securityaffairs.com/184967/sec…
#securityaffairs #hacking
SonicWall flags SSLVPN flaw allowing firewall crashes
SonicWall warns of a high-severity buffer overflow flaw in SonicOS SSLVPN (CVE-2025-40601) that lets attackers crash Gen7 and Gen8 firewalls.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/184967/sec…
#securityaffairs #hacking
SonicWall flags SSLVPN flaw allowing firewall crashes
SonicWall warns of a high-severity buffer overflow flaw in SonicOS SSLVPN (CVE-2025-40601) that lets attackers crash Gen7 and Gen8 firewalls.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Saving a Rental Ebike From the Landfill
One of the hardest things about owning a classic car is finding replacement parts. Especially if the car is particularly old or rare, or if the parent company is now out of business, sometimes this can be literally impossible and a new part will have to be manufactured from scratch. The same is true of bicycles as well, and there are plenty of defunct bicycle manufacturers to choose from. [Berm Peak] found a couple old rental ebikes from a company that’s not in business anymore and set about trying to get them working again. (Video, embedded below.)
Of course, unlike many classic cars, ebikes are encumbered by proprietary electronics and software that are much harder to replace than most physical components. As a result, these bikes get most of their electronics pulled out and directly replaced. This bike also had a seized motor, so [Berm Peak] replaced it with another hub motor he had in his shop. Some of the other highlights in the build include a custom 3D-printed latching mechanism for the battery’s attachment point at the frame, a 3D printed bezel for the new display and control unit, and the reuse of some of the other fun parts of the bike like the front basket and integrated headlight.
There are a few reasons for putting so much work into a bike like this. For this specific bike at least, the underlying components are worth saving; the sturdy metal frame and belt drivetrain are robust and won’t need much maintenance in the long term. It also only cost around $500 in parts to build a bike that would take around $2,000 to purchase new, so there’s some economic incentive as well. And in general it’s more fun and better for the world to fix things like this up and get them running again rather than buying something new off the shelf. And while proprietary electronics like those found on this bike are ubiquitous in the ebike world, they’re not all completely closed-source.
youtube.com/embed/sCVs599IH6U?…
Prospettive future per i laureati in informatica e tecnologia
L’intelligenza artificiale sta cambiando il modo in cui i neolaureati in informatica affrontano il mondo del lavoro. Non si tratta di sparizioni improvvise di posti di lavoro, ma di una trasformazione dei ruoli entry-level in programmazione e sviluppo. Quello che prima era “scrivere, testare, correggere” oggi si fa con strumenti di IA che danno una mano, e questo significa che il lavoro di base non è più l’unico elemento determinante.
Gli sviluppatori junior oggi devono affrontare compiti che richiedono creatività, pensiero critico e collaborazione. Architettura software, progettazione dell’interfaccia, integrazione dei sistemi, ethical computing: tutti aspetti che un tempo sembravano riservati agli esperti, oggi sono fondamentali già nelle prime esperienze professionali.
Gli strumenti di IA rendono il lavoro più veloce: se prima scrivere dieci righe di codice funzionante al giorno era la norma, oggi si possono fare molte più cose. Ma la conoscenza delle basi resta imprescindibile, perché l’IA suggerisce la via ma non può sostituire completamente il giudizio umano.
Gli studenti lo percepiscono già.
Un sondaggio condotto nel gennaio 2024 su 1.250 studenti tra college biennali e quadriennali ha mostrato che molti stanno già orientando i propri corsi e le aspirazioni professionali in funzione dell’IA. Il 14% ha cambiato addirittura corso di laurea, mentre un altro 34% ne ha sentito almeno un’influenza. Le discipline umanistiche restano meno toccate: solo il 7% segnala cambiamenti, rispetto al 22% nelle discipline interdisciplinari.
Quasi tre quarti degli intervistati sperano che le università li aiutino concretamente a prepararsi a lavorare con l’IA. Non basta saper scrivere codice: vogliono capire come l’IA si applica concretamente in settori come sanità, finanza, energia o logistica.
Le università stanno cercando di adeguarsi. Hanno introdotto master, corsi specifici e programmi interdisciplinari, oltre a corsi che affrontano gli impatti etici e sociali dell’intelligenza artificiale. Alcuni permettono a studenti di discipline umanistiche di acquisire conoscenze pratiche di machine learning; altri puntano sull’esperienza diretta con tirocini e partnership con aziende. L’obiettivo è chiaro: non basta la teoria, servono competenze reali, spendibili sul mercato del lavoro.
Nonostante alcune incertezze economiche, l’informatica resta un settore tra i più remunerativi, soprattutto per chi sviluppa competenze in IA, sicurezza, dati e cloud. L’intelligenza artificiale non elimina solo posti di lavoro: ne crea di nuovi.
Basti pensare all’agricoltura: droni intelligenti che monitorano colture, diagnosticano parassiti e malattie con algoritmi di IA, e permettono interventi mirati. Cinque anni fa queste figure professionali non esistevano; oggi sono realtà, e richiedono competenze miste tra tecnologia, dati e applicazioni pratiche.
Per gli insegnanti la sfida è enorme.
Devono bilanciare l’insegnamento delle basi – algoritmi, strutture dati – con tecnologie in continuo cambiamento. E devono imparare a stare al passo, perché non si può insegnare ciò che non si conosce davvero.
Le scuole più attente collaborano con professionisti del settore e aggiornano i programmi di studio in tempo reale, così da preparare gli studenti a lavori concreti, oggi e in futuro.
In sintesi, i giovani sviluppatori non possono più limitarsi a fare pratica sul codice. Devono pensare, progettare, collaborare e imparare a convivere con l’IA, che è una mano in più ma anche una prova costante delle loro capacità.
L'articolo Prospettive future per i laureati in informatica e tecnologia proviene da Red Hot Cyber.
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat.
L’attenzione si è concentrata sul Raspberry Pi, utilizzato dagli aggressori per accedere all’infrastruttura di due banche indonesiane. Tuttavia, è emerso che l’intrusione fisica nello sportello bancomat era solo una parte di un’operazione criminale più ampia, strutturata per controllare l’intero processo, dalla compromissione dell’host al prelievo di contanti, attraverso una rete di proxy.
Secondo Group-IB, UNC2891 ha condotto tre distinte intrusioni: contro una banca nel febbraio 2022, contro un’altra nel novembre 2023 e poi ha fatto ritorno alla prima nel luglio 2024.
In tutti i casi è stato utilizzato lo stesso packaging STEELCORGI, consentendo di collegare gli incidenti. Durante la prima intrusione, gli aggressori hanno ottenuto il controllo di oltre 30 sistemi, assicurandosi una presenza a lungo termine nell’infrastruttura dell’organizzazione.
Il rapporto mostra che l’interferenza tecnica era solo una parte del piano complessivo. Il gruppo reclutava attivamente dei proxy per prelevare fondi, pubblicando annunci su motori di ricerca e canali anonimi. La consegna delle attrezzature per la gestione delle carte clonate veniva gestita tramite servizi di posta elettronica e il processo di prelievo veniva controllato da remoto, tramite TeamViewer o istruzioni vocali dei coordinatori.
