Someone hacked an Italian ferry.
It looks like the malware was installed by someone on the ferry, and not
remotely.
Tag - malware
Apriamo con una lunga analisi delle Linee guida per l'Introduzione
dell'Intelligenza Artificiale nella scuola. Proseguiamo con un commento sulle
dichiarazioni di Durov; le nuove regole per pubblicare applicazioni su Android.
Infine la rubrica notiziole.
Di Linee guida per l'Introduzione dell'Intelligenza Artificiale nella scuola se
ne è già parlato all'ora di buco, ma ci torniamo sopra per parlare anche degli
aspetti più prettamente tecnologici.
Per la rubrica notiziole
* Israele cede le aziende di malware agli Usa;
* l'ICE, Agenzia che si occupa della deportazione di migranti irregolari negli
Usa fa shopping di prodotti di sorveglianza;
* infine, oggi le comiche, ma al massimo per 2 ore.
Le dita nella presa salterà le prossime due puntate, torniamo Domenica 2
Novembre con una puntata speciale!
Ascolta sul sito di Radio Onda Rossa
A zero-day vulnerability in WinRAR is being exploited by at least two Russian
criminal groups:
> The vulnerability seemed to have super Windows powers. It abused alternate
> data streams, a Windows feature that allows different ways of representing the
> same file path. The exploit abused that feature to trigger a previously
> unknown path traversal flaw that caused WinRAR to plant malicious executables
> in attacker-chosen file paths %TEMP% and %LOCALAPPDATA%, which Windows
> normally makes off-limits because of their ability to execute code.
More details in the article...
Porn sites are hiding code in .svg files:
> Unpacking the attack took work because much of the JavaScript in the .svg
> images was heavily obscured using a custom version of “JSFuck,” a technique
> that uses only a handful of character types to encode JavaScript into a
> camouflaged wall of text.
>
> Once decoded, the script causes the browser to download a chain of additional
> obfuscated JavaScript. The final payload, a known malicious script called
> Trojan.JS.Likejack, induces the browser to like a specified Facebook post as
> long as a user has their account open...
A whole class of speculative execution attacks against CPUs were published in
2018. They seemed pretty catastrophic at the time. But the fixes were as well.
Speculative execution was a way to speed up CPUs, and removing those
enhancements resulted in significant performance drops.
Now, people are rethinking the trade-off. Ubuntu has disabled some protections,
resulting in 20% performance boost.
> After discussion between Intel and Canonical’s security teams, we are in
> agreement that Spectre no longer needs to be mitigated for the GPU at the
> Compute Runtime level. At this point, Spectre has been mitigated in the
> kernel, and a clear warning from the Compute Runtime build serves as a
> notification for those running modified kernels without those patches. For
> these reasons, we feel that Spectre mitigations in Compute Runtime no longer
> offer enough security impact to justify the current performance tradeoff...
Aggiornamenti di attualità sul caso Paragon: le analisi smentiscono la difesa
del Copasir; letture sul tema del linguaggio che evoca lo schiavismo
nell'elettronica e informatica; Google usa le sue piattaforme per ostacolare le
alternative aperte.
Il 5 Giugno, il Copasir ha pubblicato la sua relazione sul Caso Paragon: tra le
altre cose, ci dice che Citizen Lab potrebbe averla sparata un po' grossa, e che
Francesco Cancellato potrebbe non esser mai stato intercettato. Peccato che una
settimana dopo esca un nuovo report di Citizen Lab, che indica che altri due
giornalistə europei sono stati attaccati con malware Paragon, e che uno di
questi lavora proprio a Fanpage, la testata diretta proprio da Cancellato.
Abbiamo già parlato di linguaggio escludente nell'informatica, continuiamo a
farlo ripercorrendo uno studio sull'origine dell'espressione master-slave
(padrone-schiavo). Un'espressione più recente di quanto potrebbe sembrare, e
abbastanza specifica di elettronica e informatica. Attraverso vari esempi,
vediamo che anche se è difficile dare una ricostruzione certa della sua genesi,
questa espressione non deriva dall'essere una metafora espressiva - per quanto
problematica - di un meccanismo tecnico, ma da una specifica concezione della
divisione del lavoro che prevede sempre l'esistenza di un dualismo tra
volontà/intelletto e forza bruta.
