Necroprinting Isn’t As Bad As It Sounds
A mosquito has a very finely tuned proboscis that is excellent at slipping through your skin to suck out the blood beneath. Researchers at McGill University recently figured that the same biological structure could also prove useful in another was—as a fine and precise nozzle for 3D printing (via Tom’s Hardware).Small prints made with the mosquito proboscis nozzle. Credit: research paper
To achieve this feat, the research team harvested the proboscis from a female mosquito, as only the female of the species sucks blood in this timeline. The mosquito’s proboscis was chosen over other similar biological structures, like insect stingers and snake fangs. It was prized for its tiny size, with an inside diameter of just 20 micrometers—which outdoes just about any man-made nozzle out there. It’s also surprisingly strong, able to resist up to 60 kPa of pressure from the fluid squirted through it.
Of course, you can’t just grab a mosquito and stick it on your 3D printer. It takes very fine work to remove the proboscis and turn it into a functional nozzle; it also requires the use of 3D printed scaffolding to give the structure additional strength. The nozzle is apparently used with bio-inks, rather than molten plastic, and proved capable of printing some basic 3D structures in testing.
Amusingly, the process has been termed 3D necroprinting, we suspect both because it uses a dead organism and because it sounds cool on the Internet. We’ve created a necroprinting tag, just in case, but we’re not holding our breath for this to become the next big thing. At 20 um, more likely the next small thing.
Further details are available in the research paper. We’ve actually featured quite a few mosquito hacks over the years. Video after the break.
youtube.com/embed/abM85B1bWnY?…
[Thanks to Greg Gavutis for the tip!]
securityaffairs.com/185217/cyb…
#securityaffairs #hacking #bitcoin
Law Enforcement shuts down Cryptomixer in major crypto crime takedown
Authorities seized $29M in Bitcoin after takedown of Cryptomixer, a service used to launder cybercrime proceeds.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
TARS-Like Robot Both Rolls, and Walks
[Aditya Sripada] and [Abhishek Warrier]’s TARS3D robot came from asking what it would take to make a robot with the capabilities of TARS, the robotic character from Interstellar. We couldn’t find a repository of CAD files or code but the research paper for TARS3D explains the principles, which should be enough to inspire a motivated hacker.
What makes TARS so intriguing is the simple-looking structure combined with distinct and effective gaits. TARS is not a biologically-inspired design, yet it can walk and perform a high-speed roll. Making real-world version required not only some inspired mechanical design, but also clever software with machine learning.
[Aditya] and [Abhishek] created TARS3D as a proof of concept not only of how such locomotion can be made to work, but also as a way to demonstrate that unconventional body and limb designs (many of which are sci-fi inspired) can permit gaits that are as effective as they are unusual.
TARS3D is made up of four side-by-side columns that can rotate around a shared central ‘hip’ joint as well as shift in length. In the movie, TARS is notably flat-footed but [Aditya] found that this was unsuitable for rolling, so TARS3D has curved foot plates.
The rolling gait is pretty sensitive to terrain variations, but the walking gait proved to be quite robust. All in all it’s a pretty interesting platform that does more than just show a TARS-like dual gait robot can be made to actually work. It also demonstrates the value of reinforcement learning for robot gaits.
A brief video is below in which you can see the bipedal walk in action. Not that long ago, walking robots were a real challenge but with the tools available nowadays, even a robot running a 5k isn’t crazy.
youtube.com/embed/_lxj-X5HDOQ?…
Using a Level 2 Charger to Work Around Slow 120 VAC Kettles
To those of us who live in the civilized lands where ~230 VAC mains is the norm and we can shove a cool 3.5 kW into an electric kettle without so much as a second thought, the mere idea of trying to boil water with 120 VAC and a tepid 1.5 kW brings back traumatic memories of trying to boil water with a 12 VDC kettle while out camping. Naturally, in a fit of nationalistic pride this leads certain North American people like that bloke over at the [Technology Connections] YouTube to insist that this is fine, as he tries to demonstrate how ridiculous 240 VAC kettles are by abusing a North American Level 2 car charger to power a UK-sourced kettle.
Ignoring for a moment that in Europe a ‘Level 1’ charger is already 230 VAC (±10%) and many of us charge EVs at home with three-phase ~440 VAC, this video is an interesting demonstration, both of how to abuse an EV car charger for other applications and how great having hot water for tea that much faster is.
Friendly tea-related transatlantic jabs aside, the socket adapter required to go from the car charger to the UK-style plug is a sight to behold. All which we starts as we learn that Leviton makes a UK-style outlet for US-style junction boxes, due to Gulf States using this combination. This is subsequently wired to the pins of the EV charger connector, after which the tests can commence.
Unsurprisingly, the two US kettles took nearly five minutes to boil the water, while the UK kettle coasted over the finish line at under two minutes, allowing any tea drinker to savor the delightful smells of the brewing process while their US companion still stares forlornly at their American Ingenuity in action.
Beginning to catch the gist of why more power now is better, the two US kettles were then upgraded to a NEMA 6-20 connector, rated for 250 VAC and 20 A, or basically your standard UK ring circuit outlet depending on what fuse you feel bold enough to stick into the appliance’s power plug. This should reduce boiling time to about one minute and potentially not catch on fire in the process.
Both of the kettles barely got a chance to overheat and boiled the water in 55 seconds. Unfortunately only the exposed element kettle survived multiple runs, and both found themselves on an autopsy table as it would seem that these kettles are not designed to heat up so quickly. Clearly a proper fast cup of tea will remain beyond reach of the average North American citizen beyond sketchy hacks or using an old-school kettle.
Meanwhile if you’d like further international power rivalry, don’t forget to look into the world as seen through its power connectors.
youtube.com/embed/INZybkX8tLI?…
securityaffairs.com/185205/cyb…
#securityaffairs #hacking
Australian man jailed for 7+ years over airport and in-flight Wi-Fi attacks
Australian Michael Clapsis got 7 years and 4 months in prison for Wi-Fi attacks at airports and on flights, stealing sensitive data.Pierluigi Paganini (Security Affairs)
reshared this
India has ordered smartphone makers to pre-install the government's Sanchar Saathi app.
The app is available for Android and iOS and allows users to report fraud and spam.
reshared this
Cato Networks has discovered HashJack, an indirect prompt injection technique that conceals malicious instructions after the # in legitimate URLs.
This attack works when AI agents have to parse links inside documents or emails.
catonetworks.com/blog/cato-ctr…
HashJack - First Known Indirect Prompt Injection | Cato Networks
HashJack hides attacks in URLs using AI prompt injection. Cato CTRL reveals six risks, from phishing to data theft and misinformation.Vitaly Simonovich (Cato Networks)
reshared this
Quiet Your Drums With An Electronic Setup
Playing the drums requires a lot of practice, but that practice can be incredibly loud. A nice workaround is presented by [PocketBoy], in converting an acoustic kit to electronic operation so you can play with headphones instead.A sensor installed inside a floor tom.
It might sound like a complicated project, but creating a basic set of electronic drums can actually be quite simple if you’ve already got an acoustic kit. You just need to damp all the drums and cymbals to make them quieter, and then fit all the individual elements with their own piezo sensors. These are basically small discs that can pick up vibrations and turn them into electricity—which can be used to trigger an electronic drum module.