L’elemento chiave del complesso di attacco era il modulo malware CAKETAP, un rootkit modificato che intercettava e modificava i messaggi all’interno della logica degli sportelli bancomat, bypassando la verifica del PIN. Inoltre, CAKETAP interferiva con le risposte ARQC dei moduli hardware HSM, consentendo l’utilizzo di carte contraffatte come se fossero legittime. Dato l’uso attivo dell’accesso fisico, questa combinazione ha permesso al gruppo di operare praticamente inosservato.
Un set di programmi sviluppati su misura ha garantito la presenza persistente all’interno dell’infrastruttura. TINYSHELL ha creato connessioni nascoste al server C&C tramite DNS dinamico; SLAPSTICK ha raccolto le credenziali utilizzando la libreria PAM precedentemente implementata; SUN4ME ha costruito un diagramma della rete interna e ha identificato gli host di interesse; sono stati forniti canali di comunicazione alternativi tramite tunneling DNS , connessioni Open VPN e canali HTTPS sicuri.
Per nasconderne la presenza, sono stati utilizzati gli strumenti LOGBLEACH e MIGLOGCLEANER per rimuovere le tracce dai log. Ulteriori script di init e file di servizio systemd hanno attivato backdoor dopo il riavvio. La visibilità dei moduli dannosi è stata ridotta mascherandoli con nomi di sistema comuni e utilizzando tecniche di montaggio /proc, che ne hanno ostacolato l’analisi.
Group-IB collega tutti e tre gli episodi tramite chiavi crittografiche identiche incorporate in STEELCORGI. Questa ripetizione di artefatti chiave in periodi diversi indica un singolo team operativo da diversi anni e dotato delle risorse necessarie per la manutenzione dell’infrastruttura, la logistica e la gestione remota della rete di prima linea.
Gli analisti sottolineano che il calo degli incidenti di alto profilo agli sportelli bancomat non significa che la minaccia sia scomparsa. L’esempio della norma UNC2891 dimostra che l’attenzione si è spostata su schemi combinati, in cui l’intrusione fisica è abbinata a un’approfondita preparazione tecnica e la catena di prelievo è progettata con la stessa cura dei meccanismi dannosi della banca.
L'articolo Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat proviene da Red Hot Cyber.
Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale
Google ha ampliato le funzionalità del suo servizio di intelligenza artificiale Gemini aggiungendo all’app e alla versione web uno strumento per verificare la presenza di segni di generazione automatica nelle immagini. Questa funzionalità sembra un passo logico: i contenuti visivi vengono sempre più spesso creati utilizzando modelli di intelligenza artificiale e la domanda di metodi per distinguere le immagini reali da quelle sintetiche è in crescita.
Il nuovo rilevatore si basa sul sistema SynthID, ovvero marcatori digitali invisibili all’occhio umano, introdotto nel 2023. Sono incorporati nelle immagini create dai generatori di Google e persistono anche dopo un ridimensionamento o un’elaborazione parziale. Per questo motivo, il controllo funziona solo con contenuti creati appositamente utilizzando i modelli di Google.
Se una foto non ha una filigrana integrata, lo strumento non può determinare in modo affidabile se l’immagine è stata creata dall’intelligenza artificiale. Testare contenuti creati da altri modelli conferma questa limitazione: Gemini a volte può fare ipotesi basandosi su piccoli indizi visivi, ma questo non può essere considerato un test definitivo.
SynthID è open source e Google ha persino stretto accordi con partner come Hugging Face e Nvidia, ma la maggior parte dei generatori utilizza approcci diversi. Ad esempio, ChatGPT utilizza lo schema di metadati C2PA, supportato da Microsoft, Adobe, Meta e altre aziende. Google ha annunciato l’intenzione di aggiungere la compatibilità con C2PA per espandere il rilevamento dei tag oltre il proprio ecosistema.
Ma anche questo aggiornamento non garantisce la sicurezza, poiché quest’estate i ricercatori dell’Università di Waterloo hanno sviluppato un metodo chiamato UnMarker che consente di rimuovere le filigrane dai modelli di intelligenza artificiale, incluso SynthID, in pochi minuti su una GPU Nvidia A100. Il team di Google DeepMind è giunto a conclusioni simili, osservando che i metadati C2PA sono ancora meno affidabili in alcuni scenari.
Contemporaneamente, l’azienda ha presentato una versione aggiornata del suo sistema di generazione di immagini, denominato Nano Banana Pro. Questo modello è basato sul Gemini 3 Pro ed è progettato per riprodurre con maggiore precisione il testo all’interno di una cornice, un punto debole dell’intelligenza artificiale visiva in passato.
L’algoritmo ora può generare infografiche e altri materiali in cui la leggibilità delle didascalie è importante. Anche la velocità di creazione dei contenuti è aumentata significativamente. Le immagini contengono ancora l’icona Gemini visibile e i tag SynthID invisibili.
In un test, Nano Banana Pro ha creato un’illustrazione appositamente a scopo dimostrativo e ha poi tentato di ripulirla da SynthID. Ma anche dopo aver rimosso le tracce, il sistema ha comunque riconosciuto l’immagine come generata.
Pertanto, la nuova funzionalità di Gemini aiuta a identificare alcune delle immagini create dagli strumenti di Google, ma non è universalmente applicabile. Rimuovere o distorcere le tracce incorporate è ancora possibile, il che significa che gli strumenti per verificare l’origine dei contenuti digitali rimangono solo uno dei modi per districarsi nel flusso di grafica sintetica.
L'articolo Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale proviene da Red Hot Cyber.
Prospettive future per i laureati in informatica e tecnologia
📌 Link all'articolo : redhotcyber.com/post/prospetti…
#redhotcyber #news #intelligenzaartificiale #sviluppows #programmazione #neolaureati #compitecreativi #critici #ia #lavoro #conoscenzebasi #efficacia #ruolientrylevel #trasformazione
Prospettive future per i laureati in informatica e tecnologia
L'intelligenza artificiale cambia il modo in cui i neolaureati in informatica affrontano il lavoro, trasformando i ruoli entry-level e richiedendo nuove competenze.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
📌 Link all'articolo : redhotcyber.com/post/bancomat-…
#redhotcyber #news #cybersecurity #hacking #malware #raspberrypi #bancomat #intrusioni #unc2891 #groupib #banche #indonesia #sicurezzainformatica #cybercrime
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Una campagna di attacco agli sportelli bancomat è stata scoperta da Group-IB, con tecniche avanzate per accedere all'infrastruttura di banche indonesiane.Redazione RHC (Red Hot Cyber)
reshared this
Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale
📌 Link all'articolo : redhotcyber.com/post/google-ge…
#redhotcyber #news #intelligenzaartificiale #google #gemini #synthid #immaginisintetiche #contenutivisivi #modellidiintelligenzaartificiale #ricercadimetodi #rilevatore #marcatoridigitali #intelligenzartificialegenerativa #cybersecurity
Google Gemini migliora la verifica delle immagini generate con l'intelligenza artificiale
Google aggiorna Gemini con uno strumento per verificare le immagini create con l'intelligenza artificiale, ma la sicurezza non è garantita.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
145 - Occhio! Questo SMS dice che è lo SPID. Ma non è lo SPID. È una trappola - Marco Camisani Calzolari
Occhio! Questo SMS dice che è lo SPID. Ma non è lo SPID. È una trappola. Arriva un messaggio sul telefono: “Accesso sospetto al tuo SPID, verifica subito.” Logo perfetto, tono istituzionale, link che sembra ufficiale. Ma non è lo SPID.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
DIY Polyphonic Synth Sings in 8-Part Harmony
There’s just something about an analog synthesizer. You’d think that for electronic music, digital sampling would have totally taken over by now, but that’s really not true. The world of analog synths is alive and well, and [Polykit] has a new, open-source polyphonic synthesizer to add to the ever-growing chorus of electronic instruments.
