Salta al contenuto principale



Sequestro asset russi: l'Europa riscopre le sue origini predatorie - Kulturjam
kulturjam.it/in-evidenza/seque…


in cile tutto è perfetto... perché cambiare qualcosa. non sia mai detto che ci possa essere progresso. ecco un altro corrotto amicone di trump. il veleno di trump si diffonde sempre più nel mondo. e produce distopie, ingiustizie, violenza, bullismo, decadenza sociale.
essere conservatori in un paese di merda... capire un paese civile con i paesi nordici. ma essere conservatori per conservare la spazzatura praticamente. voglio proprio vedere questo genialone all'opera... anche lui metterà dazi?


bravi cileni: avrete sicurezza ma marcerete tutti all'unisono con un bel palo dietro che insidia lw chiappe. veramente io come un personaggio tipo la meloni possa rappresentare la soluzione di un qualche problema non lo capisco proprio.

"Sarà il primo presidente cileno ad aver votato per il proseguimento della dittatura nel referendum del 1988: la sua famiglia ha forti legami con il regime di allora, durante il quale il fratello Miguel fu ministro e direttore della Banca del Cile (mentre nel 2021 Associated Press scoprì che suo padre era stato iscritto al partito nazista in Germania)"

si... ancora un po' di dittatura grazie....



Firmato oggi il decreto da 35 milioni per il potenziamento dei #laboratori musicali e coreutici. Una misura in continuità con le tante iniziative avviate in questi mesi come:

🔹 lo studio della storia della musica sin dalla Scuola primaria previsto n…



“Basta con queste forme di violenza antisemita! Dobbiamo eliminare l’odio dai nostri cuori”. Lo ha detto il Papa, a braccio, riferendosi alla strage terroristica compiuta ieri a Sidney contro la comunità ebraica, che ha provocato 20 morti e decine di…


"Il Papa ricorda le vittime della strage di Sydney: "Basta violenze antisemitiche""

io direi basta violenze... contro chiunque.



Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre


Salve ragazzi,
mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non si fida delle telefonate strane, che dice a tutti “non cliccare link, non rispondere a numeri sconosciuti”.

Eppure oggi sono qui, assieme a voi, non perché io abbia cliccato un link sbagliato… ma perché non sono riuscito a fermare una truffa che stava divorando mio padre.

Mio padre ha 83 anni. È vedovo, vive solo, è orgoglioso e testardo come solo una persona della sua generazione può essere. Ha sempre gestito i suoi soldi con attenzione: pensione più che dignitosa, casa di proprietà, poche spese, una vita fatta di equilibrio.

Io vivo all’estero, mio fratello abita vicino a lui e ogni tanto lo aiuta con le cose pratiche.

Tutto è iniziato in modo quasi invisibile. Qualche email “strana“, qualche telefonata che lui liquidava con un “sono quelli della banca” o “uno che mi deve aiutare a sbloccare dei soldi”.

All’inizio non ci abbiamo dato troppo peso. Poi, un anno fa, lo abbiamo colto in flagrante: mio fratello aveva accesso alle sue email e ha visto scambi continui con sedicenti intermediari, consulenti, benefattori. Promesse di somme enormi in cambio di piccoli anticipi. Classica truffa, textbook scam.

Lo abbiamo convinto a denunciare.

Siamo andati dai carabinieri. Addirittura uno dei truffatori ha chiamato mentre eravamo lì. Minacce velate, tentativi di intimidazione. Ma, alla fine, nulla di concreto. Un cambio di numero, password nuove, e la sensazione – sbagliata – che fosse finita lì.

Non era finita per niente.

Qualche mese dopo, mio padre ha iniziato a comportarsi in modo strano. Ha chiesto soldi in prestito a mio fratello. Non lo aveva mai fatto in vita sua. Mai.

È stato lì che abbiamo capito che qualcosa non tornava. Abbiamo controllato di nuovo le email: i truffatori erano tornati. O forse non se ne erano mai andati.

Quando lo abbiamo affrontato, ha negato tutto. Classico schema: negazione, minimizzazione, silenzio. Come se ammettere la truffa fosse peggio della truffa stessa.

