Salta al contenuto principale



11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica


Nel contesto della lunga battaglia della Cina contro le frodi transfrontaliere , le autorità hanno emesso un verdetto in uno dei casi più eclatanti degli ultimi anni.

Riguarda una rete criminale su larga scala operante nel Myanmar settentrionale e collegata a quattro clan, soprannominati le “Quattro Grandi Famiglie” dai media cinesi. Il tribunale ha riconosciuto colpevoli 39 persone, 16 delle quali sono state condannate a morte, altre 11 all’ergastolo e le restanti a pene detentive comprese tra i 5 e i 24 anni.

Tra le persone giustiziate figurano figure chiave coinvolte nella creazione e nel controllo delle cosiddette fabbriche di frodi nelle telecomunicazioni.

L’indagine è iniziata nell’estate del 2023 in seguito a un tragico incidente avvenuto nella “Villa della Tigre Nascosta“, un enorme centro di frodi situato al confine tra Myanmar e Cina. Questa enclave recintata comprendeva hotel, centri commerciali ed edifici adibiti a centri per frodare i cittadini tramite Internet e telefono.

La struttura era sorvegliata da un esercito privato composto da circa duemila persone. Nell’ottobre di quell’anno, alcuni prigionieri impiegati come operatori di call center fraudolenti tentarono di fuggire. I soldati aprirono il fuoco sulla folla, uccidendo almeno sessanta persone. Rapporti non confermati suggeriscono che tra le vittime potrebbero esserci agenti delle forze dell’ordine cinesi sotto copertura impegnati in operazioni sotto copertura.

Questo incidente segnò una svolta. Già a novembre, il Ministero degli Interni cinese aveva annunciato una ricompensa per la cattura dei leader del gruppo. Nel giro di pochi giorni, quattro dei leader furono arrestati.

Ne è seguita un’operazione di cooperazione internazionale su larga scala: con la partecipazione del Ministero degli Affari Esteri del Myanmar, la Cina ha ottenuto l’estradizione di dieci boss della mafia, tra cui membri di tre clan.

Ognuna di queste famiglie controllava il proprio settore, dalle infrastrutture di telecomunicazione e dai casinò alla logistica e al riciclaggio di denaro. In alcuni casi, i sospettati erano legati al traffico di organi e di droga.

Successivamente, nel dicembre 2024, la Procura Suprema del Popolo cinese incriminò formalmente 39 membri di uno dei tre clan. I documenti del caso descrivevano dettagliatamente metodi brutali di controllo del “personale”: a molti prigionieri veniva offerto di comprare la libertà se non avessero raggiunto la quota giornaliera di vittime truffate.

Una delle vittime ha raccontato di essere stata picchiata con tubi d’acciaio per aver tentato di fuggire e di aver ucciso il suo compagno. La leadership del gruppo era ormai passata alla nipote del fondatore, dopo che il capo della famiglia si era sparato durante un tentativo di arresto da parte delle forze di sicurezza cinesi.

Secondo il Ministero degli Interni cinese, più di 53.000 presunti truffatori online sono stati rimpatriati dal Myanmar settentrionale durante l’operazione condotta dal 2023 alla fine del 2024.

L’efficace collaborazione tra le autorità dei due Paesi ha inferto un duro colpo all’infrastruttura ombra della criminalità informatica transfrontaliera , che la Cina combatte da anni.

L'articolo 11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica proviene da il blog della sicurezza informatica.



Huawei, presunta vendita di dati sul dark web


Il 3 ottobre 2025, su un noto forum del dark web è stato pubblicato un thread, da un utente identificato come KaruHunters. Nel post sostiene di aver compromesso i sistemi di Huawei Technologies Co., Ltd. e rivendica la messa in vendita di dati.

Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.

Secondo quanto dichiarato, la presunta violazione avrebbe permesso l’accesso al “source code” e “internal tools” dell’azienda. L’autore, è inoltre disponibile alla vendita del materiale o alla negoziazione privata con un prezzo di ingresso pari a 1.000 dollari. Non vengono forniti dettagli tecnici pubblici sulla modalità d’attacco o sulla natura specifica dei file sottratti. Ma, la disponibilità del codice sorgente suggerisce un’intrusione mirata ai sistemi di sviluppo o repository interni.

Il fatto che l’attore menzioni “tools interni” lascia intendere che l’accesso sia andato oltre un semplice dump di credenziali, indicando un livello di intrusione potenzialmente profondo.

Secondo i canali istituzionali di Huawei, al momento non ci sono evidenze pubbliche che confermino la veridicità della violazione. Secondo prassi CTI e giornalistica, in assenza di campioni verificabili o nota ufficiale, il caso resta “da confermare” e va maneggiato con prudenza.