The analog part is thanks to the eight identical voice cards that plug into the machine’s mainboard: each one has a voltage controlled oscillator to generate tones, an envelope generator, multiple voltage-controlled amplifiers, and even a pole mixing filter which is also, yes, voltage controlled. Each voice card outputs stereo, and yes, there are controllable mixing circuits for left and right output.
All that voltage control means a lot of lines from digital-to-analog converters (DACs), because while this is an analog synth, it does have a MIDI interface, and that means that a microcontroller needs to be able to speak voltage. In this case, the brains are an ATmega2560. Instead of stacking the board with enough expensive DACs to interpret the MCU’s digital signals, [Polykit] is instead is using some clever tricks to get more work out of the one DAC he has. Some things get tied together on all eight voices, like the envelope parameters; other values are run through a demultiplexer to make the most possible use of the analog lines available. Of course that necessitates some latching circuitry to hold the demuxed values on those lines, but it’s still cheaper than multiple high-quality DACs.
It’s a well-thought out bit of kit, down to the control panel and acrylic case, and the writeup is worth reading to get the full picture. The voice cards, main board and control board all have their own GitHub repositories you can find at the bottom of the main page. If you’re into video, [Polykit] has a whole series on this project you might want to check out on Makertube; we’ve embedded the first one below.
If you want to get your toes wet in the wonderful world of synthesizers, this library of seventy synths is an amazing place to start, because it has great simple projects.
Thanks to [Polykit] for the tip!
makertube.net/videos/embed/aHq…
Assistive Radio Tells You What You Can’t See
We think of radios as audio devices, but for people who are visually impaired, it can be difficult to tell which channel you are listening to at any given time. [Sncarter] has a family member with vision impairment and built a radio to help her. Unfortunately, it was difficult to replicate, so he decided to try again. The result is an FM radio that provides audible status notifications about power and frequency. Check it out in the video below.
This isn’t just some hacked-up commercial radio, but a ground-up design that uses a TEA5767 with an ATMega328 for control. There is an LCD for when someone else might use the radio and an audio amplifier. He built the prototype on a breadboard, but moved the finished product to a PCB.
It isn’t just the electronics and the sound that are assistive. The case has raised bosses to help the user find things like the switch and rotary encoder. The Arduino can speak frequency announcements, although the quality of the voice is something he wants to tackle in the next revision.
These radios on a chip give you many design options. These same ideas can be useful for audiobook players, too.
youtube.com/embed/k918V9Mndko?…
Com groups: come un moderatore è finito dietro le sbarre
@Informatica (Italy e non Italy 😁)
Nel sottobosco digitale di Telegram, dove l’anonimato e la crittografia offrono un rifugio apparentemente sicuro, si annidano comunità criminali sempre più strutturate e spietate. Una di queste, un “Com group” dedicato allo sfruttamento sessuale di minori, è finita nel mirino della National Crime
Informatica (Italy e non Italy 😁) reshared this.
#CyberSecurity
insicurezzadigitale.com/com-gr…
Com groups: come un moderatore è finito dietro le sbarre - (in)sicurezza digitale
Nel sottobosco digitale di Telegram, dove l’anonimato e la crittografia offrono un rifugio apparentemente sicuro, si annidano comunità criminali sempreDario Fadda (inSicurezzaDigitale.com)
reshared this
DIY TENS Machine is a Pain-Relief PCB
Transcutaneous Electrical Nerve Stimulation (TENS) is one of those things that sounds like it must be woo when you first hear of it. “A trickle of current that can deal with chronic pain better than the pills we’ve been using for decades? Yeah, and what chakras do you hook this doo-hickie up to?” It seems too good to be true, but in fact it’s a well-supported therapy that has become part of scientific medicine. There are no crystals needed, and you’re applying electrodes to the effected area, not your chakras. Like all medical devices, it can be expensive if you have to buy the machine out-of-pocket… but it is just a trickle of current. [Leon Hillmann] shows us its well within the range of hackability, so why not DIY?
[Leon]’s TENS machine is specifically designed to help a relative with hand problems, so breaks out electrodes for each finger, with one on the palm serving as a common ground. This type of TENS is “monophasic”– that is, DC, which is easier than balancing current flowing in two directions through quivering flesh. The direct current is provided at 32 V to the digit electrodes, safely kept to a constant amperage with a transistor-based current limiting circuit. The common ground in the palm is pulsed at a rate set by an ATmega32U4 and thus controllable: 14 Hz is given as an example.
Obviously if you want to reproduce this work you’re doing it at your own risk and need to consult with relevant medical professionals (blah blah blah, caveat gluteus maximus) but this particular sort of medical device is a good fit for the average hacker. Aside from prosthetics, we haven’t seen that much serious medical hacking since the pandemic. Still, like with synthesizing medical drugs, this is the kind of thing you probably don’t want to vibe code.
Building an Acoustic Radiometer
A Crookes radiometer, despite what many explanations claim, does not work because of radiation pressure. When light strikes the vanes inside the near-vacuum chamber, it heats the vanes, which then impart some extra energy to gas molecules bouncing off of them, causing the vanes to be pushed in the opposite direction. On the other hand, however, it is possible to build a radiometer that spins because of radiation pressure differences, but it’s easier to use acoustic radiation than light.
[Ben Krasnow] built two sets of vanes out of laser-cut aluminium with sound-absorbing foam attached to one side, and mounted the vanes around a jewel bearing taken from an analog voltmeter. He positioned the rotor above four speakers in an acoustically well-sealed chamber, then played 130-decibel white noise on the speakers. The aluminium side of the vanes, which reflected more sound, experienced more pressure than the foam side, causing them to spin. [Ben] tested both sets of vanes, which had the foam mounted on opposite sides, and they spun in opposite directions, which suggests that the pressure difference really was causing them to spin, and not some acoustic streaming effect.
The process of creating such loud sounds burned out a number of speakers, so to prevent this, [Ben] monitored the temperature of a speaker coil at varying amounts of power. He realized that the resistance of the coil increased as it heated up, so by measuring its resistance, he could calculate the coil’s temperature and keep it from getting too hot. [Ben] also tested the radiometer’s performance when the chamber contained other gasses, including hydrogen, helium, carbon dioxide, and sulfur hexafluoride, but none worked as well as air did. It’s a bit counterintuitive that none of these widely-varying gasses worked better than air did, but it makes sense when one considers that speakers are designed to efficiently transfer energy to air.
It’s far from an efficient way to convert electrical power into motion, but we’ve also seen several engines powered by acoustic resonance. If you’d like to hear more about the original Crookes radiometers, [Ben]’s also explained those before.
youtube.com/embed/lAeJvZfVLbE?…
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il software di sorveglianza Pegasus.
La vicenda, aperta ormai da diversi anni, trae origine da una denuncia di WhatsApp dopo la scoperta di un attacco su larga scala ai propri utenti. L’operazione sfruttava vulnerabilità “zero-day” e tecniche “zero-click”, permettendo l’installazione dello spyware senza alcuna azione da parte delle vittime.