Nel frattempo, il conto era praticamente prosciugato. Risparmi di una vita evaporati in bonifici, ricariche, promesse di “ultimi pagamenti” per sbloccare somme mai esistite.

La paura più grande, a quel punto, non era nemmeno il conto corrente. Era il passo successivo: i buoni fruttiferi postali, l’ultimo salvagente.

Abbiamo provato a chiedergli di cointestare il conto.

Rifiuto totale.

Orgoglio.

Paura di perdere il controllo.

Paura, forse, di ammettere di non averlo più.

Alla fine abbiamo fatto la cosa più dura: gli abbiamo sequestrato il telefono per limitare i danni e contattato un avvocato. Amministrazione di sostegno. Una parola che pesa come un macigno, ma che a volte è l’unico modo per salvare una persona… anche da sé stessa.

Ecco perché sono qui.

Non come vittima diretta di phishing, smishing o vishing.

Ma come vittima collaterale di una truffa di lungo periodo, costruita sulla solitudine, sull’età, sulla fiducia e sulla vergogna.

Sono qui perché il silenzio è il miglior alleato dei truffatori.
Perché ogni storia non raccontata diventa un manuale operativo per chi sfrutta le fragilità altrui.
Perché la vergogna non protegge, isola.

E l’isolamento è terreno fertile per chi promette aiuti, guadagni, soluzioni miracolose.

Sono qui perché condividere non è esporre una debolezza, ma rompere un incantesimo.
È togliere potere a chi vive nell’ombra, a chi costruisce castelli di menzogne mattone dopo mattone, approfittando di chi ha meno strumenti per difendersi.

Raccontare queste storie serve a lasciare tracce, segnali, anticorpi collettivi.
Serve a dire a chi sta vivendo la stessa cosa: non sei stupido, non sei solo, non è colpa tua.
Serve a ricordarci che dietro ogni truffa non ci sono solo numeri, ma famiglie che si rompono, fiducie che si incrinano, dignità che vengono erose lentamente.

Se anche una sola persona, leggendo queste parole, riconoscerà un campanello d’allarme prima che sia troppo tardi, allora questa condivisione avrà avuto senso.
Perché la vera prevenzione non nasce dai sistemi, dai codici o dagli algoritmi.

Nasce dal coraggio di raccontare ciò che fa male.

Lesson learned


La storia di Giorgio ci insegna alcune cose fondamentali:

  1. Le truffe non colpiscono solo l’ignoranza tecnologica, ma la fragilità emotiva
    Solitudine, lutto, età avanzata e bisogno di sentirsi ancora “in controllo” sono vettori di attacco potentissimi.
  2. La negazione è parte integrante della truffa
    La vittima spesso difende il truffatore, mente ai familiari e continua a pagare pur di non ammettere l’errore.
  3. Non esiste la “truffa una tantum”
    Quando un truffatore aggancia una vittima, tende a sfruttarla nel tempo, spremendo ogni risorsa disponibile.
  4. La prevenzione è anche familiare, non solo tecnica
    Accesso condiviso alle email, alert sui conti, limiti operativi, dialogo continuo e – nei casi estremi – strumenti legali come l’amministrazione di sostegno.
  5. Prima si interviene, meno si perde
    Ogni mese di ritardo significa più soldi persi e più potere psicologico in mano ai criminali.

Prevedere tutto questo è possibile, osservando i segnali deboli: richieste di segretezza, promesse di guadagni irrealistici, richieste di “anticipi”, isolamento dalla famiglia, rifiuto di confrontarsi.

Le truffe moderne non bucano i sistemi informatici.
Bucano le persone.

E quando succede, non basta dire “te l’avevo detto”. Serve agire. Anche quando fa male.

Genesi dell’articolo


L’articolo è stato ispirato da una truffa reale, condivisa da un utente su Reddit.
A questa persona va tutto il nostro conforto: il suo coraggio nel raccontare ciò che ha vissuto permette ad altri di riconoscere i segnali, proteggersi e imparare dall’esperienza che ha affrontato.