Analisi del “Tree” allegato


L’analisi del file elenco allegato “Tree” (paste.txt), fa evincere che i contenuti elencati appartengono all’ecosistema TeX/CWEB e alla distribuzione TeX Live, includendo progetti open‑source come dvisvgm, brotli, woff2, potrace e una struttura di installazione “install‑tl‑20251003”.paste.txt
Secondo questa evidenza, non emergono namespace, pipeline o domini interni che permettano di inferire una fuga di proprietà intellettuale riconducibile a Huawei.paste.txt

L’attore citato


Consultando i feed OSINT, KaruHunters è presente nei tracciamenti come attore orientato alla monetizzazione di presunti data‑leak tramite vendite riservate e rilascio di indizi limitati.
Secondo le stesse fonti, l’attribuzione rimane indicativa in assenza di riscontri forensi indipendenti o conferme ufficiali.

Conclusione


Fino a una conferma ufficiale, il presunto Huawei Breach resta un caso da monitorare, ma non verificato. Se confermato, l’incidente potrebbe avere un impatto significativo in diversi ambiti:

  • Rischio IP leakage: esposizione di codice sorgente e strumenti interni può facilitare exploit mirati.
  • Reputazione aziendale: ulteriore pressione su Huawei, già spesso sotto scrutinio per questioni di sicurezza.
  • Implicazioni geopolitiche: data la natura strategica dell’azienda, una compromissione potrebbe avere conseguenze anche a livello statale.

Le organizzazioni del settore dovrebbero mantenere un alto livello di allerta, aggiornare sistemi di monitoraggio su forum underground e verificare eventuali correlazioni con precedenti campagne attribuite a gruppi noti.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Huawei, presunta vendita di dati sul dark web proviene da il blog della sicurezza informatica.



E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si


Nel Regno Unito, hanno iniziato a testare un modo insolito per riscaldare le case: utilizzare mini data center alimentati da Raspberry Pi.

Il progetto è implementato da UK Power Networks nell’ambito del programma SHIELD (Smart Heat and Intelligent Energy in Low-Income Areas).

UK Power Networks gestisce la rete elettrica e le sottostazioni nel sud-est dell’Inghilterra ed è responsabile dell'”ultimo miglio” della fornitura di energia ai consumatori. Il programma SHIELD prevede l’installazione di pannelli solari e batterie nelle abitazioni e, in alcuni casi, la sostituzione delle caldaie a gas con i sistemi di elaborazione dati compatti HeatHub.

HeatHub è sviluppato e gestito da Thermify. Ogni unità contiene un cluster di 500 moduli di elaborazione Raspberry Pi Compute Module 4 o Compute Module 5, completamente immersi nell’olio. Il calore di scarto viene utilizzato per riscaldare gli ambienti e l’acqua calda, trasformando l’unità in un’alternativa intelligente alle caldaie a gas.

Il dispositivo si connette a una connessione Internet dedicata, così gli utenti non devono preoccuparsi di consumare la larghezza di banda della propria connessione domestica.

Secondo UKPN, il progetto pilota coinvolge Power Circle Projects, l’associazione per l’edilizia popolare Eastlight Community Homes e Essex Community Energy. L’esperimento testa anche una nuova “tariffa sociale” per il riscaldamento: le famiglie pagheranno una quota fissa di 5,60 sterline al mese (circa 7,50 dollari). Gli organizzatori stimano che il programma potrebbe ridurre le bollette energetiche del 20-40%.

“I risultati del progetto pilota sono molto incoraggianti”, ha affermato Charlie Edgar, rappresentante di Eastlight Community Homes. “Vediamo il potenziale per fornire alle famiglie un riscaldamento affidabile, prevedibile e conveniente, senza lo stress di bollette in aumento”.

Nella prima fase, SHIELD sta raccogliendo dati per ampliare il progetto: UKPN spera di installare 100.000 sistemi all’anno entro il 2030.

Iniziative simili sono già emerse nel Regno Unito. Ad esempio, Heata, un’azienda co-fondata da British Gas, offre una soluzione per l’installazione di server su caldaie domestiche, sfruttando i carichi di lavoro di elaborazione dati di partner come il provider cloud Civo. Un’altra azienda, Deep Green, utilizza mini data center per riscaldare aziende e piscine pubbliche, trasformando l’elaborazione dati in una fonte di calore.

L'articolo E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si proviene da il blog della sicurezza informatica.




“Maria ha vissuto nell’abbandono alla volontà di Dio, fidandosi che Egli avrebbe salvato il suo popolo secondo il suo disegno. Dio non ritarda mai: siamo noi a dover imparare a fidarci, anche se richiede pazienza e perseveranza”.


Il Papa è appena arrivato al santuario di Nostra Signora del Rosario di Pompei presso la Domus Australia, dove presiederà i Vespri con la comunità australiana residente a Roma. Tra i presenti molti porporati, tra cui il card. Raymond Leo Burke.