Lo scorso ottobre la giudice Phyllis Hamilton ha stabilito che i server di WhatsApp erano stati impiegati in maniera impropria, consentendo l’infezione di circa 1.500 dispositivi. Secondo la sentenza, NSO avrebbe aggirato i sistemi di sicurezza della piattaforma e instradato traffico malevolo attraverso la sua rete. Da qui l’ingiunzione che impedisce all’azienda di continuare a sfruttare l’infrastruttura del servizio di messaggistica per distribuire malware.
NSO Group, nel tentativo di ribaltare la decisione, sostiene che il divieto mette a rischio la sopravvivenza stessa dell’azienda e compromette le attività di governi e agenzie di sicurezza che utilizzano Pegasus per indagini e operazioni contro il terrorismo.
La società accusa inoltre il tribunale di aver frainteso il funzionamento del software e di aver interpretato in modo errato il Computer Fraud and Abuse Act statunitense, influenzando così l’esito del procedimento.
Dal canto suo, WhatsApp respinge le argomentazioni di NSO e considera il ricorso un ulteriore tentativo di sottrarsi alle responsabilità.
Un portavoce della piattaforma ha ribadito che manipolare le comunicazioni degli utenti e sostituire i meccanismi di sicurezza viola la legge americana, e ha annunciato l’intenzione di chiedere la conferma definitiva del divieto in appello.
L'articolo “Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus proviene da Red Hot Cyber.
reshared this
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
📌 Link all'articolo : redhotcyber.com/post/vogliamo-…
#redhotcyber #news #nsoGroup #whatsapp #pegasus #cybersecurity #hacking #malware #spyware #california #nsogroup #whatappegasus #mobilemalware #cyberattack
"Vogliamo Hackerarvi Ancora!". La NSO Group non ci sta nella causa di WhatsApp per Pegasus
La società israeliana NSO Group contesta la sentenza che le impedisce di usare l'infrastruttura WhatsApp per il malware Pegasus, citando violazioni della legge statunitense.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Più Comella, meno Fanizza. L'email in cui il segretario generale del Garante della privacy chiede di violare la privacy dei dipendenti del Garante
Le ragioni delle dimissioni del segretario generale del Garante della privacy, Angelo Fanizza, non sono state rese note ufficialmente, ma hanno a che fare con la richiesta di Fanizza al dirigente della sicurezza informatica, Cosimo Comella, di acquisire molte informazioni dai computer dei dipendenti del Garante
ilpost.it/flashes/mail-garante…
La mail in cui il segretario generale del Garante della privacy chiede di violare la privacy dei dipendenti del Garante
E la notevole risposta negativa che ha poi portato alle sue dimissioniIl Post
reshared this
RavynOS: Open Source MacOS with Same BSD Pedigree
That MacOS (formerly OS X) has BSD roots is a well-known fact, with its predecessor NeXTSTEP and its XNU kernel derived from 4.3BSD. Subsequent releases of OS X/MacOS then proceeded to happily copy more bits from 4.4BSD, FreeBSD and other BSDs.
In that respect the thing that makes MacOS unique compared to other BSDs is its user interface, which is what the open source ravynOS seeks to address. By taking FreeBSD as its core, and crafting a MacOS-like UI on top, it intends to provide the MacOS UI experience without locking the user into the Apple ecosystem.
Although FreeBSD already has the ability to use the same desktop environments as Linux, there are quite a few people who prefer the Apple UX. As noted in the project FAQ, one of the goals is also to become compatible with MacOS applications, while retaining support for FreeBSD applications and Linux via the FreeBSD binary compatibility layer.
If this sounds good to you, then it should be noted that ravynOS is still in pre-release, with the recently released ravynOS “Hyperpop Hyena” 0.6.1 available for download and your perusal. System requirements include UEFI boot, 4+ GB of RAM, x86_x64 CPU and either Intel or AMD graphics. Hardware driver support for the most part is that of current FreeBSD 14.x, which is generally pretty decent on x86 platforms, but your mileage may vary. For testing systems and VMs have a look at the supported device list, and developers are welcome to check out the GitHub page for the source.
Considering our own recent coverage of using FreeBSD as a desktop system, ravynOS provides an interesting counterpoint to simply copying over the desktop experience of Linux, and instead cozying up to its cousin MacOS. If this also means being able to run all MacOS games and applications, it could really propel FreeBSD into the desktop space from an unexpected corner.
like this
reshared this
Digital Omnibus – Ecco una prima analisi giuridica del suo impatto regolatorio, a cura dei legali di NOYB
Questa settimana è uscito il “Digital Omnibus”. noyb sta attualmente lavorando a un’analisi scritta approfondita che speriamo di pubblicare nei prossimi giorni. In anteprima, abbiamo riunito in un video i membri del team che hanno lavorato sui vari aspetti della proposta Omnibus della Commissione Europea, per approfondire argomenti selezionati (la nuova definizione di dati personali, la nuova esenzione per la ricerca, le limitazioni alle norme sulla trasparenza e le nuove regole sull’accesso alle apparecchiature terminali).
noyb (None of Your Business), l’organizzazione che si batte per il rispetto della protezione dei dati personali, già resa illustre dalle numerose sentenze che le hanno dato ragione, solleva un forte allarme riguardo al Digital Omnibus, descrivendolo come un potenziale “più grande rollback dei diritti fondamentali digitali nella storia dell’UE”. A tal fine ha presentato un video estremamente interessante che riunisce i membri del team che hanno lavorato sui vari aspetti della proposta Omnibus della Commissione Europea, per approfondire argomenti selezionati (la nuova definizione di dati personali, la nuova esenzione per la ricerca, le limitazioni alle norme sulla trasparenza e le nuove regole sull’accesso alle apparecchiature terminali).
Questo post verrà ripubblicato nella comunità Lemmy @[url=https://feddit.it/c/privacypride]privacypride@feddit.it[/url]
Questo è il video pubblicato sul sito di NOYB, mentre di seguito pubblicheremo un riassunto dei diversi temi sollevati
Le principali Preoccupazioni rispetto ai Contenuti del “Digital Omnibus”
Le modifiche proposte indebolirebbero significativamente le tutele previste dal GDPR:
1. Ridefinizione del “Dato Personale”
La modifica proposta andrebbe a ridefinire la nozione stessa di “dato personale” in modo da escludere dalla protezione del GDPR interi settori o tipi di dati. Se i dati utilizzati per il tracciamento online o per l’ecosistema della pubblicità programmatica (che si basa su ID univoci e pseudonimi) venissero esclusi dall’ambito del GDPR, intere industrie di data broker potrebbero operare fuori dalle attuali regole di protezione dei dati.
2. Deroghe e Favoritismi per l’Intelligenza Artificiale (AI)
Verrebbe proposta l’introduzione di disposizioni che favoriscono l’utilizzo dei dati per l’addestramento e l’operatività dei sistemi di Intelligenza Artificiale (IA).
Invece di applicare le stesse regole a tutte le tecnologie. Ampliando, ad esempio, la nozione di “interesse legittimo” per le finalità di addestramento dei sistemi di AI, si creerebbe un regime di favore per l’AI, in una sorta di “Neutralità Tecnologica Inversa”.