L'articolo Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre proviene da Red Hot Cyber.



Si terrà quest’anno a Catania la Marcia della pace organizzata dalla Commissione episcopale per i problemi sociali, il lavoro, la giustizia e la pace, Azione cattolica italiana, Acli, Agesci, Caritas italiana, Movimento dei Focolari Italia, Libera e …



Il #15dicembre ricorre la Giornata nazionale di educazione e prevenzione contro la violenza nei confronti del personale scolastico, istituita nel 2024 con l’obiettivo di promuovere una cultura del rispetto che condanni con fermezza ogni forma di aggr…


All-Screen Keyboard Has Flexible Layouts


Most keyboards are factory-set for a specific layout, and most users never change from the standard layout for their home locale. As a multilingual person, [Inkbox] wanted a more flexible keyboard. In particular, one with the ability to change its layout both visually and logically, on the fly. Thus was born the all-screen keyboard, which can swap layouts on demand. Have a look at the video below to see the board in action.

The concept is simple enough: It’s a keyboard with transparent keys and a screen underneath. The screen displays the labels for the keys, while the transparent plastic keys provide the physical haptic interface for the typist. The device uses a Raspberry Pi to drive the screen. [Inkbox] then designed a plastic frame and transparent keys, which are fitted with magnets, which in turn are read by Hall effect sensors under the display. This eliminates the need for traditional key switches, which would block light from the screen below.

Unfortunately for [Inkbox], the prototype was very expensive (about $1,400 USD) and not particularly functional as a keyboard. However, a major redesign tackled some of these issues. Version two had a smaller screen with a different aspect ratio. It also jettisoned the Hall effect sensors and uses plastic keys capacitively operating a traditional touch screen. Some design files for the keyboard are available on Github for the curious.

An all-screen keyboard is very cool, if very complicated to implement. There are other ways to change your layout that aren’t quite as fancy, of course. You can always just make custom keycaps and remap layouts on a regular mechanical keyboard if desired. Still, you have to admire the work that went into making this thing a reality.

youtube.com/embed/NptK0l-rtlQ?…

youtube.com/embed/hqKPu2BEkI0?…


hackaday.com/2025/12/15/all-sc…



Deauth attack: l’arma più comune contro le reti Wi-Fi domestiche


Il Deauth attack è uno degli attacchi più noti e storicamente utilizzati contro reti WPA2-Personal, soprattutto come fase preparatoria per altri attacchi.

Sfrutta diverse vulnerabilità intrinseche nel processo d’autenticazione che permettono all’attaccante, tra le altre cose, di estrapolare alcuni dati utilizzabili per il cracking della chiave. È efficace contro la quasi totalità delle reti WPA2 standard IEEE 802.11.

L’efficienza dell’attacco allo scopo di ottenere la chiave di autenticazione è proporzionale alle risorse hardware dell’attaccante ed inversamente proporzionale alla complessità della chiave d’autenticazione.

Può essere lanciato da qualsiasi dispositivo dotato del giusto software e di una scheda di rete compatibile che supporti la monitor mode (una modalità che permette di operare la scheda wireless a più basso livello, avendo così più controllo sull’hardware).

Panoramica


Glossario: AP: Access point (comunemente router Wi-Fi)
Client: Il dispositivo che intende connettersi

Cos’è il Deauth Attack


Il Deauth attack è un attacco informatico il cui scopo principale è quello di forzare la deautenticazione, e quindi la disconnessione, anche temporanea, di uno o più dispositivi Client da una rete Wi-Fi.

Obbiettivi


Gli obbiettivi di questo attacco possono essere di vario genere e natura.
Il più elementare è quello di indurre un disservizio nella rete interrompendo la comunicazione tra questa ed i dispositivi ad essa collegati.
In questo caso l’attacco ricade sotto la categoria dei DoS (Denial of Service).