Chatcontrol: il Ministero dell’Interno tedesco cerca di forzare l’approvazione con un trucco dell’ultimo minuto – La Commissione UE inganna i difensori dei diritti dei minori con false informazioni


Pubblichiamo la traduzione del post pubblicato da Patrick Breyer oggi 6 ottobre Con una mossa drastica dell’ultimo minuto, il Ministero Federale dell’Interno, guidato dalla CSU, sta tentando di costringere il Ministero Federale della Giustizia (SPD) ad approvare il controverso chatcontrol UE entro martedì (7 ottobre) . Con il sostegno tedesco, si otterrebbe per la prima volta una maggioranza…

Source




“Libri nel bosco”, Pietro Grasso il 10 ottobre all’Infernetto


@Giornalismo e disordine informativo
articolo21.org/2025/10/libri-n…
Il quinto incontro della rassegna letteraria “Libri nel bosco” targata #Noi vedrà protagonista Pietro Grasso, ex magistrato e presidente emerito del Senato. Il 10 ottobre alle 19, da Ohana, in via



A chiunque si fosse affezionato alla storia della nuova pista ciclabile di Reggio Emilia, in costruzione da aprile (1 km): qualche aggiornamento.

Sono stati rotti e poi sostituiti 3 segnali per il superamento a sinistra dell'ostacolo (il muretto), ma oggi mi sono emozionato: non solo sono ricomparsi i paletti, non solo l'asfalto è quasi del tutto terminato, ma è addirittura comparsa la segnaletica.

Di questo passo sotto l'albero la troveremo finita, come un inaspettato regalo di natale alla cittadinanza!

[Per chi non avesse capito, sono ironico. 6 mesi di cantiere per una pista di 1 km, peraltro già esistente, non sono accettabili. E badate bene che ancora non sono conclusi i lavori].

#reggioemilia #pisteciclabili #piste #bicicletta #lentezza #sicurezza #emiliaromagna #mobiliàurbana





il dio vendicatore, quello dell'antico testamento, quando serve contro israele, quando la giustizia pare definitivamente morta, quando a difendere la legalità rimangono poche navi civili, dove è? latita? è proprio vero che non esiste alcun dio.
in reply to simona

yahweh,quello è a tutti gli effetti,anche se non è un dio, e se ipoteticamente lo fosse,lo sarebbe soltanto di israele dato che le bibbie "cattoliche"sono una usurpazione della torà, nella bibbia, è definito " uomo di guerra" non sono in grado di dire se un dio esiste,se c'è non può essere l'elohim yahweh della bibbia.
Questa voce è stata modificata (6 giorni fa)
in reply to simona

usrurpazione? e perché? dopo di loro più niente? se lo dici te. in ogni caso servirebbe un intervento divino tipo sodoma e gomorra su israele. ammesso che il dio di mosé esista davvero e non sia appunto tutta una favoletta. anche se è ovivo che è così e pure loro a sentirsi popolo eletto sono dei coglioni. prima li porta fuori dall'egitto e quando diventano stronzi li distrugge. tutte le storie alla fine finiscono con la fine. è la conclusione più appropriata. non per la storia che raccontano fino ad adesso sia comunque la storia che racconta il vincitore... motivo sufficiente a dubitare se non altro di qualche dettaglio insignificante.




"Il principale dazio che paga oggi l’economia italiana è rappresentato dall’appartenenza all’Unione Europea"

L'analisi del prof. Valerio Malvezzi.
radioradio.it/2025/10/export-i…



"Mandaci tuo marito e i tuoi figli in guerra!"

Lo sfogo di una deputata contro von der Leyen.
Giovedì si vota per due mozioni di sfiducia nei confronti della Commissione europea.
radioradio.it/2025/10/deputata…





#RepubblicaCeca: populismo batte UE


altrenotizie.org/primo-piano/1…



mai visto un mediatore che invece di guadagnarsi la fiducia di entrambe le parti, minaccia entrambe le parti... veramente... distopico questo presidente usa. frutto di una politica distopica. dopo aver distrutto il diritto internazionale e la credibilità onu un accordo fra 2 "nazioni" esattamente su che presupposti si dovrebbe basare? qualcuno penserà che è "originale", ma un "bullo" non è un mediatore...
in reply to simona

E se alla fine gli fanno pure vincere il primo Nobel per la pace? Come la mettiamo?
in reply to simona

non credo succeda. per lo meno fino a quando anche la commissione del nobel sia messa a posto. come avviene per tutte le istituzioni. saggi repubblicani ovunque nei centri di potere.


Libraries have shared their collections internationally for decades. Trump’s tariffs are throwing that system into chaos and can ‘hinder academic progress.’#News


Libraries Can’t Get Their Loaned Books Back Because of Trump’s Tariffs


The Trump administration’s tariff regime and the elimination of fee exemptions for items under $800 is limiting resource sharing between university libraries, trapping some books in foreign countries, and reversing long-held standards in academic cooperation.

“There are libraries that have our books that we've lent to them before all of this happened, and now they can't ship them back to us because their carrier either is flat out refusing to ship anything to the U.S., or they're citing not being able to handle the tariff situation,” Jessica Bower Relevo, associate director of resource sharing and reserves at Yale University Library, told me.