Nextcloud denuncia che Google, attraverso il Play Store, ha artificialmente
limitato le possibilità della sua applicazione per Android, rendendo più
difficile (ma non impossibile) l'utilizzo di alternative libere.
Chiudiamo con il ruolo italiano nei bombardamenti statunitensi contro l'Iran.
Ascolta sul sito di Radio Onda Rossa
As AI coding assistants invent nonexistent software libraries to download and
use, enterprising attackers create and upload libraries with those names—laced
with malware, of course.
Iniziamo la puntata mettendoci in contatto con lo sviluppatore di Blob, uno
strumento di aggregazione contenuti (articoli, podcast, ...) che permette di
sapere cosa si dice in giro senza usare Telegram o Instagram.
Proseguiamo dando qualche aggiornamento sulla vicenda Paragon, di cui a breve
arriverà un ulteriore report da parte di Citizen Lab e che potrebbe
ulteriormente crescere di volume.
Ci spostiamo negli Stati Uniti, concentrandoci sulle iniziative del governo Usa
che rimuovono e invisibilizzano contenuti sgraditi alle logiche escludenti
dell'alt-right.
Concludiamo dando l'appuntamento a due eventi di Hacking che si terranno a
Milano e a Cosenza il prossimo fine settimana (21-22 Marzo).
Ascolta la trasmissione sul sito di Radio Onda Rossa
There is a new botnet that is infecting TP-Link routers:
> The botnet can lead to command injection which then makes remote code
> execution (RCE) possible so that the malware can spread itself across the
> internet automatically. This high severity security flaw (tracked as
> CVE-2023-1389) has also been used to spread other malware families as far back
> as April 2023 when it was used in the Mirai botnet malware attacks. The flaw
> also linked to the Condi and AndroxGh0st malware attacks.
>
> […]
>
> Of the thousands of infected devices, the majority of them are concentrated in
> Brazil, Poland, the United Kingdom, Bulgaria and Turkey; with the botnet
> targeting manufacturing, medical/healthcare, services and technology
> organizations in the United States, Australia, China and Mexico...
In un evento al Parlamento europeo organizzato dai Verdi il ricercatore di
Citizen Lab fa il punto sulle analisi sui telefoni di giornalisti e attivisti
spiati. Il direttore di Fanpage Francesco Cancellato: “Abbiamo chiesto
trasparenza, abbiamo ricevuto omissioni e silenzio”.
“Il primo rapporto pubblico sul caso Paragon uscirà nei prossimi giorni, e in
quel rapporto mostreremo le prime prove forensi sulla portata di questo
attacco”. John Scott Railton è il ricercatore di Citizen Lab che studia da anni
gli spyware governativi come Pegasus, oltre a essere la persona a capo del team
che sta indagando su Graphite, il software spia di Paragon Solutions che è
entrato nel telefono di oltre novanta tra giornalisti e attivisti in tutta
Europa, tra cui il direttore di Fanpage.it Francesco Cancellato.
Durante il convegno “Paragon Scandal” organizzato dai parlamentari europei dei
Verdi Leoluca Orlando, Hannah Neumann e Saskia Bricmont, che ha avuto luogo
giovedì 13 marzo all’Europarlamento di Strasburgo, Scott Railton ha fatto
chiarezza su molti aspetti del caso: “Stavamo investigando su Paragon da tempo –
ha spiegato – e nella nostra investigazione su Paragon abbiamo avuto il sospetto
che Whatsapp potesse essere un veicolo d’ingresso per lo spyware. Abbiamo
condiviso questa informazione con Meta, che a sua volta l’ha condivisa con
Whatsapp, che ha identificato i bersagli e li ha avvisati con un messaggio”.
Leggi l'articolo