not know Mitre, a non-profit government research organization. Formed in 1958 by the U.S. Air Force as a company to guide the SAGE computer, they are often research experts who oversee government contracts or evaluate proposals. Now they are building a $20 millon “AI Sandbox” for the Federal government to build AI prototypes.

Partnered with NVidia, the sandbox will use an NVidia GDX SuperPOD system capable of an exaFLOP of 8-bit AI computation. Mitre reports this will increase their compute power for AI by two orders of magnitude.

Access to the sandbox will be through one of the six federally funded R&D centers that Mitre operates on behalf of the government. These include centers that support the FAA, the IRS, Homeland Security, Social Security, health services, and cybersecurity with NIST. Of course, the DoD is likely in that mix, too.

So what do they (or the government) think they are going to do with all this AI power? We don’t know. But we are sure we’ll see some colorful guesses in the comments. The fact that it is through the R&D centers makes us think an AI might soon be sifting through your taxes soon or maybe routing your next airplane ride. We aren’t sure if that makes us feel better or worse.

AI servers seem to be the new supercomputer. The scary part is that what one generation considers a supercomputer, the next generation carries in their pocket.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Your Pi, From Anywhere
https://poliverso.org/display/0477a01e-2e4441a0-7f77669d2755b258
Your Pi, From Anywhere The Raspberry Pi finds a use in a huge variety of applications, and in almost any location you could imagine. Sadly those who use those machines might not be in the same place as the machines themselves, and thus there’s the question of providing a remote connection between the two. This may not be a huge challenge to those skilled with Linux and firewalls, but to many Pi us


Your Pi, From Anywhere

15246893

The Raspberry Pi finds a use in a huge variety of applications, and in almost any location you could imagine. Sadly those who use those machines might not be in the same place as the machines themselves, and thus there’s the question of providing a remote connection between the two. This may not be a huge challenge to those skilled with Linux and firewalls, but to many Pi users it’s a closed book. So the Pi folks have come up with a painless way to connect to your Pi wherever it is, and it’s called Raspberry Pi Connect.

To use the service all you need is a Pi running the latest 64-bit version of Raspberry Pi OS, so sadly that excludes base model Zeros and older models. Sign in to the Raspberry Pi Connect server, follow the instructions, and you’re on your way. Under the hood it’s the well-known VNC protocol at work, with the connection setup being managed via WebRTC. The Pi servers are intended to act simply as connection facilitators for peer-to-peer traffic, though they are capable of handling through traffic themselves. It’s a beta service with a single server in the UK at the time of writing, though we’d expect both the number of servers and the offering to evolve over time.

We think this is a useful addition to the Pi offering, and we expect to see it used in all manner of inventive ways. Meanwhile it’s a while since we had a look at connecting to a headless Pi, but much of the information is still relevant.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


5 trucchi per proteggere la tua Privacy online. Il video di @morrolinux

Scelta del browser, estensioni per bloccare cookie e tracker, indirizzi email usa e getta, separare gli account con i Container di Firefox, rimozione Data Broker e servizi Privacy Oriented e self-hosting

@privacypride

https://youtu.be/AuJpPaZVSck

in reply to VOLPE ANTONIO Privacy Pride ha ricondiviso questo.

@volpe_antonio Tor browser è lo strumento più avanzato per gestire la navigazione col massimo livello di privacy, ma pensare di essere invisibile perché si usa Tor è una falsa sicurezza. La privacy on line è un obiettivo che non si raggiunge solo con i software ma con procedure sicure

@morrolinux @privacypride

in reply to informapirata :privacypride: Privacy Pride ha ricondiviso questo.

Ma YouTube è una delle app ritenute sicure considerato che la usano praticamente tutti per caricare i propri video?
in reply to :idle: 𐌐𐌀Ꝋ𐌋Ꝋ :antifa: Privacy Pride ha ricondiviso questo.