[PocketBoy]’s build started with a PDP New Yorker kit, some mesh heads to dull the snares and toms, and some low-volume cymbals sourced off Amazon. Each drum got a small piezo element, which was soldered to a 6.5mm jack for easy hookup. They’re installed inside the drums on foam squares with a simple bracket system [PocketBoy] whipped up from hardware store parts. A DDrum DDti interface picks up the signals from the piezo elements and sends commands to an attached PC. It’s paired with Ableton 12 Lite, which plays the drum sounds as triggered by the drummer.
[PocketBoy] notes it’s a quick and dirty setup, good for quiet practice but not quite gig-ready. You’d want to probably just run it as a regular acoustic kit in that context, but there’s nothing about the conversion that prevents that. Ultimately, it’s a useful project if you find yourself needing to practice the drums quietly and you don’t have space for a second electric-only kit. There’s lots of other fun you can have with those piezos, too. Video after the break.
@the606queer
How I’m getting away with a drumset in an apartment building! Mesh heads + DIY triggers + Plain wash cloth + Stick Rods + DDTI DDrum Trigger i/o into Ableton. I need a better snare sample but this thing is whisper quiet! #drums #beginner #acoustics #fyp #drumtok
Europol has seized the domain of the Cryptomixer cryptocurrency mixing service.
The site was allegedly responsible for helping criminal groups launder funds. Officials also seized €25 million worth of assets.
europol.europa.eu/media-press/…
Europol and partners shut down ‘Cryptomixer’ – EUR 25 million in cryptocurrency seized during the operation | Europol
From 24 to 28 November 2025, Europol supported an action week conducted by law enforcement authorities from Switzerland and Germany in Zurich, Switzerland.Europol
reshared this
A threat actor has breached and pushed a malicious update to SmartTube, an app typically used on Android-based smart TVs
github.com/yuliskov/SmartTube/…
github.com/yuliskov/SmartTube/…
[NOT A BUG!]: Google just removed SmartTube from my Android TV Box
Checklist I made sure that there are no existing issues - open or closed - which I could contribute my information to. I have read the FAQ and my problem isn't listed. I have taken the time to fill...github-monkey (GitHub)
reshared this
Europol ha chiuso Cryptomixer, un servizio di criptovaluta accusato di aver facilitato il riciclaggio di 1,3 miliardi di euro dal 2016.
Sembrerebbe che il servizio sia stato utilizzato da criminali informatici, trafficanti di droga e armi e bande di ransomware.
techcrunch.com/2025/12/01/euro…
(grazie a @lorenzofb per l'articolo)
European cops shut down crypto mixing website that helped launder 1.3 billion euros | TechCrunch
Europol announced the seizure of Cryptomixer’s official website, as well as 25 million euros and 12 terabytes of data from the mixer's service.Lorenzo Franceschi-Bicchierai (TechCrunch)
reshared this
Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock
I ricercatori di sicurezza hanno scoperto una sofisticata campagna di exploitche sfrutta un servizio privato di test di sicurezza delle applicazioni out-of-band (OAST) ospitato sull’infrastruttura Google Cloud. La campagna prende di mira principalmente i sistemi in Brasile e sfrutta oltre 200 vulnerabilità comuni (CVE).
Metodo di attacco
Gli endpoint OAST in genere aiutano gli aggressori a verificare il successo degli exploit per l’esecuzione di comandi, la falsificazione delle richieste lato server (SSRF) e la deserializzazione. La maggior parte degli aggressori utilizza servizi OAST disponibili pubblicamente come toast.fun e interact.sh, ma gli autori di questa operazione di minaccia gestivano un dominio privato chiamato i-sh.detectors-testing.com.
Il sistema di threat intelligence Canary di VulnCheck ha rilevato circa 1400 tentativi di exploit relativi a questa infrastruttura tra il 12 ottobre e il 14 novembre 2025. Questa insolita configurazione OAST privata la distingue chiaramente dalla tipica attività di scansione.
Infrastruttura
Tutto il traffico di attacco osservato proveniva da indirizzi IP di Google Cloud situati negli Stati Uniti. Gli IP di scansione identificati includono: 34.172.194.72, 35.194.0.176, 34.133.225.171, 34.68.101.3, 34.42.21.27 e 34.16.7.161.
Un host OAST dedicato, 34.136.22.26, esegue il servizio Interactsh sulle porte 80, 443 e 389. L’utilizzo dell’hosting di Google Cloud offre un vantaggio tattico. I difensori raramente bloccano completamente il traffico proveniente da grandi provider di servizi cloud, facilitando l’infiltrazione del traffico di attacco nelle comunicazioni di rete legittime.
Caratteristiche dell’attacco
Sebbene VulnCheck distribuisca Canary a livello globale, questa campagna di attacco ha preso di mira solo i sistemi distribuiti in Brasile. Sebbene i report di AbuseIPDB indichino che lo stesso gruppo di IP degli aggressori sia stato segnalato anche in Serbia e Turchia, i dati di VulnCheck confermano che il suo obiettivo era esclusivamente quello di colpire obiettivi brasiliani.
Gli aggressori hanno combinato template Nuclei con versioni precedenti non più mantenute nel repository ufficiale. Ad esempio, l’attacco ha utilizzato il template obsoleto grafana-file-read. Questo template YAML è stato rimosso dal repository nuclei-templates nell’ottobre 2025.
Ciò suggerisce che gli aggressori potrebbero aver utilizzato strumenti obsoleti o scanner di terze parti.
Payload personalizzato
L’attacco ha utilizzato anche un payload personalizzato. L’aggressore ha esposto una directory aperta sulla porta 9000 contenente un file TouchFile.class modificato, progettato per sfruttare una vulnerabilità in Fastjson 1.2.47.
A differenza della versione standard di Vulhub, questo payload personalizzato poteva eseguire comandi arbitrari e avviare richieste HTTP in base a parametri. Le prove suggeriscono che l’infrastruttura di attacco sia operativa almeno da novembre 2024, dimostrando un’insolita persistenza.
Mentre la maggior parte degli scanner sostituisce rapidamente la propria infrastruttura, questo aggressore ha mantenuto una presenza stabile a lungo termine.
Raccomandazioni di sicurezza
Questo attacco evidenzia come gli aggressori stiano utilizzando strumenti di scansione open source come Nuclei per diffondere payload di exploit su larga scala su Internet.
Sono indifferenti al lasciare tracce, purché riescano a individuare rapidamente obiettivi vulnerabili. Per prevenire minacce così persistenti, le organizzazioni dovrebbero monitorare il traffico di rete alla ricerca di callback OAST insoliti, bloccare gli indirizzi IP dannosi noti e assicurarsi che i sistemi esposti vengano tempestivamente aggiornati.
L'articolo Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock proviene da Red Hot Cyber.
NEW: Europol shut down Cryptomixer, a crypto service alleged to have facilitated the laundering of 1.3 billion euros since 2016.