After Trump’s executive order ended the de minimis exemption, which allowed people to buy things internationally without paying tariffs if the items cost less than $800, we’ve written several stories about how the decision caused chaos over a wide variety of hobbies that rely on people buying things overseas, especially on Ebay, where many of those transactions take place.

Libraries that share their materials internationally are in a similar mess, partly because some countries’ mail services stopped shipments to and from the U.S. entirely, but the situation for them is arguably even more complicated because they’re not selling anything—they’re just lending books.

“It's not necessarily too expensive. It's that they don't have a mechanism in place to deal with the tariffs and how they're going to be applied,” Relevo said. “And I think that's true of U.S. shipping carriers as well. There’s a lot of confusion about how to handle this situation.”

“The tariffs have impacted interlibrary loans in various ways for different libraries,” Heather Evans, a librarian at RMIT University in Australia, told me in an email. “It has largely depended on their different procedures as to how much they have been affected. Some who use AusPost [Australia’s postal service] to post internationally have been more impacted and I've seen many libraries put a halt on borrowing to or from the US at all.” (AusPost suspended all shipments to the United States but plans to renew them on October 7).

Relevo told me that in some cases books are held up in customs indefinitely, or are “lost in warehouses” where they are held for no clear reason.

As Relevo explains it, libraries often provide people in foreign institutions books in their collections by giving them access to digitized materials, but some books are still only available in physical copies. These are not necessarily super rare or valuable books, but books that are only in print in certain countries. For example, a university library might have a specialized collection on a niche subject because it’s the focus area of a faculty member, a French university will obviously have a deeper collection of French literature, and some textbooks might only be published in some languages.

A librarian’s job is to give their community access to information, and international interlibrary loans extend that mission to other countries by having libraries work together. In the past, if an academic in the U.S. wanted access to a French university’s deep collection of French literature, they’d have to travel there. Today, academics can often ask that library to ship them the books they want. Relevo said this type of lending has always been useful, but became especially popular and important during COVID lockdowns, when many libraries were closed and international travel was limited.

“Interlibrary loans has been something that libraries have been able to do for a really long time, even back in the early 1900s,” Relevo said. “If we can't do that anymore and we're limiting what our users can access, because maybe they're only limited to what we have in our collection, then ultimately could hinder academic progress. Scholars have enjoyed for decades now the ability to basically get whatever they need for their research, to be very comprehensive in their literature reviews or the references that they need, or past research that's been done on that topic, because most libraries, especially academic libraries, do offer this service [...] If we can't do that anymore, or at least there's a barrier to doing that internationally, then researchers have to go back to old ways of doing things.”

The Trump administration upended this system of knowledge sharing and cooperation, making life even harder for academics in the U.S., who are already fleeing to foreign universities because they fear the government will censor their research.

The American Library Association (ALA) has a group dedicated to international interlibrary lending, called the International Interlibrary Loan (ILL) Committee, which is nested in the Sharing and Transforming Access to Resources Section (STARS) of the Reference and User Services Association (RUSA). Since Trump’s executive order and tariffs regime, the RUSA STARS International ILL Committee has produced a site dedicated to helping librarians navigate the new, unpredictable landscape.

In addition to explaining the basic facts of the tariffs and de minimis, the site also shares resources and “Tips & Tricks in Uncertain Times,” which encourages librarians to talk to partner libraries before lending or borrowing books, and to “be transparent and set realistic expectations with patrons.” The page also links to an online form that asks librarians to share any information they have about how different libraries are handling the elimination of de minimis in an attempt to crowd source a better understanding of the new international landscape.

“Let's say this library in Germany wanted to ship something to us,” Relevo said. “It sounds like the postal carriers just don't know how to even do that. They don’t know how to pass that tariff on to the library that's getting the material, there's just so much confusion on what you would even do if you even wanted to. So they're just saying, ‘No, we're not shipping to the U.S.’”

Relevo told me that one thing the resource sharing community has talked about a lot is how to label packages so customs agents know they are not [selling] goods to another country. Relevo said that some libraries have marked the value of books they’re lending as $0. Others have used specific codes to indicate the package isn’t a good that’s being bought or sold. But there’s not one method that has worked consistently across the board.

“It does technically have value, because it's a tangible item, and pretty much any tangible item is going to have some sort of value, but we're not selling it,” she said. “We're just letting that library borrow it and then we're going to get it back. But the way customs and tariffs work, it's more to do with buying and selling goods and library stuff isn't really factored into those laws [...] it's kind of a weird concept, especially when you live in a highly capitalized country.”

Relevo said that the last 10-15 years have been a very tumultuous time for libraries, not just because of tariffs, but because AI-generated content, the pandemic, and conservative organizations pressuring libraries to remove certain books from their collections.

“At the end of the day, us librarians just want to help people, so we're just trying to find the best ways to do that right now with the resources we have,” she said.