@steek_hutzee capisco, ma @morrolinux pubblica video e cerca di rientrare del tempo perso attraverso la monetizzazione. Se vuoi guardare i suoi video senza traccianti, puoi aspettare qualche giorno in più perché il video venga caricato anche su peertube, sul canale di @morro

Altrimenti puoi usare invidious o piped

@privacypride

in reply to informapirata :privacypride: Privacy Pride ha ricondiviso questo.

@morro Si, son tutte soluzioni che già utilizzo nel quotidiano e che apprezzo molto. Mi fa solo strano vedere come certe persone che ci mettono l'anima per divulgare le loro conoscenze poi, nel concreto, usino senza problemi anche quelle applicazioni che dicono non andrebbero utilizzate.
Capisco perfettamente ci sia un ritorno economico dietro a ciò ma forse sarebbe il caso di soprassedere a questa cosa e, coerentemente, adottare delle alternative. O no?
in reply to informapirata :privacypride: Privacy Pride ha ricondiviso questo.

@morro La triste realtà dei fatti purtroppo.
In piccolo ma è anche questa cosa parte della questione per cui fatico a portare le persone che conosco ad utilizzare altre piattaforme. Considerato che della privacy poco importa la cosa del "ma se non pubblico su FB o IG nn mi vede nessuno" spesso va di pari passo con "uso WA perché sulle altre chat ho pochi contatti".
Non so se ne usciremo mai...
in reply to :idle: 𐌐𐌀Ꝋ𐌋Ꝋ :antifa: Privacy Pride ha ricondiviso questo.

@steek_hutzee @morro se mi mettessi a pubblicare solo su peertube, arriverei solo alla gente che queste cose già le sa 🙂
Poi l'ho detto già milioni di volte: bloccate pure tutta la pubblicità che vi pare su YouTube, usate Revanced, quello che volete, tanto sta sul ca**o anche a me, e con la monetizzazione non mi ci pago manco le bollette. Sono gli sponsor a rendere il mio lavoro sostenibile, e gli sponsor vogliono vedere certi numeri che su peertube non esistono.

reshared this

in reply to morrolinux Privacy Pride ha ricondiviso questo.

@morro Io però un po' in colpa mi ci sento. Guardo SEMPRE tutto ciò che viene elencato alla voce "Iscrizioni" tramite PeerTube, Invidious e NewPipe ma ciò comporta che il numero di visualizzazioni di chi pubblica su YT ed i like che ricevono (che ovviamente usando queste piattaforme non posso mettere) sarà sempre, anche per colpa mia e per chi fa come me, molto sottostimato.
in reply to morrolinux Privacy Pride ha ricondiviso questo.

@steek_hutzee @morro da admin e cofondatore di peertube.uno credo effettivamente che i divulgatori non possano abbandonare YouTube, mentre fra Twitter e Mastodon non c’è grande differenza, anzi su mastodon morrolinux ha più seguito 😉 per peertube con YouTube non c’è paragone, YouTube ha risorse illimitate e paga i migliori, mentre con peertube si fa fatica a pagare l’hosting…
Non parliamo poi dei video musicali, hanno tutto e possono pagarne i diritti ..
in reply to :idle: 𐌐𐌀Ꝋ𐌋Ꝋ :antifa:

@steek_hutzee https://i.devol.it/watch?v=AuJpPaZVSck

The Privacy Post ha ricondiviso questo.


Z80s From the ’80s Had Futuristic Design
https://poliverso.org/display/0477a01e-30fd8e6a-0fac440c53812272
Z80s From the ’80s Had Futuristic Design Ever heard of a Dutch company called Holborn (literally, born in Holland)? We hadn’t either, but [Bryan Lunduke] showed us these computers from the early 1980s https://lunduke.locals.com/post/5588902/1950s-sci-fi-style-computers-powered-by-a-z80-built-in-holland, and we wondered if they might have appeared in some science fiction movies. They


Z80s From the ’80s Had Futuristic Design

15243784

Ever heard of a Dutch company called Holborn (literally, born in Holland)? We hadn’t either, but [Bryan Lunduke] showed us these computers from the early 1980s, and we wondered if they might have appeared in some science fiction movies. They definitely look like something from a 1970s movie space station.