Service was allegedly used by cybercriminals, drug and weapons traffickers, and ransomware gangs.
techcrunch.com/2025/12/01/euro…
European cops shut down crypto mixing website that helped launder 1.3 billion euros | TechCrunch
Europol announced the seizure of Cryptomixer’s official website, as well as 25 million euros and 12 terabytes of data from the mixer's service.Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock
📌 Link all'articolo : redhotcyber.com/post/gli-hacke…
#redhotcyber #news #cybersecurity #hacking #malware #googlecloud #vulnerabilita #exploit
Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock
Gli aggressori utilizzano Google Cloud per nascondere attacchi di exploit: scoperto servizio di scansione delle vulnerabilità delle applicazioni web. Scopri di più sugli attacchi e le vulnerabilità.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Australia’s New Asbestos Scare In Schools
Asbestos is a nasty old mineral. It’s known for releasing fine, microscopic fibers that can lodge in the body’s tissues and cause deadly disease over a period of decades. Originally prized for its fire resistance and insulating properties, it was widely used in all sorts of building materials. Years after the dangers became clear, many countries eventually banned its use, with strict rules around disposal to protect the public from the risk it poses to health.
Australia is one of the stricter countries when it comes to asbestos, taking great pains to limit its use and its entry into the country. This made it all the more surprising when it became apparent that schools across the nation had been contaminated with loose asbestos material. The culprit was something altogether unexpected, too—in the form of tiny little tubes of colored sand. Authorities have rushed to shut down schools as the media asked the obvious question—how could this be allowed to happen?
Hiding In Plain Sight
Australia takes asbestos very seriously. Typically, asbestos disposal is supposed to occur according to very specific rules. Most state laws generally require that the material must be collected by qualified individuals except in minor cases, and that it must be bagged in multiple layers of plastic prior to disposal to avoid release of dangerous fibers into the environment. The use, sale, and import of asbestos has been outright banned since 2003, and border officials enforce strict checks on any imports deemed a high risk to potentially contain the material.Colored sand is a popular artistic medium, used regularly by children in schools and households across Australia. Via: ProductSafety.gov.au
Thus, by and large, you would expect that any item you bought in an Australian retailer would be free of asbestos. That seemed to be true, until a recent chance discovery. A laboratory running tests on some new equipment happened to accidentally find asbestos contamination in a sample of colored sand—a product typically marketed for artistic use by children. The manager of the lab happened to mention the finding in a podcast, with the matter eventually reaching New Zealand authorities who then raised the alarm with their Australian counterparts. This led to a investigation by the Australian Competition and Consumer Commission (ACCC), which instituted a national safety recall in short order.
The response from there was swift. At least 450 schools instituted temporary shutdowns due to the presence or suspected presence of the offending material. Some began cleanup efforts in earnest, hiring professional asbestos removalists to deal with the colored sand. In many cases, the sand wasn’t just in sealed packaging—it had been used in countless student artworks or spilled in carpeted classrooms. Meanwhile, parents feared the worst after finding the offending products in their own homes. Cleanup efforts in many schools are ongoing, due in part to the massive spike in demand for the limited asbestos removal services available across the country. Authorities in various states have issued guidelines on how to handle cleanup and proper disposal of any such material found in the workplace.Over 87 retailers have been involved in a voluntary recall that has seen a wide range of colored sand products pulled from shelves.
At this stage, it’s unclear how asbestos came to contaminate colored sand products sold across the country, though links have been found to a quarry in China. It’s believed that the products in question have been imported into Australia since 2020, but have never faced any testing regarding asbestos content. Different batches have tested positive for both tremolite and chrysotile asbestos, both of which present health risks to the public. However, authorities have thus far stated the health risks of the colored sand are low. “The danger from asbestos comes when there are very, very fine fibres that are released and inhaled by humans,” stated ACCC deputy chair, Catriona Lowe. “We understand from expert advice that the risk of that in relation to these products is low because the asbestos is in effect naturally occurring and hasn’t been ground down as such to release those fibres.”
Investigations are ongoing as to how asbestos-containing material was distributed across the country for years, and often used by children who might inhale or ingest the material during use. The health concerns are obvious, even if the stated risks are low. The obvious reaction is to state that the material should have been tested when first imported, but such a policy would have a lot of caveats. It’s simply not possible to test every item that enters the country for every possible contaminant. At the same time, one could argue that a mined sand product is more likely to contain asbestos than a box of Hot Wheels cars or a crate of Belgian chocolates. A measured guess would say this event will be ruled out as a freak occurrence, with authorities perhaps stepping up random spot checks on these products to try and limit the damage if similar contamination occurs again in future.
Featured image and other sand product images from the Australian government’s recall page.
Psyche reshared this.
Credo di aver sviluppato una nuova dipendenza. 😄
reshared this
#CyberSecurity
securebulletin.com/a-critical-…
A Critical Design Flaws in Microsoft Azure API Management Threatens Organizations - Secure Bulletin
Microsoft’s Azure API Management (APIM) Developer Portal, a platform commonly used for managing and securing APIs, is vulnerable to a significant security flaw that enables attackers to bypass access controls and create unauthorized accounts across d…dark6 (securebulletin.com)
reshared this
How To Design 3D Printed Pins that Won’t Break
[Slant 3D] has a useful video explaining some thoughtful CAD techniques for designing 3D printed pins that don’t break and the concepts can be extended to similar features.
Sure, one can make pins stronger simply by upping infill density or increasing the number of perimeters, but those depend on having access to the slicer settings. If someone else is printing a part, that part’s designer has no actual control over these things. So how can one ensure sturdier pins without relying on specific print settings? [Slant 3D] covers two approaches.
The first approach includes making a pin thick, making it short (less leverage for stress), and adding a fillet to the sharp corner where the pin meets the rest of the part. Why? Because a rounded corner spreads stress out, compared to a sharp corner.
Microfeatures can ensure increased strength in a way that doesn’t depend on slicer settings.
Those are general best practices, but there’s even more that can be done with microfeatures. These are used to get increased strength as a side effect of how a 3D printer actually works when making a part.
One type of microfeature is to give the pin a bunch of little cutouts, making the cross-section look like a gear instead of a circle. The little cutouts don’t affect how the pin works, but increase the surface area of each layer, making the part stronger.
A denser infill increases strength, too. Again, instead of relying on slicer settings, one can use microfeatures for a similar result. Small slots extending down through the pin (and going into the part itself) don’t affect how the part works, but make the part sturdier. Because of how filament-based 3D printing works, these sorts of features are more or less “free” and don’t rely on specific printer or slicer settings.
[Slant 3D] frequently shares design tips like this, often focused on designing parts that are easier and more reliable to print. For example, while printers are great at generating useful support structures, sometimes it’s better and easier in the long run to just design supports directly into the part.
youtube.com/embed/uMA-Wt-z_BU?…
Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity
Magnetico Associazione Culturale e NEVERHACK Italy, società leader nella cybersecurity, hanno ufficializzato un Protocollo di Intesa e un Contratto di Co-Working per avviare una collaborazione strategica volta allo sviluppo di competenze avanzate nel settore tecnologico e alla valorizzazione dei giovani talenti.
La partnership prevede l’apertura di una nuova unità locale di NEVERHACK dedicata alle attività di Ricerca & Sviluppo (R&D) e Delivery presso il complesso Tecno Polo di Regalbuto (EN) gestito da Magnetico, e l’istituzione di un’Academy con percorsi formativi dedicati a specializzazioni critiche come Cybersecurity, Network e Network Security. Grazie a questa collaborazione, NEVERHACK avrà l’opportunità di accedere ai profili formati e selezionati tramite il network educativo di Magnetico.