“What I would like the public to know about the situation is that their librarians as a group are very committed to doing the best we can for them and to finding the best options and ways to fulfill their requests and access needs. Please continue to ask us for what you need,” Evans said. “At the moment we would ask for a little extra patience, and perhaps understanding that we might not be able to get things as urgently for them if it involves the U.S., but we will do as we have always done and search for the fastest and most helpful way to obtain access to what they require.”


#News

Breaking News Channel reshared this.



Da mercoledì 8 a lunedì 13 ottobre 2025 si terrà a Napoli #NextGenAI, il primo summit internazionale sull’Intelligenza Artificiale nella scuola, promosso dal #MIM nell’ambito del Campus itinerante #ScuolaFutura.


📣 Piano #welfare, pubblicato oggi un avviso per la sottoscrizione di convenzioni non onerose finalizzate alla vendita al personale scolastico di beni e servizi a condizioni agevolate, tramite una piattaforma tecnologica dedicata.


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


#NoiSiamoLeScuole, questa settimana è dedicato al nuovo Nido “Arcobaleno” di Bucine, in provincia di Arezzo, e ai tanti laboratori organizzati dal Liceo “Rita Levi Montalcini” di Casarano, in provincia di Lecce, per offrire una didattica innovativa e…


Social media at a time of war


Social media at a time of war
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I have many feelings about Sora, OpenAI's new AI-generated social media platform. Many of which are encapsulated by this video by Casey Neistat. #FreeTheSlop.

— The world's largest platforms have failed to respond to the highest level of global conflict since World War II.

— The semiconductor wars between China and the United States are creating a massive barrier between the world's two largest economies.

— China's DeepSeek performs significantly worse than its US counterparts on a series of benchmark tests.

Let's get started:



digitalpolitics.co/newsletter0…



How we trained an ML model to detect DLL hijacking


DLL hijacking is a common technique in which attackers replace a library called by a legitimate process with a malicious one. It is used by both creators of mass-impact malware, like stealers and banking Trojans, and by APT and cybercrime groups behind targeted attacks. In recent years, the number of DLL hijacking attacks has grown significantly.

Trend in the number of DLL hijacking attacks. 2023 data is taken as 100% (download)

We have observed this technique and its variations, like DLL sideloading, in targeted attacks on organizations in Russia, Africa, South Korea, and other countries and regions. Lumma, one of 2025’s most active stealers, uses this method for distribution. Threat actors trying to profit from popular applications, such as DeepSeek, also resort to DLL hijacking.

Detecting a DLL substitution attack is not easy because the library executes within the trusted address space of a legitimate process. So, to a security solution, this activity may look like a trusted process. Directing excessive attention to trusted processes can compromise overall system performance, so you have to strike a delicate balance between a sufficient level of security and sufficient convenience.

Detecting DLL hijacking with a machine-learning model


Artificial intelligence can help where simple detection algorithms fall short. Kaspersky has been using machine learning for 20 years to identify malicious activity at various stages. The AI expertise center researches the capabilities of different models in threat detection, then trains and implements them. Our colleagues at the threat intelligence center approached us with a question of whether machine learning could be used to detect DLL hijacking, and more importantly, whether it would help improve detection accuracy.

Preparation


To determine if we could train a model to distinguish between malicious and legitimate library loads, we first needed to define a set of features highly indicative of DLL hijacking. We identified the following key features:

  • Wrong library location. Many standard libraries reside in standard directories, while a malicious DLL is often found in an unusual location, such as the same folder as the executable that calls it.
  • Wrong executable location. Attackers often save executables in non-standard paths, like temporary directories or user folders, instead of %Program Files%.
  • Renamed executable. To avoid detection, attackers frequently save legitimate applications under arbitrary names.
  • Library size has changed, and it is no longer signed.
  • Modified library structure.


Training sample and labeling


For the training sample, we used dynamic library load data provided by our internal automatic processing systems, which handle millions of files every day, and anonymized telemetry, such as that voluntarily provided by Kaspersky users through Kaspersky Security Network.

The training sample was labeled in three iterations. Initially, we could not automatically pull event labeling from our analysts that indicated whether an event was a DLL hijacking attack. So, we used data from our databases containing only file reputation, and labeled the rest of the data manually. We labeled as DLL hijacking those library-call events where the process was definitively legitimate but the DLL was definitively malicious. However, this labeling was not enough because some processes, like “svchost”, are designed mainly to load various libraries. As a result, the model we trained on this data had a high rate of false positives and was not practical for real-world use.

In the next iteration, we additionally filtered malicious libraries by family, keeping only those which were known to exhibit DLL-hijacking behavior. The model trained on this refined data showed significantly better accuracy and essentially confirmed our hypothesis that we could use machine learning to detect this type of attacks.

At this stage, our training dataset had tens of millions of objects. This included about 20 million clean files and around 50,000 definitively malicious ones.

StatusTotalUnique files
Unknown~ 18M~ 6M
Malicious~ 50K~ 1,000
Clean~ 20M~ 250K

We then trained subsequent models on the results of their predecessors, which had been verified and further labeled by analysts. This process significantly increased the efficiency of our training.