The company started out tiny and only lasted a few years. The Holborn 9100 looked like a minicomputer and, honestly, other than the terminal, looks more like an air conditioner or refrigerator. While it was a Z-80 system, it was clearly aimed at business. The processor ran at 3.5 MHz, there was 72K of RAM that could expand to 220 K — a whopping amount for the early ’80s. They also could accept loads of 8-inch floppies. It even had a light pen, which seems exotic today but was actually fairly common back then.

When we heard you could go to 220 K of memory, we assumed it used a version of CP/M or MP/M that understood bank switching. Nope. They developed their own multiuser operating system. The OS was totally in ROM, so finding out any details about it is difficult.

Their next computer was a cheaper version that only supported two terminals, the Holborn 7100. There were only 200 9100 systems sold (or at least, claimed to be sold), and presumably fewer of the stripped-down model.

By 1982, CP/M was rising, and the company realized that its OS was not catching on. That led to the Holborn 6100 which was a CP/M machine that could handle 192K of RAM. Same mod terminal, but a much smaller box that could pass for a floppy disk NAS today. They sold about 100 of these computers.

The next computer was to be the 6500, but the company filed for bankruptcy before any of them could be shipped. The bankruptcy proceedings revealed that the company had actually sold only 50 units of the 9100 and 7100 combined! They also had about $7 million in debt.

The post has lots of pictures, ads, and even an internal shot of one of the devices. You can imagine with 50 units in the wild, there is little left of the Holborn computers today. But if you happen to run across one, you should definitely rescue it!

Old computers are like actors. Some are remembered, and some are forgotten. Despite looking like a minicomputer, a typical mini of that era would have had a bitslice CPU, not a Z80.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Bluepad32 Brings All the Controllers To Your MCU
https://poliverso.org/display/0477a01e-20301726-baf86070d5ccca86
Bluepad32 Brings All the Controllers To Your MCU As much as we enjoy spinning up our own solutions, there are times when you’ve got to look at what’s on the market and realize you might be out of your league. For example, take Bluetooth game controllers. Sure, you could make your own with a microcontroller, some buttons, and a couple joysticks. But between the major players like


Bluepad32 Brings All the Controllers To Your MCU

15242513

As much as we enjoy spinning up our own solutions, there are times when you’ve got to look at what’s on the market and realize you might be out of your league. For example, take Bluetooth game controllers. Sure, you could make your own with a microcontroller, some buttons, and a couple joysticks. But between the major players like Microsoft, Nintendo, and Sony, as well as independent peripheral companies like 8BitDo, there’s some seriously impressive hardware out there that can be easily repurposed.

How, you ask? Well, Bluepad32 by [Ricardo Quesada] would be a great place to start. This Apache v2.0 licensed project allows you to easily interface with a wide array of commercially available BT controllers, and supports an impressive number of software and hardware platforms. Using the Arduino IDE on an ESP32? No problem. CircuitPython on the Pico W? Supported. There’s even example code provided for using it on Linux and Mac OS. Sorry Windows fans — perhaps there’s a sassy paperclip or sentient dog built into your OS that can instruct you further.
15242515A few of the controllers supported by Bluepad32.
The nature of the Bluetooth Human Interface Device (HID) protocol means that, at least in theory, pretty much all modern devices should be supported by Bluepad32 automatically. But even still, it’s hard not to be impressed by the official controller compatibility list. There’s also separate lists for Bluetooth mice and keyboards that are known to work with the project.

While it’s somewhat unlikely to be a problem in this particular community, there is an unusual quirk to this project which we think should at least be mentioned. Although Bluepad32 itself is free and open source software (FOSS), it depends on the BTstack library, which in turn uses a more ambiguous licensing scheme. BTstack is “open” in the sense that you can see the source code and implement it in your own projects, but its custom license precludes commercial use. If you want to use BTstack (and by extension, Bluepad32) in a commercial product, you need to contact the developers and discuss terms.