Nel primo anno di attività, saranno coinvolti fino a 25 tirocinanti formati attraverso i laboratori e le piattaforme simulate di Magnetico, agevolando il loro ingresso nel mondo del lavoro. I percorsi di formazione on-demand, personalizzati ed erogati da istruttori certificati, saranno orientati alle specifiche esigenze operative di NEVERHACK.
Al termine della formazione, gli studenti più meritevoli avranno l’opportunità di partecipare al processo di selezione per un potenziale inserimento all’interno dei team di NEVERHACK.
Il Circuito Virtuoso per l’Occupazione
L’accelerazione della trasformazione digitale e l’aumento delle minacce informatiche rendono sempre di più la cybersecurity una priorità strategica. Tuttavia, permane una carenza strutturale di competenze che indebolisce la capacità difensiva di aziende e amministrazioni: a livello globale, la forza lavoro specializzata in cybersecurity conta circa 5,5 milioni di professionisti, ma per soddisfare la domanda ne servirebbero almeno altri 4 milioni.
In Italia, il mercato è cresciuto del 15% nel 2024, raggiungendo i 2,48 miliardi di euro, ma ancora il 62% delle aziende ritiene insufficiente l’offerta di tecnici ed esperti nella protezione dei sistemi ICT, OT e IoT.
La partnership fra Magnetico e NEVERHACK Italy si inserisce in questo contesto, mirando a contrastare la scarsità di profili di cybersecurity adeguatamente formati e creando un circuito virtuoso di orientamento, formazione specialistica e inserimento lavorativo, in particolare per le aree interne della Sicilia. L’obiettivo è creare un corretto percorso di orientamento, formazione e inserimento al lavoro, trovando nel mondo della cybersecurity un’occasione per rilanciare il territorio.
Ing. Giancarlo Di Lieto, Head Of Cyber Security NEVERHACK Southern Region: “La partnership con Magnetico e l’avvio dell’Academy in Sicilia segna un passo in avanti nel nostro impegno, avviato da tempo in altre aree del Paese, per formare nuovi talenti, riducendo lo skill gap ancora troppo elevato tra domanda e offerta di lavoro nel campo della cybersecurity: investire in formazione significa, infatti, contribuire in modo concreto a colmare un gap che oggi pesa su aziende, istituzioni e cittadini. Con questo progetto valorizziamo il territorio, creando nuove opportunità occupazionali per i giovani che desiderano inserirsi nel mondo del lavoro e costruire il proprio futuro nella loro regione d’origine. L’edizione siciliana dell’Academy conferma, inoltre, la nostra volontà di continuare a investire in persone e territori, accompagnandoli nella transizione digitale e partecipando allo sviluppo tecnologico del Paese”.
Matteo Mirenda, vice-presidente di Magnetico Associazione Culturale: “Questo Protocollo è la prova che anche dai territori dell’entroterra siciliano si può generare eccellenza e attrarre investimenti qualificati. Creare un’Academy focalizzata su Cybersecurity e Network Security con un partner di rilievo come NEVERHACK non solo colma un gap formativo critico, ma offre ai nostri giovani la possibilità di costruire una carriera ICT ad alto valore senza dover lasciare la propria terra. È il nostro modo di rilanciare il territorio attraverso le competenze“.
L'articolo Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity proviene da Red Hot Cyber.
Truffa Wi-Fi negli aeroporti: condannato a 7 anni per furto di dati personali
Un tribunale australiano ha condannato un uomo di 44 anni che ha rubato i dati personali di passeggeri di compagnie aeree e visitatori aeroportuali per diversi mesi. È stato condannato a sette anni e quattro mesi di carcere per aver creato reti Wi-Fi false e aver poi utilizzato le informazioni rubate.
Questa storia è iniziata nell’aprile 2024, quando i dipendenti di una compagnia aerea australiana hanno scoperto una rete wireless sospetta a bordo di un aereo. Dopo aver contattato la Polizia Federale Australiana (AFP), le forze dell’ordine hanno arrestato il sospettato, allora 42enne. Una perquisizione del suo bagaglio a mano ha portato alla luce un dispositivo Wi-Fi portatile Pineapple, un computer portatile e un telefono cellulare. La polizia ha poi perquisito la sua abitazione e lo ha formalmente arrestato.
L’indagine ha rivelato che l’aggressore operava negli aeroporti di Perth, Melbourne e Adelaide, oltre che su numerosi voli nazionali. Ha utilizzato una variante classica dell’attacco Evil Twin, creando falsi hotspot Wi-Fi utilizzando gli stessi nomi di rete (SSID) delle reti legittime di compagnie aeree e aeroporti.
Di conseguenza, ignari passeggeri si sono collegati a reti dannose e sono stati reindirizzati a pagine di phishing. Lì, alle vittime è stato chiesto di accedere utilizzando le credenziali di posta elettronica o dei social media. Le password e i dati di accesso inseriti sono finiti nelle mani dei criminali.
Secondo l’ AFP, l’esame dei dispositivi sequestrati all’uomo ha rivelato la vera portata di questa attività. Migliaia di foto e video intimi, credenziali rubate di numerose persone e registrazioni di pagine di accesso fraudolente sono state trovate sui dispositivi.
È emerso inoltre che il sospettato aveva preso di mira specificamente gli account delle donne. Dopo aver ottenuto l’accesso ai loro social media e alle loro email, ha monitorato la loro corrispondenza personale e rubato immagini e video privati di natura intima.
Dopo che la polizia ha perquisito la sua abitazione, l’autore ha tentato di distruggere le prove. Il giorno successivo, ha cancellato 1.752 file dal suo cloud storage e ha tentato, senza successo, di cancellare da remoto tutti i dati dal suo cellulare.
Nel luglio 2024, l’imputato è stato formalmente accusato di molteplici reati. Alla fine si è dichiarato colpevole di 15 capi d’imputazione, tra cui cinque capi d’imputazione per accesso non autorizzato a dati riservati, tre capi d’imputazione per tentato accesso, un capo d’imputazione per furto, due capi d’imputazione per interruzione di comunicazioni elettroniche, possesso di dati con l’intento di commettere un reato, tentata distruzione di prove e mancato rispetto di un ordine del tribunale.
La polizia australiana ricorda agli utenti che le reti Wi-Fi gratuite legittime non richiedono mai l’accesso tramite e-mail o account social. Se il portale di accesso richiede tali informazioni, ciò dovrebbe destare sospetti.
Inoltre, gli esperti consigliano di evitare di utilizzare app bancarie e altri servizi con dati sensibili quando si è connessi a reti pubbliche e di eliminare manualmente le connessioni salvate dopo l’uso, per evitare che il dispositivo si riconnetta automaticamente a esse.
L'articolo Truffa Wi-Fi negli aeroporti: condannato a 7 anni per furto di dati personali proviene da Red Hot Cyber.
Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity
📌 Link all'articolo : redhotcyber.com/post/magnetico…
#redhotcyber #news #cybersecurity #network #hacking #tirocinio #italy #neverhack #magnetico
Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity
Partnership tra Magnetico e NEVERHACK Italy per l'apertura di un'Academy in Sicilia e la formazione di giovani talenti in Cybersecurity.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Truffa Wi-Fi negli aeroporti: condannato a 7 anni per furto di dati personali
📌 Link all'articolo : redhotcyber.com/post/truffa-wi…
#redhotcyber #news #cybersecurity #hacking #furtoDati #safety #aeroporti #passeggeri #reatiInformatici
Truffa Wi-Fi negli aeroporti: condannato a 7 anni per furto di dati personali
Un uomo australiano condannato a 7 anni e 4 mesi per furto di dati personali tramite reti Wi-Fi false in aeroporti e aerei, sfruttando attacchi Evil Twin e phishing.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
#CyberSecurity
securebulletin.com/pakistan-ba…
Pakistan-based APT36 Leverages Python and Linux for Sophisticated Indian Government Espionage - Secure Bulletin
A new wave of cyberespionage has emerged, targeting the critical infrastructure of Indian government institutions.dark6 (securebulletin.com)
reshared this
3D Printing and the Dream of Affordable Prosthetics
As amazing as the human body is, it’s unfortunately not as amazing as e.g. axolotl bodies are, in the sense that they can regrow entire limbs and more. This has left us humans with the necessity to craft artificial replacement limbs to restore some semblance of the original functionality, at least until regenerative medicine reaches maturity.
Despite this limitation, humans have become very adept at crafting prosthetic limbs, starting with fairly basic prosthetics to fully articulated and beautifully sculpted ones, all the way to modern-day functional prosthetics. Yet as was the case a hundred years ago, today’s prosthetics are anything but cheap. This is mostly due to the customization required as no person’s injury is the same.
When the era of 3D printing arrived earlier this century, it was regularly claimed that this would make cheap, fully custom prosthetics a reality. Unfortunately this hasn’t happened, for a variety of reasons. This raises the question of whether 3D printing can at all play a significant role in making prosthetics more affordable, comfortable or functional.
What’s In A Prosthetic
Shengjindian prosthetic leg, 300-200 BCE (Credit: HaziiDozen, Wikimedia)
The requirements for a prosthetic depend on the body part that’s affected, and how much of it has been lost. In the archaeological record we can find examples of prosthetics dating back to around 3000 BCE in Ancient Egypt, in the form of prosthetic toes that likely were mostly cosmetic. When it came to leg prosthetics, these would usually be fashioned out of wood, which makes the archaeological record here understandably somewhat spotty.Artificial iron arm, once thought to have been owned by Gotz von Berlichingen (1480-1562). (Credit: Mr John Cummings, Wikimedia)
While Pliny the Elder made mention of prosthetics like an iron hand for a general, the first physical evidence of a prosthetic for a lost limb are found in the form of items such as the Roman Capua Leg, made out of metal, and a wooden leg found with a skeleton at the Iron Age-era Shengjindian cemetery that was dated to around 300 BCE. These prosthetics were all effectively static, providing the ability to stand, walk and grip items, but truly functional prosthetics didn’t begin to be developed until the 16th century.
These days we have access to significantly more advanced manufacturing methods and materials, 3D scanners, and the ability to measure the electric currents produced by muscles to drive motors in a prosthetic limb, called myoelectric control. This latter control method can be a big improvement over the older method whereby the healthy opposing limb partially controls the body-powered prosthetic via some kind of mechanical system.
All of this means that modern-day prosthetics are significantly more complex than a limb-shaped piece of wood or metal, giving some hint as to why 3D printing may not produce quite the expected savings. Even historically, the design of functional prosthetic limbs involved complex, fragile mechanisms, and regardless of whether a prosthetic leg was just static or not, it would have to include some kind of cushioning that matched the function of the foot and ankle to prevent the impact of each step to be transferred straight into the stump. After all, a biological limb is much more than just some bones that happen to have muscles stuck to them.
Making It Fit
Fitting and care instructions for cushioning and locking prothesis liners. (Credit: Össur)
Perhaps the most important part of a prosthetic is the interface with the body. This one element determines the comfort level, especially with leg prostheses, and thus for how long a user can wear it without discomfort or negative health impacts. The big change here has been largely in terms of available materials, with plastics and similar synthetics replacing the wood and leather of yesteryear.
Generally, the first part of fitting a prosthetic limb involves putting on the silicone liner, much like one would put on a sock before putting on a shoe. This liner provides cushioning and creates an interface with the prosthesis. For instance, here is an instruction manual for just such a liner by Össur.
These liners are sized and trimmed to fit the limb, like a custom comfortable sock. After putting on the liner and adding an optional distal end pad, the next step is to put on the socket to which the actual prosthetic limb is attached. The fit between the socket and liner can be done with a locking pin, as pictured on the right, or in the case of a cushion liner by having a tight seal between the liner and socket. Either way, the liner and socket should not be able to move independently from each other when pulled on — this movement is called “pistoning”.
For a below-knee leg prosthesis the remainder of the device below the socket include the pylon and foot, all of which are fairly standard. The parts that are most appealing for 3D printing are this liner and the socket, as they need to be the most customized for an individual patient.
Companies like the US-based Quorum Prosthetics do in fact 3D print these sockets, and they claim that it does reduce labor cost compared to traditional methods, but their use of an expensive commercial 3D printer solution means that the final cost per socket is about the same as using traditional methods, even if the fit may be somewhat better.The luggable Limbkit system, including 3D printer and workshop. (Credit: Operation Namaste)
This highlights perhaps the most crucial point about using 3D printing for prosthetics: to make it truly cheaper you also have to lean into lower-tech solutions that are accessible to even hobbyists around the world. This is what for example Operation Namaste does, with 3D printed molds for medical grade silicone to create liners, and their self-contained Limbkit system for scanning and printing a socket on the spot in PETG. This socket can be then reinforced with fiberglass and completed with the pylon and foot, creating a custom prosthetic leg in a fraction of the time that it would typically take.
Founder of Operation Namaste, Jeff Erenstone, wrote a 2023 article on the hype and reality with 3D printed prosthetics, as well as how he got started with the topic. Of note is that the low-cost methods that his Operation Namaste brings to low-resource countries in particular are not quite on the same level as a prosthetic you’d get fitted elsewhere, but they bring a solution where previously none existed, at a price point that is bearable.
Merging this world with that of of Western medical systems and insurance companies is definitely a long while off. Additive manufacturing is still being tested and only gradually integrated into Western medical systems. At some level this is quite understandable, as it comes with many asterisks that do not exist in traditional manufacturing methods.
It probably doesn’t bear reminding that having an FDM printed prosthetic snap or fracture is a far cry from having a 3D printed widget do the same. You don’t want your bones to suddenly go and break on you, either, and faulty prosthetics are a welcome source of expensive lawsuits in the West for lawyers.
Making It Work
Beyond liners and sockets there is much more to prosthetic limbs, as alluded to earlier. Myoelectric control in particular is a fairly recent innovation that detects the electrical signals from the activation of skeletal muscles, which are then used to activate specific motor functions of a prosthetic limb, as well as a prosthetic hand.
The use of muscle and nerve activity is the subject of a lot of current research pertaining to prosthetics, not just for motion, but also for feedback. Ideally the same nerves that once controlled the lost limb, hand or finger can be reused again, along with the nerves that used to provide a sense of touch, of temperature and more. Whether this would involve surgical interfacing with said nerves, or some kind of brain-computer interface is still up in the air.