Un altro caso in cui si vede utilizzato questo attacco è in combinazione con un Evil Twin attack.
Si tratta di un altro attacco informatico ai danni di una rete Wi-Fi e dei dispositivi ad essa connessi che consiste nell’installazione di una rete Wi-Fi apparentemente identica all’originale allo scopo di indurre i dispositivi a connettersi ad essa per perpetrare poi ulteriori attacchi come lo sniffingdel traffico e la manipolazione delle informazioni trasmesse (MITM).

Lo scopo più comune del Deauth attack, tuttavia, è quello di indurre una disconnessione forzata allo scopo di ascoltare e registrare il processo di autenticazione che avviene tra i client e l’access point durante la successiva autenticazione. Questo attacco verrà particolarmente approfondito nell’articolo.

L’autenticazione


Glossario:
AP: Access point (comunemente router Wi-Fi)
Client: Il dispositivo che intende connettersi
Supplicant: Il client, durante l’autenticazione
PSK: Passphrase o password
Pacchetto: dato trasmesso (terzo livello OSI)
Frame: dato trasmesso (secondo livello OSI)
Canale radio: intervallo di frequenze radio definito

Richiesta di autenticazione:


Per comprendere appieno questo attacco, è necessario conoscere il processo di autenticazione delle reti WPA2 personal.

Dopo alcune fasi preliminari non dettagliate in questo articolo (Beacon, Probe request, associazione…) ha inizio il vero e proprio processo di autenticazionecon la richiesta da parte del supplicant verso l’AP tramite l’invio di un frame “Authentication request” (da ora semplicemente “request”). Questo frame viene trasmesso sul canale radio dedicato alla connessione Wi-Fi (2.4GHz / 5Ghz) ed innesca il processo di seguito descritto.

L’handshake


Il cuore dell’autenticazione è senza dubbio la negoziazione che avviene tra il Client e l’AP allo scopo di dimostrare che il Client possiede la chiave d’accesso. Questo dialogo prende il nome di 4 way handshake e può essere così sintetizzato:

MESSAGGIO 1 – ANONCE ED INIZIO DELLA DERIVAZIONE
Il 4-way handshake inizia quando l’Access Point (AP), chiamato Authenticator, invia al client (Supplicant) il primo frame “EAPOL-Key” contenente il proprio dato “ANonce” (Authenticator Nonce), un numero casuale di 256 bit (32 byte) generato sul momento dall’AP. Questo frame contiene anche il Replay Counter (8 byte), numero che serve ad identificare in modo univoco ogni messaggio dell’handshake ed evitare replay (messaggi duplicati).

MESSAGGIO 2 – CALCOLO DELLA PTK ED INVIO DEL SNonCE
Il client genera ora il proprio SNonce (Supplicant Nonce), anch’esso di 256 bit, in modo casuale e non riutilizzabile. Con entrambi i nonce e con le altre informazioni note, il client calcola la PTK (Pairwise Transient Key, una chiave di cifratura temporanea).

La PTK è derivata da una funzione pseudo-casuale definita nello standard IEEE 802.11i, chiamata PRF (Pseudo-Random Function). La formula generale è:
PTK = PRF(PMK, “Pairwise key expansion”, Min(MAC_AP, MAC_STA) ‖ Max(MAC_AP, MAC_STA) ‖ Min(ANonce, SNonce) ‖ Max(ANonce, SNonce))
dove:

  • PMK (Pairwise Master Key) è una chiave di 256 bit ottenuta dalla passphrase (in WPA2-Personal) tramite PBKDF2-HMAC-SHA1(Password, SSID, 4096, 256).
  • La stringa “Pairwise key expansion” è un’etichetta fissa che serve come diversificatore per la PRF.
  • MAC_AP e MAC_STA sono gli indirizzi MAC dell’AP e del client.
  • L’uso di Min e Max garantisce che entrambe le parti concatenino i valori nello stesso ordine,

indipendentemente da chi esegue il calcolo. Queste funzioni sono infatti di ordinamento e restituiscono il primo (MIN) e l’ultimo (MAX) indirizzo MAC secondo l’ordine alfabetico.