Loading DLLs: what does normal look like?


So, we had a labeled sample with a large number of library loading events from various processes. How can we describe a “clean” library? Using a process name + library name combination does not account for renamed processes. Besides, a legitimate user, not just an attacker, can rename a process. If we used the process hash instead of the name, we would solve the renaming problem, but then every version of the same library would be treated as a separate library. We ultimately settled on using a library name + process signature combination. While this approach considers all identically named libraries from a single vendor as one, it generally produces a more or less realistic picture.

To describe safe library loading events, we used a set of counters that included information about the processes (the frequency of a specific process name for a file with a given hash, the frequency of a specific file path for a file with that hash, and so on), information about the libraries (the frequency of a specific path for that library, the percentage of legitimate launches, and so on), and event properties (that is, whether the library is in the same directory as the file that calls it).

The result was a system with multiple aggregates (sets of counters and keys) that could describe an input event. These aggregates can contain a single key (e.g., a DLL’s hash sum) or multiple keys (e.g., a process’s hash sum + process signature). Based on these aggregates, we can derive a set of features that describe the library loading event. The diagram below provides examples of how these features are derived:

Feature extraction from aggregates
Feature extraction from aggregates

Loading DLLs: how to describe hijacking


Certain feature combinations (dependencies) strongly indicate DLL hijacking. These can be simple dependencies. For some processes, the clean library they call always resides in a separate folder, while the malicious one is most often placed in the process folder.

Other dependencies can be more complex and require several conditions to be met. For example, a process renaming itself does not, on its own, indicate DLL hijacking. However, if the new name appears in the data stream for the first time, and the library is located on a non-standard path, it is highly likely to be malicious.


Model evolution


Within this project, we trained several generations of models. The primary goal of the first generation was to show that machine learning could at all be applied to detecting DLL hijacking. When training this model, we used the broadest possible interpretation of the term.

The model’s workflow was as simple as possible:

  1. We took a data stream and extracted a frequency description for selected sets of keys.
  2. We took the same data stream from a different time period and obtained a set of features.
  3. We used type 1 labeling, where events in which a legitimate process loaded a malicious library from a specified set of families were marked as DLL hijacking.
  4. We trained the model on the resulting data.

First-generation model diagram
First-generation model diagram

The second-generation model was trained on data that had been processed by the first-generation model and verified by analysts (labeling type 2). Consequently, the labeling was more precise than during the training of the first model. Additionally, we added more features to describe the library structure and slightly complicated the workflow for describing library loads.

Second-generation model diagram
Second-generation model diagram

Based on the results from this second-generation model, we were able to identify several common types of false positives. For example, the training sample included potentially unwanted applications. These can, in certain contexts, exhibit behavior similar to DLL hijacking, but they are not malicious and rarely belong to this attack type.

We fixed these errors in the third-generation model. First, with the help of analysts, we flagged the potentially unwanted applications in the training sample so the model would not detect them. Second, in this new version, we used an expanded labeling that included useful detections from both the first and second generations. Additionally, we expanded the feature description through one-hot encoding — a technique for converting categorical features into a binary format — for certain fields. Also, since the volume of events processed by the model increased over time, this version added normalization of all features based on the data flow size.

Third-generation model diagram
Third-generation model diagram

Comparison of the models


To evaluate the evolution of our models, we applied them to a test data set none of them had worked with before. The graph below shows the ratio of true positive to false positive verdicts for each model.

Trends in true positives and false positives from the first-, second-, and third-generation models
Trends in true positives and false positives from the first-, second-, and third-generation models

As the models evolved, the percentage of true positives grew. While the first-generation model achieved a relatively good result (0.6 or higher) only with a very high false positive rate (10⁻³ or more), the second-generation model reached this at 10⁻⁵. The third-generation model, at the same low false positive rate, produced 0.8 true positives, which is considered a good result.

Evaluating the models on the data stream at a fixed score shows that the absolute number of new events labeled as DLL Hijacking increased from one generation to the next. That said, evaluating the models by their false verdict rate also helps track progress: the first model has a fairly high error rate, while the second and third generations have significantly lower ones.

False positives rate among model outputs, July 2024 – August 2025 (download)

Practical application of the models


All three model generations are used in our internal systems to detect likely cases of DLL hijacking within telemetry data streams. We receive 6.5 million security events daily, linked to 800,000 unique files. Aggregates are built from this sample at a specified interval, enriched, and then fed into the models. The output data is then ranked by model and by the probability of DLL hijacking assigned to the event, and then sent to our analysts. For instance, if the third-generation model flags an event as DLL hijacking with high confidence, it should be investigated first, whereas a less definitive verdict from the first-generation model can be checked last.

Simultaneously, the models are tested on a separate data stream they have not seen before. This is done to assess their effectiveness over time, as a model’s detection performance can degrade. The graph below shows that the percentage of correct detections varies slightly over time, but on average, the models detect 70–80% of DLL hijacking cases.