How this research will affect future prosthetics remains to be seen, but it’s quite possible that as artificial limbs become more advanced, so too will the application of additive manufacturing in this field, as the next phase following the introduction of plastics and other synthetic materials.
Threat actors are now exploiting an XSS bug in the OpenPLC ScadaBR code editor, typically used for programming SCADA/PLC stuff
reshared this
The FCC says hackers hijacked Barix studio-transmitter link (STL) equipment to broadcast obscene materials via state emergency systems
reshared this
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, un attore particolarmente attivo nelle ultime settimane è KrakenBite, noto per offrire servizi di phishing “chiavi in mano” rivolti a criminali informatici di tutto il mondo.
In un recente annuncio diffuso sui propri canali, rilevato dal gruppo DarkLab di Red Hot Cyber, il gruppo ha comunicato di aver aggiunto cinque nuove pagine di phishing dedicate a banche marocchine, portando il totale delle pagine disponibili nel loro “catalogo” a 115.
L’offerta criminale: pagine phishing per ogni mercato
Il post presenta un elenco impressionante di istituti bancari internazionali presi di mira: Australia, Brasile, Canada, Colombia, Francia, Italia, Israele, Messico e molti altri paesi. Per ogni banca elencata è disponibile una pagina di phishing che replica fedelmente il sito ufficiale, con l’obiettivo di rubare credenziali e dati sensibili alle vittime.
Il gruppo propone queste pagine come parte di un servizio a pagamento:
- Accesso illimitato a tutte le pagine presenti e future
- Licenza “lifetime” venduta per soli 50 dollari, un prezzo estremamente basso pensato per attirare un pubblico criminale molto vasto
Il post, inoltre, contiene screenshot di landing page progettate per imitare vari istituti finanziari marocchini come CIH Bank, Banque Populaire e Société Générale Maroc. Le pagine sono esteticamente curate e in lingua locale, segno dell’attenzione del gruppo nel rendere i propri falsi quanto più credibili possibile.
Un modello di business sempre più strutturato
La vendita di kit phishing non è una novità nel mondo del cybercrime, ma ciò che colpisce è l’approccio “aziendale” di gruppi come KrakenBite.
Nel messaggio pubblicato si fa riferimento a:
- un pannello di controllo per monitorare in tempo reale le vittime
- un “auto shop link” per acquistare il servizio
- un canale Telegram dedicato al supporto
Questa organizzazione ricorda da vicino i modelli SaaS (Software-as-a-Service) legittimi, trasformati però in PhaaS: Phishing-as-a-Service, un fenomeno in crescita che abbassa drasticamente la barriera tecnica per chi vuole compiere attacchi informatici.
Perché le nuove pagine marocchine sono significative
Il Marocco è negli ultimi anni un mercato bancario in forte digitalizzazione, con milioni di utenti che utilizzano servizi finanziari online e mobile banking.
Questa espansione digitale, unita a campagne di phishing sempre più credibili e localizzate nella lingua del Paese, aumenta il rischio che utenti poco esperti cadano nella trappola.
Il fatto che KrakenBite abbia investito nel creare ben cinque nuove pagine dedicate a istituti marocchini è un indicatore chiaro: c’è una forte richiesta di strumenti mirati proprio a quel mercato.
Per i gruppi criminali, infatti, ogni Paese rappresenta un ecosistema specifico, e il successo delle truffe dipende dalla capacità di colpire target locali con strumenti costruiti su misura.
Implicazioni per la sicurezza
L’episodio dimostra ancora una volta quanto sia fondamentale l’awareness degli utenti e la capacità delle banche di rilevare tempestivamente campagne fraudolente basate su siti clonati.
Le pagine di phishing in questione:
- imitano in modo estremamente fedele il design degli istituti bancari
- sono accessibili a chiunque, anche senza competenze tecniche
- possono essere utilizzate immediatamente per campagne via SMS, email o social engineering
In un contesto simile, la difesa passa inevitabilmente da:
- Educazione continua dei cittadini sui segnali di una pagina fraudolenta
- Monitoraggio proattivo del deep e dark web per intercettare la diffusione dei kit
- Implementazione obbligatoria di metodi di autenticazione avanzati, come MFA e dispositivi hardware di sicurezza
Conclusione
L’annuncio di KrakenBite è un’ulteriore conferma dell’evoluzione del cybercrime verso modelli sempre più industrializzati e globali. Il phishing non è più opera di singoli attaccanti improvvisati, ma di vere e proprie “aziende” criminali che sviluppano, distribuiscono e supportano strumenti pronti per l’uso.
La consapevolezza e la prevenzione restano oggi più che mai l’arma principale per contrastare questi fenomeni.
L'articolo Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine proviene da Red Hot Cyber.
The complicated world of kids' online safety
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and will be splitting my time next week between Berlin and Brussels. If you're around and want to grab coffee, drop me a line.
— We're about to enter a new paradigm in how children use the internet. The global policy shift is a proxy for a wider battle over platforms' role in society.
— The European Union is shifting its approach to tech regulation. But these changes are not down to political rhetoric coming from the United States.
— How much would you sell your personal data for? France's privacy regulator figured out the sweet spot.
Let's get started:
The New Pebble: Now 100% Open Source
The Pebble was the smartwatch darling of the early 2010s, a glimpse of the future in the form of a microcontroller and screen strapped to your wrist. It was snapped up by Fitbit and canned, which might have been the end of it all were it not for the dedication of the Pebble community. Google open-sourced the OS back in January this year, and since then a new set of Pebble products have appeared under the guidance of Pebble creator [Eric Migicovsky]. Now he’s announced the full open-sourcing of the current Pebble hardware and software stack. As he puts it, “Yesterday, Pebble watch software was ~95% open source. Today, it’s 100% open source”.
If you’re curious it can all be found in repositories under the Core Devices GitHub account. Building your own Pebble clone sounds cool, but perhaps the real value lies instead in giving the new Pebbles something the original never had, an assured future. If you buy one of the new watches then you’ll know that it will remain fixable, and since you have the full set of files you can create new parts for it, or update its software. We think that’s the right way to keep a personal electronic device relevant.
If you want a new Pebble they have a store, meanwhile read some of our previous coverage of its launch.
Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari
Un hacker che opera sotto lo pseudonimo di “zestix” ha pubblicato un post su un forum underground, dove sembra che abbia causato una significativa violazione dei dati presso Mercedes-Benz USA (MBUSA).
L’aggressore afferma di aver sottratto 18,3 GB di dati legali e dei clienti sensibili. Questi dati vengono ora offerti in vendita su un forum darknet per 5.000 dollari. Secondo l’annuncio, il set di dati include un’ampia gamma di documenti interni, inclusi procedimenti legali in corso e conclusi provenienti da 48 stati degli Stati Uniti.
Sembrerebbe che si tratti di un ennesimo attacco alla supply-chain, un fenomeno che affligge tutte le aziende e nessuna ne è esclusa. Se l’incidente si rivelasse autentico, metterebbe in luce la vulnerabilità critica dei fornitori terzi che elaborano dati aziendali e dei consumatori altamente sensibili.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
L’hacker sostiene che la violazione dei dati riguarda tutte le strategie di difesa del colosso automobilistico, le spese legali esterne e le politiche di risoluzione delle controversie negli Stati Uniti. L’archivio trapelato conterrebbe sia dati legali operativi sia informazioni personali identificabili (PII) dei clienti.