License gotchas aside, Bluepad32 is definitely a project to keep in the back of your mind for the future. You can always build your own controller if you’re looking a challenge, but you’ll have a hell of a time beating the decades of testing and development Sony has put into theirs.


reshared this


The Privacy Post ha ricondiviso questo.


The 2024 Business Card Challenge Starts Now
https://poliverso.org/display/0477a01e-33d3ae15-3319e0df59be9c1d
The 2024 Business Card Challenge Starts Now If you want to make circuits for a living, what better way to impress a future employer than to hand them a piece of your work to take home? But even if you’re just hacking for fun, you can still turn your calling into your calling card.We are inviting you to submit your coolest business card hacks for us all to admire, and the top three


The 2024 Business Card Challenge Starts Now

15242344

If you want to make circuits for a living, what better way to impress a future employer than to hand them a piece of your work to take home? But even if you’re just hacking for fun, you can still turn your calling into your calling card.

We are inviting you to submit your coolest business card hacks for us all to admire, and the top three entries will win a $150 DigiKey shopping spree. If your work can fit on a business card, create a project page for it over on Hackaday.io and enter it in the 2024 Business Card Contest. Share your tiny hacks!

To enter, create a project for your hacked business card over at Hackaday IO, and then enter it into the 2024 Business Card Challenge by selecting the pulldown on the left. It’s that easy.

Honorable Mentions


Since we always get more fantastic submissions than we have prizes, we love to recognize entries that stand out. These Honorable Mention categories to highlight those who rise to the challenge.

  • Wafer Thin: A “normal” business card is about 1 mm thick. That’s a tough ask for a fully functional project, but let’s just say that for this category, there’s no such thing as too thin. Let’s see what you can do.
  • Aesthetics: This category is for you artists out there. Squeeze the most beauty possible into a business card form factor.
  • Madman Muntz: Paper business cards are insanely cheap to produce – custom electronics projects, not so much. But clever component choice and corner cutting can go a long way. For this category, we’d like to see how inexpensively you can get your cards made.
  • Fun and Games: Nothing says “work” like a business card. Flip the script with a business card that’s a toy at heart.
  • Utilitarian: Can you actually get something useful done within the size limits? How much functionality can you fit in your wallet?


More Inspiration


Need some inspiration? Check out these business card projects on Hackaday.

Maybe one of the first business card hacks that we ever featured was Hackaday alum [Ian Lesnet]’s How-To: Web Server On A Business Card. This one’s probably a history lesson today, because it was done in the days of slow microcontrollers with no inbuilt WiFi. Check out that Ethernet dongle attachment!

Flashing forward to the present, [Ryan Chan] designed a business card that, in addition to his contact information, also has a complete Tic-Tac-Toe game built in. [Beast Devices]’s smart business cards do away with the battery entirely by drawing their power from NFC, and are probably eminently hackable too, thanks to those sweet test points for programming.
152423461524234815242350
[Michael Teeuw] designed these PCBs that sport small OLED screens to display contact info and even have a hidden easter egg. [Alex.puffer]’s card is classy and simple, and nobody out there needs to ask if he could have done it simply with a 555 timer.

Now it’s your turn. Head on over to Hackaday.io put your business card in the running. The contest runs between Tuesday, May 7, 2024 09:00 am PDT and Tuesday, July 2, 2024 09:00 am PDT, so get going.

Thanks again to DigiKey for sponsoring this contest with the $150 prizes!


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


New note by cybersecurity
https://poliverso.org/display/0477a01e-9366-3a71-e440-8b5451046603
Un nuovo attacco contro praticamente tutte le app VPN neutralizza il loro intero scopo https://arstechnica.com/security/2024/05/novel-attack-against-virtually-all-vpn-apps-neuters-their-entire-purpose/La vulnerabilità TunnelVision esiste dal 2002 e potrebbe essere già nota agli aggressori.TunnelVision, come i ricercatori hanno chiamato il loro attacco, nega in gran parte l'intero scopo e punto di


Un nuovo attacco contro praticamente tutte le app VPN neutralizza il loro intero scopo

La vulnerabilità TunnelVision esiste dal 2002 e potrebbe essere già nota agli aggressori.