Le proposte consentiranno, o almeno qusto è il timore di NOYB una forma di auto-classificazione o auto-declassificazione dei sistemi di AI, eliminando trasparenza e accountability (responsabilità).
3. Indebolimento del Consenso e del Tracciamento
La modifica proposta potrebbe spostare l’Europa da un sistema di opt-in (dove il consenso è richiesto prima di tracciare) a qualcosa di più vicino a un opt-out (dove l’utente deve attivamente rifiutare per fermare il tracciamento). Questo ridurrebbe la sovranità decisionale dell’utente sui propri dati, rendendo molto più difficile per i cittadini europei bloccare il tracciamento online.
4. Limitazioni sui Diritti degli Interessati e sulla Compliance
Con le modifiche proposte si determinerebbe una potenziale introduzione di una nuova soglia per la segnalazione di violazioni dei dati personali e possibili deroghe ai diritti degli interessati (come il diritto di accesso o opposizione). Limitazioni come queste indebolirebbero le protezioni fondamentali per le persone e rappresenterebbero una sfida significativa per i professionisti della protezione dei dati (come i DPO), che dovrebbero aggiornare in modo massivo policy e procedure.
5. Integrazione con l’EU Business Wallet
La previsione di un’integrazione del Digital Omnibus con il futuro lancio dell’EU Business Wallet, modellato sull’EU Digital Identity Wallet per i cittadini, con l’applicazione di nuovi principi e tempistiche “irrealistiche” solleva dubbi sulla fattibilità e sulla sicurezza, soprattutto per i professionisti della cybersecurity, a causa dell’impatto sulla superficie di attacco dei dispositivi personali.
Il Contesto: Competitività vs. Tutela
Il Digital Omnibus è presentato dalla Commissione come uno sforzo per armonizzare e semplificare le attuali regole digitali dell’UE, con l’obiettivo dichiarato di migliorare la competitività delle imprese europee nell’era digitale e dell’AI. Tuttavia le analisi di NOYB mostrano come questo tentativo di semplificazione e impulso all’innovazione venga fatto a costo di compromettere le protezioni fondamentali stabilite dal GDPR, in particolare a causa di due fattori:
- Pressioni Geopolitiche: le pressioni da parte di potenze extra-UE (come gli USA) rischiano di compromettere la sovranità tecnologica europea.
- Bilanciamento a Rischio: il tentativo di operare in un contesto “AI-driven” rischia di sacrificare i principi di trasparenza, equità, responsabilità e i diritti degli interessati sull’altare dell’innovazione.
Azioni Suggerite dai legali di NOYB
Per le aziende e i professionisti della compliance (DPO e addetti ai lavori), l’analisi suggerisce una preparazione proattiva in vista di questi probabili stravolgimenti normativi:
- Monitoraggio costante dell’evoluzione legislativa.
- Revisione delle policy e dei processi interni di trattamento dei dati.
- Valutazione degli impatti specifici per le attività basate sull’Intelligenza Artificiale.
- Formazione e sensibilizzazione del personale.
La conclusione è quindi drammatica; le modifiche del Digital Omnibus rappresentano una minaccia diretta ai principi cardine del GDPR e alla protezione dei dati dei cittadini europei.
Ringraziamo @noybeu per il video pubblicato che fa capire bene lo sforzo dei legali dell’organizzazione per la valutazione degli impatti normativi! E ricordate che è possibile sostenere economicamente il loro impegno per un’Europa più rispettosa della privacy dei propri cittadini
Qui potete trovare il link alla pagina del blog di NOYB: noyb.eu/en/digital-omnibus-fir…
Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata
Segui il canale di InformaPirata
informapirata.it/2025/11/22/di…
informapirata.it/2025/11/22/di…
Digital Omnibus - First Legal Analysis
The noyb team did a first anaylsis of the Digital Omnibus - focusing on the problems of the proposal in practice and for users and companies.noyb.eu
like this
reshared this
securityaffairs.com/184941/apt…
#securityaffairs #hacking
BadAudio malware: How APT24 scaled its cyberespionage through supply chain attacks
APT24 used supply chain attacks and varied techniques to deploy the BadAudio malware in a long-running cyberespionage campaign.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
WhatsApp cambia pelle, ma la privacy resta nuda: l'analisi di Signorina37
Quando un’app di messaggistica ha 3.5 miliardi (su un totale di 8 miliardi di “terran” – troppi) di account attivi non è più “solo” un’app: è un’infrastruttura planetaria. Oggi WhatsApp regge una fetta enorme della comunicazione privata e professionale (pure scam, ma questo lo lasciamo per un altro contenuto) nel mondo.
Negli ultimi mesi due cose si sono incrociate:
- una ricerca dell’Università di Vienna che ha dimostrato quanto sia stato facile enumerare praticamente tutti gli account WhatsApp partendo dai numeri di telefono (paper)
- la decisione di WhatsApp di spingere verso l’uso di username al posto del numero nelle interazioni (fonte)
Mettiamole insieme, numeri alla mano, e vediamo cosa succede davvero “prima e dopo” gli username.
ransomnews.online/blog/whatsap… (traduzione a metà pagina)
reshared this
In uscita nei cinema l'ultimo capolavoro italiano: 20.000 DVD sotto i mari! 🎬
Una storia epica di archiviazione digitale, misteri sommersi e tanta… privacy compliance. 💾🌊
Non perderti questa avventura unica nel suo genere!
Da ieri nei cinema italiani!
#redhotcyber #meme4cyber #meme #comico #cyber #hacking #hacker #infosec #infosecurity #quotes #meme #comica #vignette #citazioni #cybersec #cybercrime #awareness #meme #memetime
Cybersecurity & cyberwarfare reshared this.
Why Do We Love Weird Old Tech?
One of our newer writers, [Tyler August], recently wrote a love letter to plasma TV technology. Sitting between the ubiquitous LCD and the vanishing CRT, the plasma TV had its moment in the sun, but never became quite as popular as either of the other display techs, for all sorts of reasons. By all means, go read his article if you’re interested in the details. I’ll freely admit that it had me thinking that I needed a plasma TV.
I don’t, of course. But why do I, and probably a bunch of you out there, like old and/or odd tech? Take [Tyler]’s plasma fetish, for instance, or many people’s love for VFD or nixie tube displays. At Supercon, a number of people had hit up Apex Electronics, a local surplus store, and came away with some sweet old LED character displays. And I’ll admit to having two handfuls of these displays in my to-hack-on drawer that I bought surplus a decade ago because they’re so cute.
It’s not nostalgia. [Tyler] never had a plasma growing up, and those LED displays were already obsolete before the gang of folks who had bought them were even born. And it’s not simply that it’s old junk – the objects of our desire were mostly all reasonably fancy tech back in their day. And I think that’s part of the key.
My theory is that, as time and tech progresses, we see these truly amazing new developments become commonplace, and get forgotten by virtue of their ever-presence. For a while, having a glowing character display in your car stereo would have been truly futuristic, and then when the VFD went mainstream, it kind of faded into our ambient technological background noise. But now that we all have high-res entertainment consoles in our cars, which are frankly basically just a cheap tablet computer (see what I did there?), the VFD becomes an object of wonder again because it’s rare.
Which is not to say that LCD displays are anything short of amazing. Count up the rows and columns of pixels, and multiply by three for RGB, and that’s how many nanoscale ITO traces there are on the screen of even the cheapest display these days. But we take it for granted because we are surrounded by cheap screens.