La PTK è lunga 384 bit (48 byte) che vengono suddivisi in tre sottochiavi:

  • KCK (Key Confirmation Key, 128 bit) → per il calcolo del MIC.
  • KEK (Key Encryption Key, 128 bit) → per cifrare le chiavi nel messaggio 3.
  • TK (Temporal Key, 128 bit) → per cifrare il traffico unicast successivo.

Il client calcola poi un MIC (Message Integrity Code) sul messaggio “EAPOL-Key” usando la KCK secondoMIC=HMAC-SHA1(KCK, EAPOL-Frame) ed invia il secondo frame all’AP. In questo messaggio sono inclusi: SNonce, Replay Counter aggiornato ed il MIC. La presenza del MIC dimostra all’AP che il client possiede la PMK valida, poiché senza di essa il calcolo della PTK e di conseguenza del MIC non sarebbe possibile.

MESSAGGIO 3 – VERIFICA E DISTRIBUZIONE DELLA GTK
L’AP, ricevendo il messaggio 2, possiede tutto il necessario per calcolare la PTK in modo identico al client (ha PMK, ANonce, SNonce, MAC_AP e MAC_STA). Verifica quindi il MIC ricevuto: se è corretto, l’AP sa che il client possiede la PMK e valida l’autenticazione.

A questo punto, l’AP installa localmente la PTK e genera o seleziona la GTK (Group Temporal Key, generata dall’AP come numero di 128bit pseudocasuale), usata per il traffico multicast e broadcast. La GTK viene cifrata con la KEK (parte della PTK) per impedirne la lettura da parte di terzi.

Il messaggio 3, inviato dall’AP al client, contiene quindi:

  • Il Replay Counter aggiornato.
  • Il campo “Key Information” con flag impostati per indicare che la GTK è inclusa.
  • Il campo “Key Data”, dove la GTK è cifrata con KEK.
  • Un nuovo MIC, calcolato con la KCK.

Questo messaggio serve sia a consegnare la GTK, sia a confermare la validità della PTK calcolata da entrambe le parti.

MESSAGGIO 4 – CONFERMA FINALE DEL CLIENT
Il client, ricevuto il messaggio 3, decifra il campo Key Data usando la KEK e ottiene la GTK. Dopo aver verificato il MIC, installa la PTK e la GTK nella propria interfaccia radio per abilitare la cifratura del traffico (ad esempio con AES-CCMP).
Infine invia il quarto messaggio, che contiene solo un MIC calcolato con la KCK ed il Replay Counter incrementato, come conferma della corretta ricezione e installazione delle chiavi.
A questo punto, sia AP che STA condividono la stessa PTK (per il traffico unicast) e la stessa GTK (per il traffico multicast). Il 4-way handshake termina e la connessione cifrata WPA2 è pronta a trasmettere dati in modo sicuro.

La deautenticazione


Glossario: Checksum: codice, calcolato sulla base del contenuto del dato trasmesso, utile per rilevare interferenze nella trasmissione

Il primo passo del Deauth attack (dopo alcune operazioni preliminari atte ad individuare la rete target) è la deautenticazione forzata di uno o più client dalla rete. Questo può essere fatto tramite l’invio di un frame deauth. Questo frame è legittimamente utilizzato per “espellere” un dispositivo dalla rete in caso di necessità costringendolo ad autenticarsi nuovamente, ad esempio in seguito ad una nuova generazione delle chiavi, in caso di inattività prolungata, o per rispettare una policy interna.

Il Deauth frame


I Deauth frames, appartenenti ai Management Frames, non sono in alcun modo cifrati nelle reti WPA2 perché non considerati possibile vettore d’attacco al tempo della definizione dello standard 802.11 (che definisce la maggioranza delle reti WPA2 oggi attive), e per questo la loro falsificazione è molto semplice. Ad oggi esiste uno standard che mitiga questa vulnerabilità (802.11w), ma tuttora quasi inutilizzato.