Questa rivelazione sottolinea il rischio continuo rappresentato dalle vulnerabilità nella catena di fornitura. Sebbene Mercedes-Benz USA abbia subito perdite di dati in passato, come la violazione accidentale dello storage cloud nel 2021 che ha colpito quasi 1.000 clienti, questo particolare incidente colpisce la catena di fornitura legale piuttosto che l’infrastruttura diretta dell’azienda.
La divulgazione di “modelli/moduli MBUSA riservati” e di strategie legali difensive potrebbe avere implicazioni a lungo termine per i contenziosi in corso. Inoltre, l’inclusione di “questionari per nuovi fornitori” contenenti informazioni bancarie solleva preoccupazioni circa potenziali compromissioni delle email aziendali (BEC) o frodi finanziarie a danno della rete di fornitori della casa automobilistica.
Al momento della stesura di questo rapporto, né Mercedes-Benz USA né Burris & MacOmber LLP hanno rilasciato una dichiarazione ufficiale in merito all’autenticità dei dati. Gli analisti della sicurezza consigliano ai clienti interessati di monitorare i propri rapporti di credito e di prestare attenzione ai tentativi di phishing che facciano riferimento ai loro fascicoli.
L'articolo Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari proviene da Red Hot Cyber.
Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari
L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso recentemente. Il dispositivo è modellato sulla lavatrice per esseri umani presentata all’Expo del 1970, tenutasi sempre a Osaka.
Come riportato dal sito di notizie indiano NDTV. Si dice che il presidente di Science abbia visto questa capsula da bambino, cosa che a quanto pare gli ha lasciato un’impressione duratura. Gli utenti si sdraiano su un lettino all’interno della capsula e vengono poi ricoperti di schiuma e di una sottile nebbia.
Durante il lavaggio, vengono riprodotti musica rilassante ed effetti visivi. I sensori integrati monitorano la salute degli utenti per garantire la sicurezza. Al termine del lavaggio di 15 minuti, gli utenti vengono asciugati e possono lasciare la capsula pulita.
Il prezzo della lavatrice, secondo il Japan Times, secondo quanto riportato, è di circa 332.000 euro. Secondo il sito web, all’Expo di Osaka sono pervenute 40.000 richieste per utilizzarla.
Dato il suo prezzo, è improbabile che questo elettrodomestico diventi un oggetto domestico di massa. L’azienda ne è a conoscenza e quindi prevede di produrne solo 50 unità. Un hotel di Osaka ne avrebbe già acquistato uno e intende offrirlo ai suoi ospiti come esperienza.
Inoltre, il rivenditore di elettronica giapponese Yamada Denki prevede di vendere il dispositivo attraverso il suo negozio di Ikebukuro, come riportato dal Japan Times. Un’unità dimostrativa sarà disponibile nel negozio. Non è ancora noto quando la lavatrice sarà disponibile nei negozi
L'articolo Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari proviene da Red Hot Cyber.
Attacco informatico ad ADC Aerospace: dati Militari USA a rischio
Il produttore americano di componenti per l’aviazione e la difesa ADC Aerospace si è ritrovato sotto i riflettori a causa di un possibile attacco informatico del gruppo ransomware Play, apparso nel loro blog dove gli hacker criminali affermano di aver compromesso dati aziendali e documenti dei clienti.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Immagine dal sito nel darkweb di Play Ransomware alle ore 11:27 del 01/12/2025 (Fonte Red Hot Cyber)
Secondo un post sul sito web del ransomware, è stato ottenuto l’accesso alla documentazione dei clienti, a informazioni finanziarie e di bilancio, a registri delle buste paga, a documenti di identità e ad altre informazioni personali riservate. Tuttavia, non è stata fornita alcuna prova sotto forma di campioni di file, quindi la veridicità di queste affermazioni non può essere attualmente verificata.
Tali annunci vengono spesso utilizzati come primo avvertimento alla vittima del furto dei suoi dati, seguito da pressioni per richiedere il pagamento di un riscatto.
Se la fuga di notizie venisse confermata, le conseguenze dell’incidente potrebbero essere gravi per ADC Aerospace. I dati rubati potrebbero essere messi in vendita sui mercati darknet, dove le informazioni sui contractor della difesa statunitense sono tradizionalmente molto richieste. I dati relativi ai pagamenti dei dipendenti, che contengono un ricco set di identificatori personali adatti al furto di identità, rappresentano un’ulteriore minaccia.
Dettaglio del post di Play Ransomware alle ore 11:27 del 01/12/2025 (Fonte Red Hot Cyber)
La combinazione di informazioni finanziarie e personali apre ampie opportunità per gli attacchi di ingegneria sociale. Gli aggressori ottengono le risorse per creare storie di copertura plausibili, anche quando tentano di impersonare rappresentanti del settore e di ottenere un accesso più approfondito ai sistemi interni.
I rischi sono particolarmente evidenti a causa della posizione di ADC Aerospace nella catena di fornitura. L’azienda fornisce componenti a colossi come Northrop Grumman , Collins Aerospace , Philips , Honeywell e altri importanti operatori del settore aerospaziale e della difesa, ampliando potenzialmente la gamma delle controparti interessate.
Il gruppo Play è considerato una delle operazioni ransomware più attive degli ultimi anni. Ad agosto, ha rivendicato la responsabilità di un attacco a Jamco Aerospace, un fornitore di componenti per aerei commerciali e militari che collabora, tra gli altri, con la Marina Militare statunitense, Boeing e Northrop Grumman. In precedenza, a Play sono stati attribuiti attacchi all’ufficio dello sceriffo della contea di Palo Alto in Iowa e al carcere di massima sicurezza Donald W. Wyatt nel Rhode Island, nonché al fornitore di servizi cloud Rackspace, alla catena alberghiera tedesca H-Hotels e alla filiale francese di BMW.
Secondo Adlumin, Play è stato uno dei primi gruppi a utilizzare la crittografia intermittente, che blocca solo porzioni specifiche del file system. Questo approccio accelera l’interruzione dell’infrastruttura e l’estrazione dei dati, ed è stato successivamente adottato da altri noti gruppi ransomware, tra cui ALPHV/BlackCat, DarkBit e BianLian.
ADC Aerospace non ha ancora rilasciato dichiarazioni ufficiali in merito alle accuse di ransomware. Cybernews non è riuscita a ottenere una risposta dall’azienda al momento della pubblicazione.
L'articolo Attacco informatico ad ADC Aerospace: dati Militari USA a rischio proviene da Red Hot Cyber.
4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali
I calendari digitali sono da tempo un modo pratico per tenere sotto controllo le attività quotidiane, ma una nuova ricerca di Bitsight dimostra che questo strumento familiare può trasformarsi in un vero e proprio canale di attacco.
I ricercatori di Bitsight hanno scoperto oltre 390 domini abbandonati associati alla sincronizzazione di iCalendar, che ricevevano richieste giornaliere da circa 4 milioni di dispositivi iOS e macOS. Chiunque registri nuovamente questi domini ottiene la possibilità di aggiungere furtivamente eventi ai calendari degli utenti, completi di link, file e qualsiasi altro contenuto.