I think we like older, odder tech because we see it more easily for the wonder that it is because it’s no longer commonplace. But that doesn’t mean that our current “boring” tech is any less impressive. Maybe the moral of the story is to try to approach and appreciate what we’ve got now with new eyes. Pretend you’re coming in from the future and finding this “old” gear. Maybe try to figure out how it must have worked.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Padre e figlio battono il record mondiale di velocità con un drone artigianale
defend.standoff365.com/?utm_so…Quest’estate, nel deserto di Dubai, si è verificato un volo che pochi si aspettavano di vedere da un quadricottero a batteria.
Il Peregreen 3 sperimentale ha raggiunto una velocità di 360,4 miglia orarie (circa 580 chilometri orari), battendo un record che resisteva da un anno.
All’epoca, solo i partecipanti al test ne erano a conoscenza, ma il 18 novembre, il blogger di YouTube Luke Maxima Bell ha finalmente rivelato il progetto e condiviso il filmato del volo. Il Guinness dei Primati ha confermato il risultato come nuovo record mondiale per quadricotteri elettrici telecomandati. Il record precedente, 350 chilometri orari, era ormai detenuto da un team svizzero.
La parte più interessante di questa storia non è solo la figura finale, ma anche il percorso intrapreso da Bell e suo padre per arrivarci. Il lavoro è iniziato in un normale garage. Luke e Mike hanno installato diverse stampanti 3D e le hanno utilizzate per creare un telaio sottile e curvo, perfezionandone l’aerodinamica quasi a mano. Hanno potuto stampare, assemblare e testare ogni nuova forma sul posto.
Grazie a questo, il quadricottero si è evoluto da un’iterazione all’altra letteralmente in giorni, non settimane.
Al centro di questo successo c’era una grande batteria ai polimeri di litio, che forniva una lunga accelerazione. Da essa si estendevano quattro bracci, ciascuno con un motore che faceva girare le eliche così velocemente che le pale scomparivano in un anello traslucido.
Il controllo avveniva tramite un telecomando con un proprio firmware: non c’era praticamente alcun ritardo, permettendo a Luke di regolare la traiettoria letteralmente al volo. Mike monitorava la telemetria: tensione, temperatura e prestazioni della batteria. Per garantire l’affidabilità, costruirono una propria protezione elettronica per impedire al velivolo di perdere il controllo in caso di un improvviso aumento di carico.
Un passaggio cruciale è stato l’accesso a un lungo tratto di spazio aereo desertico, fornito dalla Dubai Unmanned Aerial Systems. Qui, il team ha potuto lanciare ripetutamente prototipi senza disturbare nessuno nelle vicinanze.
Ma il calore ha rapidamente messo in luce i punti deboli del progetto. A temperature superiori a 43 °C, la portanza diminuiva e i motori si surriscaldavano a tal punto da perdere il loro aggancio magnetico.
Ciò ha portato a sbilanciamenti e incidenti. Dopo ogni guasto, il progetto è stato migliorato: sono stati installati motori resistenti al calore, sono state aggiunte alette di raffreddamento stampate, i montanti sono stati rinforzati e sono stati introdotti dei limitatori nel software.
Al sesto prototipo, il team aveva già un assetto funzionante. I lanci venivano effettuati all’alba, prima che l’aria si riscaldasse.
Dopo ogni volo, analizzavano i registri e tornavano con una versione aggiornata. Luke percorreva la linea di accelerazione prima del decollo per valutare la direzione del vento, e Mike sostituiva le batterie con la precisione di un meccanico di gara.
Il 22 giugno, tutto andò alla perfezione. Il Peregreen 3 si alzò dolcemente, entrò in linea retta e iniziò ad accelerare. A bordo era presente un modulo GPS che registrava ogni secondo del volo. Furono posizionati dei marcatori a terra e i rappresentanti del Guinness monitorarono la procedura. Il quadricottero rimase stabile per tutto il volo e raggiunse una velocità di 360,4 miglia orarie, un traguardo a cui il team lavorava da mesi.
Non si è trattato solo di un volo veloce: è stato il risultato di centinaia di riparazioni , decine di incidenti e della tenacia di due persone che hanno deciso di poter costruire un aereo da record in un garage.
L'articolo Padre e figlio battono il record mondiale di velocità con un drone artigianale proviene da Red Hot Cyber.
Baby’s First Synth was Daddy’s First Project
We absolutely adore inspired labor-of-love tales such as this one. [Alastair] wanted to build a synth for his daughter’s third birthday in spite of having no prior hardware knowledge. It became the perfect excuse to learn about CAD, microcontrollers, PCB design, and of course, 3D printing.
So, why a synth for a toddler? Aside from plain old ‘why not?’, the story goes that she received a Montessori busy-type board which she seemed to enjoy, and it reminded [Alastair] of the control surface of a synth. He wondered how hard it could be to build something similar that made sound and didn’t require constant button presses.
[Alastair] began his journey by dusting off a 15-year-old Arduino Inventors Kit. The initial goal was to get potentiometer readings and map them to 12 discrete values, and then emit MIDI messages. This was easy enough, and it was time to move to a synth module and an Elegoo Nano.
The full adventure is definitely worth the read. Be sure to check out the pink version in action after the break. You really don’t wanna miss the lil’ panda bear. Trust us.
youtube.com/embed/qboig3a0YS0?…
Thanks for the tip, [dole]!
securityaffairs.com/184935/sec…
#securityaffairs #hacking
U.S. CISA adds an Oracle Fusion Middleware flaw to its Known Exploited Vulnerabilities catalog
U.S. CISA adds an Oracle Fusion Middleware vulnerability to its Known Exploited Vulnerabilities catalog...Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
MediaWorld vende per errore iPad a 15 euro e poi li chiede indietro, ma può farlo davvero?
L'offerta incredibilmente vantaggiosa è comparsa ai possessori della carta fedeltà lo scorso 8 novembre. Dopo undici giorni l'azienda ha iniziato a contattare chi ha effettuato gli acquisti parlando di un “palese errore”
wired.it/article/mediaworld-ve…
MediaWorld, iPad a 15 euro venduti per errore e poi chiesti indietro: "Era un palese errore"
L'offerta è comparsa ai possessori della carta fedeltà l'8 novembre. Dopo 11 giorni MediaWorld ha iniziato a contattare chi ha effettuato gli acquisti degli iPad incriminatiElena Betti (Wired Italia)
reshared this
informapirata ⁂ likes this.
Informatica (Italy e non Italy 😁) reshared this.
It’s Hard to Make a (Good) Oscillator
There’s more to making an oscillator than meets the eye, and [lcamtuf] is here with a good primer on the subject. It starts with the old joke that if you need an oscillator it’s best to try to make an amplifier instead, but of course the real point here is to learn how to make not just a mere oscillator, but a good oscillator.
He does this by taking the oscillator back to first principles and explaining positive feedback on an amplifier, before introducing the Schmitt trigger, an RC circuit to induce a delay, and then phase shift. These oscillators are not complex circuits by any means, so understanding their principles should allow you to unlock the secrets of oscillation in a less haphazard way than just plugging in values and hoping.