DLL hijacking detection trends for all three models, October 2024 – September 2025 (download)

Additionally, we recently deployed a DLL hijacking detection model into the Kaspersky SIEM, but first we tested the model in the Kaspersky MDR service. During the pilot phase, the model helped to detect and prevent a number of DLL hijacking incidents in our clients’ systems. We have written a separate article about how the machine learning model for detecting targeted attacks involving DLL hijacking works in Kaspersky SIEM and the incidents it has identified.

Conclusion


Based on the training and application of the three generations of models, the experiment to detect DLL hijacking using machine learning was a success. We were able to develop a model that distinguishes events resembling DLL hijacking from other events, and refined it to a state suitable for practical use, not only in our internal systems but also in commercial products. Currently, the models operate in the cloud, scanning hundreds of thousands of unique files per month and detecting thousands of files used in DLL hijacking attacks each month. They regularly identify previously unknown variations of these attacks. The results from the models are sent to analysts who verify them and create new detection rules based on their findings.


securelist.com/building-ml-mod…



“La Santa Sede, talvolta incompresa, continua a chiedere pace, a invitare al dialogo, a usare le parole negoziato e trattativa e lo fa sulla base di un profondo realismo: l’alternativa alla diplomazia è la guerra perenne, è l’abisso dell’odio e dell’…


“Hanno tolto le medicine a tutti, a persone cardiopatiche, ad asmatici e a un signore di 86 anni, al quale è stata tolta la bomboletta per l'asma” racconta Tommasi, proseguendo: “Si è sentito male, così come le altre persone. E nonostante le richieste, sbattendo forte sulle celle, un dottore non è mai stato mai mandato”.

sono bestie... non persone. che poi hanno sequestrato dei civili disarmati in acque internazionali....



Ciao amiche, datemi un consiglio please, sono disperato, non so cosa fare 🙏😮 Stavo qui su questo onestissimo autobus di linea, di ritorno verso casa dopo il bellissimo mini tour nel profondo nord di cui vi ho parlato negli ultimi giorni, seduto nel mio sedile accanto al finestrino, mentre mi godevo il paesaggio incantevole della pianura padana che scorreva veloce davanti ai miei occhi; quando a un certo punto a una fermata intermedia sale un tipo grande e grosso e pieno di roba. Sistema le sue mille cose nella cappelliera e poi tutto trafelato si siede nel sedile accanto al mio. Dopo pochi minuti mi chiede molto gentilmente: "Scusa, se ti do cinque euro non è che mi faresti sedere lì accanto al finestrino?! Perché sai, all'andata stavo seduto proprio in quel posto, sono un tantino abitudinario e quindi..." A me la richiesta suona anche un po' strana a dire il vero, però vabbe', che mi frega, gli concedo questo favore. Gli dico i cinque euro neanche li voglio, ma lui insiste. Facciamo cambio di posto e continua il viaggio. Dopo un po' comincia a fremere e ad agitarsi sul sedile. Piano piano vedo che comincia ad allargarsi e a tracimare con il suo corpaccione verso il mio sedile, a poggiare le sue braccia grandi e grosse sul bracciolo, piano piano scansando le mie. Poi allarga le sue gambe grandi e grosse e mi costringe ad accartocciarmi mezzo ingolfato dentro il mio sedile diventato ormai troppo angusto. Io comincio ad innervosirmi per tutta questa prepotenza, ma che devo fare?! Imbruttirgli?! È pure più grosso di me, peserà almeno il doppio. Poi sembra un po' schizofrenico. A tratti i suoi modi sono garbati e distinti, a tratti invece la faccia gli si distorce in una smorfia truce e feroce, da fuori di testa. Ora tira fuori tutta roba di lavoro dalla sua borsa, tipo fogli, penne, matite colorate, computer, telefoni. Poggia tutto sul tavolinetto del suo sedile. Poi apre anche il mio tavolinetto e riempie anche quello e comincia a lavorare a non so cosa: scrive, prende appunti, digita cose, si agita, parla tra sé. A un certo punto dice: "Scusa posso?!", afferra la bottiglietta d'acqua che avevo messo nella retina porta oggetti e comincia a trangugiare come fosse la sua. Poi riceve una telefonata e comincia a parlare ad alta voce come non ci fossero persone che provano a dormire tutto intorno. La gente comincia a mormorare di disapprovazione. Dopo un po' il tipo si alza in piedi sul sedile, si allunga in avanti e strappa un panino ancora mezzo incartato dalle mani di un ragazzo nel sedile davanti. A quel punto è ormai chiaro a tutti che questo è mezzo matto. Io sono basito, non so neanche bene cosa fare. Mi alzo, vado dall'autista e gli segnalo il problema. Intanto sento che lui sta baccagliando con tutti quelli dei sedili attorno. L'autista dice che c'è poco da fare, finché non fa qualcosa di veramente grave bisogna essere pazienti e sopportare. Torno al mio posto e vedo che il tipo si è tolto le scarpe e si è praticamente sbracato con i piedi anche sul mio sedile. Gli dico: "Scusi ma cosa sta facendo?!" E lui: "Eh, no, deve cambiare posto purtroppo perché su questi quattro sedili sei mesi fa ci abbiamo viaggiato io e la mia famiglia, e poi sul biglietto che ho io sta scritto proprio così, che questi quattro posti sono miei, e quindi insomma, si sieda su quell'altro sedile libero laggiù e basta per favore, non discuta." Io per evitare grane mi siedo qualche sedile più in là. Da lontano vedo che quello del panino di prima comincia a lamentarsi ad alta voce, come anche altre persone. Poi tra i mugugni di disapprovazione qualcuno in segno di protesta tira una cartaccia appallottolata conto il tipo, il quale si incazza come una bestia, comincia a strillare, mentre il caos si diffonde in tutto l'abitacolo. Lui alza le braccia al cielo e urla: "Attentato, attentato! Io ho sofferto tanto nella vita, anche per colpa vostra sapete, e quindi dopo tutto quello che mi avete fatto passare adesso ho il diritto di stare qui, ho il diritto di esistere, ho il diritto di difendermi!" E poi ha cominciato a tirare mazzate a destra e a manca con le sue possenti manone. Dal mio sedile mezzo paralizzato dal terrore vedo sangue che sprizza dappertutto, sui finestrini, sulle tendine, sul velluto di questo sciagurato autobus. Un casino proprio. Se continua così tra poco arriverà anche qui al mio posto, non so cosa fare, dovrei reagire?! Aiut...