Il problema è che le iscrizioni a calendari di terze parti vengono solitamente create con un solo clic, per festività, calendari di eventi, sconti o promemoria delle app. Ma la comodità comporta anche dei rischi: gli aggressori possono creare un’infrastruttura che induce gli utenti ad abbonarsi ai loro “aggiornamenti”.
Da quel momento in poi, il dispositivo inizia automaticamente, senza l’intervento del proprietario, ad accedere regolarmente al dominio, ricevendo nuovi file .ics. Se il dominio viene registrato nuovamente dai criminali informatici, il calendario inizia a visualizzare promemoria intrusivi, link di phishing, false notifiche su software antivirus o VPN , ovvero qualsiasi cosa che possa invogliare la vittima a cliccare.
Gli esperti hanno scoperto centinaia di domini di questo tipo, molti dei quali erano collegati a milioni di indirizzi IP univoci. Le richieste provenivano chiaramente non da nuovi abbonamenti, ma da vecchi calendari dimenticati, ad esempio quelli con festività in vari paesi. Il semplice dirottamento del dominio avrebbe immediatamente creato un “canale di distribuzione” per un numero enorme di dispositivi.
Allo stesso tempo, Bitsight ha scoperto un’intera infrastruttura progettata per distribuire in massa abbonamenti dannosi: siti web hackerati caricavano di nascosto script offuscati che reindirizzavano i visitatori a false pagine CAPTCHA. Lì, le vittime venivano convinte a cliccare su “Consenti“, apparentemente per superare una procedura di verifica, ma in realtà questo attivava direttamente un abbonamento a notifiche push o eventi del calendario. Queste catene di reindirizzamento utilizzavano spesso domini .biz e .bid ed erano collegate alla famigerata campagna malware Balada Injector .
Questo non era l’unico schema. I ricercatori hanno trovato file APK e documenti PDF che conducevano alle stesse catene. Le app Android si camuffavano da giochi, sparivano dopo l’avvio e aprivano gli URL desiderati tramite WebView. I file PDF contenevano minuscoli URL che conducevano alle stesse pagine false. L’intera infrastruttura era ben organizzata: decine di servizi di hosting, centinaia di domini, migliaia di APK, certificati condivisi e una rete interconnessa di reindirizzamenti.
Nonostante l’entità del problema, la protezione è praticamente inesistente. Le soluzioni MDM non possono impedire agli utenti di aggiungere i propri abbonamenti o persino di visualizzare quelli esistenti. Scansioni, filtri e analisi antivirus sono tutti ben sviluppati per la posta elettronica, ma sono praticamente inesistenti per i calendari, che sono percepiti come uno strumento presumibilmente sicuro.
Bitsight raccomanda a utenti e aziende di controllare regolarmente gli abbonamenti attivi, di trattare link e allegati negli eventi con la stessa cautela delle email, di implementare una policy per l’utilizzo di calendari di terze parti e, ove possibile, di bloccare gli abbonamenti sospetti a livello di rete. Ma la misura più importante è aumentare la consapevolezza: un calendario non è solo uno strumento comodo, ma un altro potenziale vettore di attacco attivamente sfruttato dai criminali informatici oggi. Comprendere le tecniche di ingegneria sociale aiuterà a contrastare tali minacce.
L'articolo 4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali proviene da Red Hot Cyber.
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
📌 Link all'articolo : redhotcyber.com/post/nuova-ond…
#redhotcyber #news #cybercrime #phishing #sicurezzainformatica #hacking #malware #datirubati
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Il gruppo KrakenBite annuncia 5 nuove pagine di phishing per banche marocchine, offrendo servizi di phishing 'chiavi in mano' a criminali informatici.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
È ufficiale parte la seconda edizione di #GlitchZone, la Call dedicata alle migliori start-up della #cybersecurity di @Scientifica
🔗 Scopri di più e candidati subito: www.glitchzone.it
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news
reshared this
La leva
@Informatica (Italy e non Italy 😁)
In questi giorni fonti governative hanno ripetutamente parlato di “leva militare” volontaria. Il dibattito si è aperto sia in Italia, sia in altri Paesi dell’Unione Europea.
L'articolo La leva proviene da GIANO NEWS.
#DIFESA
Informatica (Italy e non Italy 😁) reshared this.
⏳ 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "PROMPT ENGINEERING: dalle basi alla Cyber Security" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮. Per beneficiare della promo sconto Christmas Sale, scrivici ad academy@redhotcyber.com o contattaci su Whatsapp al numero di telefono: 379 163 8765.
📖 Scopri subito gli argomenti trattati nel corso: academy.redhotcyber.com/course…
#Formazione #PromptEngineering #CorsoAI #CyberSecurity #RedHotCyber #IntelligenzaArtificiale #CorsiOnline #AI #LifelongLearning #CorsiDiFormazione #Innovation #SkillUp
Ricardo Antonio Piana likes this.
Cybersecurity & cyberwarfare reshared this.
Session protocol V2: PFS, post-quantum e il futuro della messaggistica privata
I collaboratori di Session hanno lavorato alla progettazione di un aggiornamento del protocollo Session. Questo aggiornamento affronta ogni punto sollevato dalla community, mantenendo al contempo l'esperienza utente che gli utenti di Sessione si aspettano, tra cui:
- Facile collegamento multi-dispositivo e sincronizzazione dei messaggi tra dispositivi.
- Una semplice procedura per recuperare un account Session utilizzando un'unica password di recupero in caso di smarrimento del dispositivo.
- Garanzia che i messaggi vengano recapitati in modo affidabile e rimangano leggibili da tutti i dispositivi collegati autorizzati.
Oggi annunciamo Session Protocol V2 , un aggiornamento proposto per Session Protocol che mira a reimplementare la segretezza, utilizza la nuova crittografia post-quantistica (PQC) e offre funzionalità di gestione dei dispositivi migliorate per garantire una migliore visibilità e autorizzazione dei dispositivi collegati.
getsession.org/blog/session-pr…
@Informatica (Italy e non Italy 😁)
Session Protocol V2: PFS, Post-Quantum and the Future of Private Messaging
Announcing Session Protocol V2, which re-implements forward secrecy, utilizes new Post-Quantum Cryptography (PQC), and delivers improved device management features.Session
reshared this
Pubblicato il libro bianco della Cina sul controllo degli armamenti nella nuova era
Giovedì, l'Ufficio informazioni del Consiglio di Stato cinese ha pubblicato un libro bianco intitolato "Controllo degli armamenti, disarmo e non proliferazione della Cina nella nuova era":
informapirata.it/2025/12/01/pu…
Pubblicato il libro bianco della Cina sul controllo degli armamenti nella nuova era
Giovedì, l'Ufficio informazioni del Consiglio di Stato cinese ha pubblicato un libro bianco intitolato "Controllo degli armamenti, disarmo e non proliferazione della Cina…informapirata
reshared this
Presunta violazione dati Mercedes-Benz USA: Un criminal hacker vende i dati a 5000 dollari
📌 Link all'articolo : redhotcyber.com/post/presunta-…
#redhotcyber #news #cybersecurity #hacking #malware #ransomware
Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari
Un hacker viola i dati di Mercedes-Benz USA e vende informazioni sensibili su un forum darknet. Scopri cosa è successo e cosa significa per la sicurezza dei dati.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Matt Palmer
in reply to Catalin Cimpanu • • •