Oscillation is a subject we’ve taken a deep dive into ourselves here at Hackaday, should you wish to learn any more. Meanshile [lcamtuf] is someone we’ve heard from here before, with a comparative review of inexpensive printed circuit board manufacturers.
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, che ha portato alla sua divulgazione.
Oracle ha corretto CVE-2025-61757 con le patch di ottobre 2025 e ha confermato che si tratta di un problema critico che può essere facilmente sfruttato senza autenticazione.
L’azienda di sicurezza l’ha descritta come una vulnerabilità critica di esecuzione di codice remoto pre-autenticazione in Oracle Identity Manager. L’exploit, che concatena una vulnerabilità di bypass dell’autenticazione e l’esecuzione di codice arbitrario, può consentire a un aggressore di compromettere completamente il sistema.
Searchlight Cyber ha avvertito giovedì che la vulnerabilità può “consentire agli aggressori di manipolare i flussi di autenticazione, aumentare i privilegi e muoversi lateralmente nei sistemi principali di un’organizzazione”, sottolineando che può “portare alla violazione dei server che gestiscono le informazioni personali identificabili (PII) e le credenziali degli utenti”.
“Ci sono diversi IP che stanno scansionando attivamente il bug, ma tutti utilizzano lo stesso user agent, il che suggerisce che potremmo avere a che fare con un singolo aggressore”, ha spiegato Ullrich. “Purtroppo non abbiamo catturato i corpi per queste richieste, ma erano tutte richieste POST”, ha aggiunto.
Il SANS Technology Institute ha utilizzato le informazioni tecniche e il codice PoC resi pubblici da Searchlight giovedì per controllare i propri registri honeypot alla ricerca di segnali di potenziale sfruttamento .
Secondo Johannes Ullrich di SANS, possibili casi di sfruttamento sono stati osservati più volte tra il 30 agosto e il 9 settembre, settimane prima che Oracle rilasciasse una patch.
L’esperto ha affermato che gli stessi indirizzi IP erano stati precedentemente visti mentre scansionavano il web alla ricerca di una vulnerabilità del prodotto Liferay (CVE-2025-4581) e conducevano scansioni che sembrano essere associate a bug bounty.
L'articolo Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi proviene da Red Hot Cyber.
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
📌 Link all'articolo : redhotcyber.com/post/oracle-so…
#redhotcyber #news #cybersecurity #hacking #oracle #identitymanager #cve202561757 #vulnerabilitacritica #esecuzionecodice #remotecodeexecution #sansautenticazione #privilegeescalation #patchdiottobre2025 #sicurezzainformatica
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Scoperta una vulnerabilità critica di esecuzione di codice remoto pre-autenticazione in Oracle Identity Manager, identificata come CVE-2025-61757.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike.
La società di cybersecurity ha infatti allontanato un dipendente ritenuto responsabile di aver condiviso con un gruppo di pirati informatici informazioni riservate sui sistemi interni dell’azienda.
Esaminati da TechCrunch, gli screenshot rivelavano dashboard interne, fra cui figurava un pannello Okta Single Sign-On (SSO) che i dipendenti adoperavano per accedere alle applicazioni dell’azienda.
Sebbene gli hacker abbiano affermato di aver ricevuto cookie di autenticazione, CrowdStrike sostiene che il suo centro operativo di sicurezza ha rilevato l’attività prima che qualsiasi accesso dannoso potesse essere pienamente stabilito.
Ha inoltre riportato che le immagini trapelate erano il risultato della condivisione delle immagini del proprio schermo da parte di un dipendente e non di un’intrusione sistemica nella rete.
“I nostri sistemi non sono mai stati compromessi e i clienti sono rimasti protetti per tutto il tempo. Abbiamo inoltrato il caso alle forze dell’ordine competenti”, ha dichiarato a TechCrunch Kevin Benacci, portavoce di CrowdStrike.
L’incidente, venuto alla luce nel tardo giovedì e nella mattinata di venerdì, ha comportato la fuga di screenshot interni su un canale Telegram pubblico gestito dal gruppo di cybercriminali noto come “Scattered Lapsus$ Hunters”.
Le fughe di dati sono emerse quando Scattered Lapsus$ Hunters, (un gruppo composto dall’unione di più gruppi di criminali informatici), ha pubblicato delle immagini che presumibilmente mostravano l’accesso all’ambiente interno di CrowdStrike.
Panoramica delle violazioni di Scattered Lapsus$ Hunters dal 2021 (Fonte pushsecurity)
Gli hacker criminali hanno affermato che queste immagini erano la prova di una compromissione più ampia ottenuta tramite una violazione da parte di terzi presso Gainsight, una piattaforma di customer success utilizzata dai clienti Salesforce.
La realtà dei fatti pare indicare una vulnerabilità di natura umana piuttosto che una falla di natura tecnica. Secondo quanto riportato, gli autori dell’attacco avrebbero tentato di corrompere un utente interno con un’offerta di 25.000 dollari al fine di ottenere un accesso facilitato alla rete.
Questo incidente fa parte di una campagna più ampia e aggressiva condotta dagli Scattered Lapsus$ Hunters, che di recente hanno preso di mira grandi aziende sfruttando fornitori terzi come Gainsight e Salesloft.
Ricordiamo che ad ottobre 2025, il gruppo ha affermato di aver esfiltrato quasi 1 miliardo di record dai clienti Salesforce, elencando vittime di alto profilo come Allianz Life, Qantas e Stellantis sul loro sito di fuga di dati.
L'articolo CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali proviene da Red Hot Cyber.
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
📌 Link all'articolo : redhotcyber.com/post/crowdstri…
#redhotcyber #news #cybersecurity #hacking #dataleak #datasecurity #privacysicurezza #informazioniriservate #aziendale #sicurezzainformatica #protezione #dataprivacy #databreach #infosecurity
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Un dipendente di CrowdStrike ha condiviso screenshot interni con un gruppo di hacker, ma la società ha prontamente licenziato l'insider e contenuto la minaccia.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Sysmon verrà finalmente integrato in Windows 11 e Windows Server 2025 nel 2026
Microsoft ha annunciato che integrerà il popolare strumento Sysmon direttamente in Windows 11 e Windows Server 2025 nel 2026. L’annuncio è stato fatto dal creatore di Sysinternals, Mark Russinovich.
Sysmon (System Monitor) è uno strumento gratuito di Microsoft Sysinternals per il monitoraggio e il blocco di attività sospette in Windows. Gli eventi vengono registrati nel registro eventi di Windows, rendendo lo strumento indispensabile per rilevare minacce e diagnosticare problemi.
Per impostazione predefinita, Sysmon tiene traccia di eventi di base come la creazione e la terminazione dei processi, ma è possibile utilizzare file di configurazione personalizzati per monitorare manomissioni dei processi, query DNS, creazione di file eseguibili, modifiche agli appunti, backup automatici dei file eliminati e altro ancora.
Attualmente, Sysmon deve essere installato individualmente su ciascun dispositivo, rendendone difficile la gestione in ambienti IT di grandi dimensioni.
Il supporto nativo dovrebbe risolvere questo problema, poiché gli utenti potranno installare lo strumento tramite le funzionalità opzionali di Windows 11 e ricevere gli aggiornamenti direttamente tramite Windows Update.
Microsoft promette di mantenere tutte le funzionalità standard, incluso il supporto per configurazioni personalizzate e il filtraggio avanzato degli eventi.