Il Deauth frame è composto da:

Un header contenente:

  • Un dato “frame control” di 2 bytes che identifica il tipo (in questo caso, management frame) ed il sottotipo (in questo caso, deauthentication) del frame
  • Un dato “duration” di due bytes che indica il tempo per il quale il canale sarà occupato
  • Un dato “destination address” di 6 bytes che indica l’indirizzo MAC del destinatario a cui è rivolto il frame
  • Un dato “source address” di 6 bytes che indica l’indirizzo MAC del mittente (facilmente falsificabile)
  • Un dato “BSSID” che indica il nome della rete a cui il frame si riferisce
  • Un dato “sequence control” utile per il controllo dell’ordine dei pacchetti ricevuti

E da un body (corpo del messaggio) contenente:


  • Un dato “reason code” di 2 bytes che indica il motivo della deautenticazione (non importante ai fini dell’attacco)
  • Un dato “frame check sequence” di 4 bytes che contiene un checksum del frame


L’invio del frame


L’attacco ha inizio con l’invio, spesso in broadcast, di uno o più deauth frames.
Il frame viene quasi sempre inviato falsificando l’indirizzo MAC dell’AP, salvo in caso di alcune configurazioni estremamente rare, probabilmente non più esistenti, non coperte da questo articolo.

I client autenticati e connessi accettano il frame e si deautenticano.

La cattura dell’handshake


Dopo un certo tempo dalla deautenticazione (tipicamente alcuni secondi), i client tentano automaticamente di riautenticarsi (salvo diversa impostazione manuale da parte dell’utente, rara negli smartphone e nei dispositivi IoT).
A questo punto, l’attaccante può ascoltare i canali radio e registrare la negoziazione che avviene tra i client (in questo momento “supplicant”) e L’AP.

Il cracking della passphrase


Purtroppo per l’attaccante, i dati trasmessi che hanno a che fare con la chiave (password o passphrase) sono frutto di algoritmi non reversibili. Questo significa che non è possibile ottenere la PSK invertendo l’operazione partendo da un risultato.

È possibile tuttavia procedere per tentativi, introducendo il concetto di bruteforcing.

Il bruteforcing


Conosciuto anche come attacco bruteforce, a volte erroneamente tradotto in attacco di forza bruta, è uno dei più elementari attacchi informatici. Può essere perpetrato contro ogni dato la cui cifratura si basa sull’utilizzo di un secret (un dato che funge da chiave per la decrittazione, come un PIN, una password, un token…).

Consiste nel compiere numerosi tentativi in rapida sequenza allo scopo di indovinare il secret richiesto. Nella forma più elementare, il secret viene generato da un algoritmo pseudocasuale.
In altre forme più sofisticate, il secret può essere estratto da una lista di probabili candidati detta wordlist. In quest’ultimo caso, l’attacco prende il nome di “attacco dizionario”.

Esistono ulteriori forme di attacco bruteforce.
È importante dire che, senza limiti di tempo e/o di risorse, il brute force attack ha il 100% di probabilità di crackare il secret.

La ricostruzione della chiave


L’attacco bruteforce viene in questo caso utilizzato per crackare la PSK. Lo si fa ricostruendo l’handshake registrato, simulandolo localmente tante volte in rapida sequenza, ogni volta utilizzando una nuova chiave candidata, che può essere generata casualmente o letta da una wordlist.

Per ogni chiave candidata viene quindi calcolata la PMK, dunque la PTK ed il MIC, il quale viene confrontato con quello registrato durante la cattura dell’handshake autentico.

Nel caso in cui uno dei tentativi porti ad una corrispondenza dei due MIC, la chiave candidata viene considerata vincitrice.

Post exploitation


Glossario: Backdoor: punto di accesso persistente installato da un attaccante allo scopo di collegarsi al sistema violato con maggiore semplicità

In seguito ad un attacco deauth andato a segno, l’attaccante può utilizzare l’accesso alla rete per i propri scopi.

È tipico bersagliare infrastrutture interne come server locali, computer, dispositivi di rete.
Essendo la rete wireless locale di difficile accesso, poiché richiede vicinanza fisica tra l’interfaccia radio dell’attaccante e l’AP, solitamente si utilizza per accedere più facilmente ad altri dispositivi sui quali installare una backdoor attraverso la quale accedere tramite Internet o altra rete di più semplice utilizzo.