Ps: ogni riferimento a fatti realmente accaduti è puramente causale 🇵🇸❣️🇵🇸

#gaza #palestina

in reply to Adriano Bono

Un uomo è seduto su un autobus con altri passeggeri. L'uomo è rivolto verso la fotocamera con uno sguardo serio. Indossa una giacca con un motivo bianco e nero e un cappello nero. L'interno dell'autobus ha sedili verdi a motivi e un soffitto bianco. C'è un oggetto appeso al soffitto sopra la testa dell'uomo.

Alt-text: Un uomo barbuto è seduto in prima fila su un autobus pieno, rivolto verso la fotocamera. Indossa una giacca con un motivo bianco e nero e un cappello nero. L'interno dell'autobus mostra sedili verdi a motivi e un soffitto bianco. Un oggetto è appeso al soffitto sopra la testa dell'uomo. I passeggeri sono visibili dietro di lui, seduti sui sedili dell'autobus.

Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b

🌱 Energia utilizzata: 0.132 Wh




Lug Vicenza - LinuxDay 2025


lugvi.it/2025/10/06/linuxday-2…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre 2025: fissa la data! VI aspettiamo all’Istituto Farina di Vicenza assieme agli amici della sezione ILS di Vicenza. Conferenze, interventi e soprattutto la possibilità di scambiare opinioni e osservazioni sul



L’Italia accelera su spazio e cybersicurezza. La nuova intesa tra Asi e Acn

@Notizie dall'Italia e dal mondo

In un contesto in cui lo spazio è sempre più intrecciato con l’economia digitale e la sicurezza nazionale, la protezione delle infrastrutture orbitali diventa una priorità strategica. È in questo scenario che nasce l’accordo tra l’Agenzia spaziale italiana (Asi) e



anche sul sito dell'eterozigote #differx (e non solo su slowforward) si può - volendo - leggere l'articolo sui territori esterni (estranei) a quello che si chiama usualmente "poesia": differx.noblogs.org/2021/06/23…

i nomi delle cose che non sono "poesie" (e che si disinteressano felicemente di essere o meno considerate tali) sono tanti, tantissimi, non censibili. al link se ne elencano alcuni, fra cui #deviazioni #derive #nioques #frisbees #tropismes #drafts #ossidiane #endoglosse #ricognizioni #tracce #prati #paragrafi #incidents #saturazioni #nughette #sinapsi #disordini #dottrine #spostamenti #spore #frecce

reshared this



Knockin’ on Freedom’s Door il tributo a Bob Dylan in uscita a novembre
freezonemagazine.com/news/knoc…
A meno di un anno dall’uscita di Johnny Cash Is a Friend of Us, torna il quartetto creativo che unisce Genova, Roma e Yemen. Antonio Portieri (produzione), Marco Calderone (direttore artistico e supervisore generale), Aladin Hussain Al Baraduni (street artist – illustratore) e Stefano Malvasio (mastering engineer) si


PODCAST. Tsunami politico in Giappone, l’ultranazionalista Sanae Takaichi sarà premier


@Notizie dall'Italia e dal mondo
La "Meloni del Sol Levante", come la descrive qualcuno, punterà la sua politica estera sullo scontro aperto con la Cina
L'articolo PODCAST. Tsunami politico in Giappone, l’ultranazionalista Sanae Takaichi sarà premier proviene da Pagine