Una volta installato, gli amministratori potranno abilitare Sysmon tramite la riga di comando ( sysmon -io per il monitoraggio con una configurazione personalizzata sysmon -i ).
I rappresentanti di Microsoft hanno inoltre annunciato che pubblicheranno la documentazione completa di Sysmon nel 2026, aggiungendo nuove funzionalità di gestione per le aziende e capacità di rilevamento delle minacce tramite intelligenza artificiale.
L'articolo Sysmon verrà finalmente integrato in Windows 11 e Windows Server 2025 nel 2026 proviene da Red Hot Cyber.
Sysmon verrà finalmente integrato in Windows 11 e Windows Server 2025 nel 2026
📌 Link all'articolo : redhotcyber.com/post/sysmon-ve…
Microsoft ha annunciato che integrerà il popolare strumento Sysmon direttamente in Windows 11 e Windows #Server 2025 nel 2026. L’annuncio è stato fatto dal creatore di Sysinternals, Mark Russinovich.
Sysmon (System Monitor) è uno strumento gratuito di Microsoft Sysinternals per il #monitoraggio e il blocco di #attività sospette in Windows. Gli eventi vengono registrati nel registro eventi di Windows, rendendo lo strumento indispensabile per rilevare minacce e diagnosticare problemi.
A cura di Redazione RHC
#redhotcyber #news #microsoft #windows11 #windowsserver #sysmon #cybersecurity #sicurezzainformatica #monitoraggio #bloccoattivita #ambientit #gestioneIT #supportonativo #sicurezzasistemi
Sysmon verrà finalmente integrato in Windows 11 e Windows Server 2025 nel 2026
Microsoft annuncia l'integrazione di Sysmon in Windows 11 e Windows Server 2025 per il monitoraggio e il blocco di attività sospette.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
144 - Stiamo regalando la creatività alle macchine? - Marco Camisani Calzolari
Stiamo regalando la creatività alle macchine? Negli Stati Uniti, nel 2025, sempre più voci avvertono che l’intelligenza artificiale non sta solo cambiando il lavoro: lo sta cancellando. Adesso vi dico cosa dicono alcune persone.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browser
Gli specialisti di Push Security hanno notato che la piattaforma di phishing Sneaky2FAora supporta attacchi browser-in-the-browser, che consentono la creazione di finestre di accesso false e il furto di credenziali e sessioni.
Sneaky2FA e gli altri PhaaS (phishing-as-a-service)
Sneaky2FA è uno dei servizi PhaaS (phishing-as-a-service) più diffusi tra i criminali informatici. Insieme a Tycoon2FA e Mamba2FA, Sneaky2FA e mira principalmente al furto di account Microsoft 365.
Questo kit di phishing è noto per gli attacchi che utilizzano SVG e la tattica “attacker-in-the-middle”: il processo di autenticazione viene inoltrato tramite una pagina di phishing al servizio reale, consentendo agli aggressori di intercettare i token di sessione.
Di conseguenza, anche con l’autenticazione a due fattori (2FA) abilitata, gli aggressori ottengono l’accesso all’account della vittima.
La tecnica dell’attacco browser-in-the-browser (BitB)
La tecnica di attacco browser-in-the-browser (BitB) è stata descritta per la prima volta nel 2022 da un ricercatore di sicurezza noto con lo pseudonimo mr.d0x. Ha dimostrato che il browser-in-the-browser consente la creazione di moduli di accesso di phishing utilizzando finestre di browser false.
L’attacco si basa sul fatto che, quando si accede a un sito web, spesso viene visualizzato un messaggio che richiede di effettuare l’accesso utilizzando un account Google, Microsoft, Apple, Twitter, Facebook, Steam e altri. Cliccando su un pulsante di questo tipo (ad esempio, “Accedi con Google“), viene visualizzata una finestra di Single Sign-On (SSO) nel browser, che richiede di inserire le proprie credenziali e di accedere con quell’account.
Queste finestre vengono troncate, mostrando solo il modulo di accesso e una barra degli indirizzi che mostra l’URL. Questo URL verifica che l’accesso al sito avvenga tramite un dominio reale (ad esempio, google.com), rafforzando ulteriormente la fiducia dell’utente nel processo.
In sostanza, gli aggressori creano finestre di browser false all’interno di finestre di browser reali e presentano alle vittime pagine di accesso o altri moduli per rubare credenziali o codici di accesso monouso (OTP).
Esempio di attacco browser-in-the-browser (BitB)
Sneaky2F e browser-in-the-browser (BitB)
BitB è ora attivamente utilizzato in Sneaky2F: la pagina falsa si adatta dinamicamente al sistema operativo e al browser della vittima (ad esempio, imitando Edge su Windows o Safari su macOS).
L’attacco funziona come segue:
- viene richiesto di accedere con un account Microsoft per visualizzare il documento;
- Dopo aver cliccato, viene visualizzata una finestra BitB falsa con una barra degli indirizzi Microsoft falsa;
- All’interno della finestra viene caricata una pagina di phishing reverse proxy che sfrutta il vero processo di accesso per rubare le credenziali e un token di sessione.
In sostanza, l’uso della tecnica di BitB aggiunge un ulteriore livello di inganno alle capacità già esistenti di Sneaky2FA.
I ricercatori notano che il kit di phishing utilizza un offuscamento avanzato di HTML e JavaScript per eludere il rilevamento statico (il testo è intervallato da tag invisibili e gli elementi dell’interfaccia sono immagini codificate). Sebbene tutto appaia normale all’utente, questo ostacola il funzionamento degli strumenti di sicurezza. Inoltre, Sneaky2FA reindirizza bot e ricercatori a una pagina separata e innocua.
L'articolo Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browser proviene da Red Hot Cyber.
Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browser
📌 Link all'articolo : redhotcyber.com/post/sneaky2fa…
#redhotcyber #news #sneaky2fa #phaas #browserinthebrowser #cybersecurity #hacking #phishing #microsoft365 #autenticazionea2fattori #attacchibrowser #furtocredenziali #sessionihacking #attackerinthemiddle
Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browser
Scopri come Sneaky2FA utilizza gli attacchi browser-in-the-browser per rubare credenziali e sessioni, aggirando l'autenticazione a due fattori.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Microsoft Open Sources Zork I, II and III
The history of the game Zork is a long and winding one, starting with MUDs and kin on university mainframes – where students entertained themselves in between their studies – and ending with the game being ported to home computers. These being pathetically undersized compared to even a PDP-10 meant that Zork got put to the axe, producing Zork I through III. Originally distributed by Infocom, eventually the process of Microsoft gobbling up game distributors and studies alike meant that Microsoft came to hold the license to these games. Games which are now open source as explained on the Microsoft Open Source blog.
Although the source had found its way onto the Internet previously, it’s now officially distributed under the MIT license, along with accompanying developer documentation. The source code for the three games can be found on GitHub, in separate repositories for Zork I, Zork II and Zork III.
We previously covered Zork’s journey from large systems to home computers, which was helped immensely by the Z-machine platform that the game’s code was ported to. Sadly the original games’s MDL code was a bit much for 8-bit home computers. Regardless of whether you prefer the original PDP-10 or the Z-machine version on a home computer system, both versions are now open sourced, which is a marvelous thing indeed.
Luigi
in reply to securityaffairs • • •