TunnelVision, come i ricercatori hanno chiamato il loro attacco, nega in gran parte l'intero scopo e punto di forza delle VPN, ovvero incapsulare il traffico Internet in entrata e in uscita in un tunnel crittografato e mascherare l'indirizzo IP dell'utente. I ricercatori ritengono che colpisca tutte le applicazioni VPN quando sono connesse a una rete ostile e che non ci siano modi per prevenire tali attacchi tranne quando la VPN dell'utente funziona su Linux o Android. Hanno anche affermato che la loro tecnica di attacco potrebbe essere stata utilizzata fin dal 2002 e da allora potrebbe già essere stata scoperta e utilizzata in natura.

@Informatica (Italy e non Italy 😁)

Grazie a @:manjaro: Anon per la segnalazione

https://arstechnica.com/security/2024/05/novel-attack-against-virtually-all-vpn-apps-neuters-their-entire-purpose/


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


FPF Responds to the OMB’s Request for Information on Responsible Artificial Intelligence Procurement in Government
https://fpf.org/blog/fpf-responds-to-the-ombs-request-for-information-on-responsible-artificial-intelligence-procurement-in-government/
@privacy
On April 29, the Future of Privacy Forum submitted comments to the Office of Management and Budget (OMB) in response to the agency’s Request for Information (RFI) regarding responsible procurement of artificial intelligence (AI)

The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


256-Core RISC-V Megacluster
https://poliverso.org/display/0477a01e-0c67c34e-3597220f4da31055
256-Core RISC-V Megacluster Supercomputers are always an impressive sight to behold, but also completely unobtainable for the ordinary person. But what if that wasn’t the case? [bitluni] shows us how it’s done with his 256-core RISC-V megacluster https://www.youtube.com/watch?v=lh93FayWHqw.While the CH32V family of microcontrollers it’s based on aren’t nearly as powerful as what you’d traditionall


256-Core RISC-V Megacluster

15236841

Supercomputers are always an impressive sight to behold, but also completely unobtainable for the ordinary person. But what if that wasn’t the case? [bitluni] shows us how it’s done with his 256-core RISC-V megacluster.

While the CH32V family of microcontrollers it’s based on aren’t nearly as powerful as what you’d traditionally find in a supercomputer, [bitluni] does use them to demonstrate a property of supercomputers: many, many cores doing the same task in parallel.

To recap our previous coverage, a single “supercluster” is made from 16 CH32V003 microcontrollers connected to each other with an 8-bit bus, with an LED on each and the remaining pins to an I/O expander. The megacluster is in turn made from 16 of these superclusters, which are put in pairs on 8 “blades” with a CH32V203 per square as a bridge between the supercluster and the main 8-bit bus of the megacluster, controlled by one last CH32V203.

[bitluni] goes into detail about designing PCBs that break KiCad, managing an overcrowded bus with 16 participants, culminating in a mesmerizing showcase of blinking LEDs showing that RC oscillators aren’t all that accurate.

https://www.youtube.com/embed/lh93FayWHqw?feature=oembed


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Usi software pirata? Che RedLine ti colga! Fate attenzione agli Infostealer!
https://poliverso.org/display/0477a01e-8fb8cd62-69bb2324c62d268d
Usi software pirata? Che RedLine ti colga! Fate attenzione agli Infostealer! Gli esperti di Kaspersky Lab riferiscono https://dfi.kaspersky.ru/stealers che lo scorso anno più della metà dei dispositivi attaccati dagli stealer nel mondo (55%) sono stati infettati dal https://www.redhotcyber.com/post/la-storia-del-virus-e-dei-malware/ RedLine. In totale,


Usi software pirata? Che RedLine ti colga! Fate attenzione agli Infostealer!

Gli esperti di Kaspersky Lab riferiscono che lo scorso anno più della metà dei dispositivi attaccati dagli stealer nel mondo (55%) sono stati infettati dal malware RedLine. In totale, nel 2023, circa 10 milioni di sistemi sono stati colpiti dai ladri di informazioni e il numero di infezioni è aumentato del 35% dal 2022 al 2023.
15236821
I ricercatori ricordano che RedLine è attiva dal 2020.

Questo malware consente agli aggressori di rubare login, password, cookie, dati di carte bancarie e portafogli crittografici, nonché di scaricare ed eseguire programmi di terze parti. RedLine viene distribuito, tra le altre cose, tramite e-mail di spam e downloader di terze parti.

Complessivamente, nel periodo 2020-2023, RedLine è stata utilizzata nel 51% dei casi di infezione dei dispositivi da parte di ladri. Seguono Vidar (17%) e Raccoon (circa il 12%).
15236823
In totale, tra il 2020 e il 2023, gli esperti hanno scoperto più di 100 tipi di infostealer. Allo stesso tempo, dal 2021 al 2023, la quota di attacchi che utilizzano nuove famiglie di malware di questo tipo è aumentata dal 4% al 28%. Ad esempio, nel 2023, il solo ladro di Lumma ha rappresentato oltre il 6% delle infezioni.

Va notato che i dati raccolti dai ladri vengono solitamente venduti ad altri criminali sulla darknet, ma talvolta vengono anche pubblicati gratuitamente. In questo modo alcuni hacker criminali cercano di aumentare la propria reputazione nella comunità.

L'articolo Usi software pirata? Che RedLine ti colga! Fate attenzione agli Infostealer! proviene da il blog della sicurezza informatica.


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


General Puropse AI Models can`t ignore copyright in the EU
https://poliverso.org/display/0477a01e-fb71e88f-5807bdd59580dafc
General Puropse AI Models can`t ignore copyright in the EUArtificial intelligence has posed serious challenges to our understanding of copyright. General-purpose models are trained on massive amounts of text and images in order to produce tools that can answer to a vast array of prompts.euractiv.com/section/artificia…


General Puropse AI Models can`t ignore copyright in the EU


Artificial intelligence has posed serious challenges to our understanding of copyright. General-purpose models are trained on massive amounts of text and images in order to produce tools that can answer to a vast array of prompts.


https://www.euractiv.com/section/artificial-intelligence/video/general-puropse-ai-models-cant-ignore-copyright-in-the-eu/


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


European Parliament’s recruitment application compromised in data breach
https://poliverso.org/display/0477a01e-7e5c7fde-040c434efab42437
European Parliament’s recruitment application compromised in data breachThe European Parliament sent on Monday (6 May) an internal notification to its staff, seen by Euractiv, about a data breach in the application PEOPLE, used for the recruitment of the institution's non-permanent staff.euractiv.com/section/cybersecu…


European Parliament’s recruitment application compromised in data breach


The European Parliament sent on Monday (6 May) an internal notification to its staff, seen by Euractiv, about a data breach in the application PEOPLE, used for the recruitment of the institution's non-permanent staff.


https://www.euractiv.com/section/cybersecurity/news/european-parliaments-recruitment-application-compromised-in-data-breach/


The Privacy Post reshared this.


The Privacy Post ha ricondiviso questo.


Kurz Gesagt: Wieso wir Piraten gegen den digitalen Euro sind


15.02.2024: Der digitale Euro ist ein Instrument, um unsere privaten Finanzen in einem bei Bargeld nie gekannten Maß zu überwachen, zu kontrollieren und zu begrenzen. Wir Piraten kämpfen für eure finanzielle Freiheit!
Questa voce è stata modificata (54 minuti fa)

reshared this


The Privacy Post ha ricondiviso questo.


Kurz Gesagt: Dank unserer Verfassungsklage: 16-jährige dürfen zur Europawahl


16.02.2024: Junge Menschen bekommen eine Stimme: An der Europawahl 2024 dürft ihr zum ersten Mal schon ab 16 teilnehmen. Wie eine Verfassungsbeschwerde u.a. von uns Piraten dazu beigetragen hat, erklären wir im Video.
Questa voce è stata modificata (53 minuti fa)

reshared this