Strumenti


Esistono numerosi strumenti utili all’esecuzione del Deauth attack.

Tra i più conosciuti e storici troviamo Aircrack-ng (contenente Airmon-ng ed Aireplay-ng) ed MDK4 per la deautenticazione, mentre Hashcat e John the ripper per il cracking.

Alternative più complete e moderne come Airgeddon automatizzano il processo ed includono tutti i software menzionati.

L'articolo Deauth attack: l’arma più comune contro le reti Wi-Fi domestiche proviene da Red Hot Cyber.

Sabrina Web 📎 reshared this.



Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere


I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità di enorme impatto. Tra gli esempi più noti c’è EternalBlue, scoperto e tenuto segreto per cinque anni dall’NSA, prima di essere rubato dal gruppo Shadow Brokers e utilizzato per l’epidemia globale di WannaCry nel 2017, che ha infettato milioni di computer e causato danni ingenti a enti pubblici e aziende private.

Un altro caso emblematico è stato BlueKeep, una vulnerabilità presente nel servizio RDP di Windows che permetteva l’esecuzione remota di codice senza autenticazione su sistemi non aggiornati. Questi episodi dimostrano quanto i servizi di gestione delle connessioni remote possano diventare rapidamente un terreno fertile per exploit critici, evidenziando il ruolo strategico di questi componenti nella sicurezza complessiva dei sistemi Windows.

Esiste una falla di sicurezza estremamente grave nel servizio Windows Remote Access Connection Manager (RasMan) che permette a malintenzionati con accesso locale di attivare codice a loro scelta con diritti di amministratore di sistema.

Nel corso dell’esame della vulnerabilità CVE-2025-59230, che Microsoft ha trattato negli aggiornamenti di sicurezza dell’ottobre 2025, gli specialisti di sicurezza di 0patch hanno individuato una serie complessa di exploit, i quali si appoggiano a una falla zero-day secondaria e finora ignota per operare in maniera efficiente.

La vulnerabilità principale, CVE-2025-59230, riguarda il modo in cui il servizio RasMan gestisce gli endpoint RPC. All’avvio, il servizio registra un endpoint specifico di cui altri servizi privilegiati si fidano. I ricercatori di 0patch hanno scoperto che se RasMan non è in esecuzione, un aggressore può registrare prima questo endpoint. Una volta che i servizi privilegiati tentano di connettersi, comunicano inconsapevolmente con il processo dell’aggressore, consentendo l’esecuzione di comandi dannosi.

Tuttavia, sfruttare questa condizione di competizione è difficile perché RasMan in genere si avvia automaticamente all’avvio del sistema, non lasciando agli aggressori alcuna finestra di opportunità per registrare prima l’endpoint. Per aggirare questa limitazione, l’exploit scoperto sfrutta una seconda vulnerabilità non ancora patchata. Questa falla zero-day consente a un utente non privilegiato di bloccare intenzionalmente il servizio RasMan.

L’arresto anomalo è causato da un errore logico nel codice relativo a una lista concatenata circolare. Il servizio tenta di attraversare la lista ma non riesce a gestire correttamente i puntatori NULL, causando una violazione dell’accesso alla memoria .

Arrestando il servizio, gli aggressori possono forzarne l’arresto, rilasciare l’endpoint RPC e successivamente attivare la catena di exploit CVE-2025-59230 per ottenere l’accesso al sistema. Microsoft ha rilasciato patch ufficiali per la falla di elevazione dei privilegi (CVE-2025-59230). Tuttavia, la vulnerabilità di crash del servizio utilizzata per facilitare l’attacco non era stata ancora corretta nei canali ufficiali al momento della scoperta.

0patch ha rilasciato delle micropatch per risolvere questo problema di crash sulle piattaforme supportate, tra cui Windows 11 e Server 2025. Si consiglia agli amministratori di applicare immediatamente gli aggiornamenti di Windows di ottobre 2025 per mitigare il rischio di escalation dei privilegi principali.

L'articolo Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere proviene da Red Hot Cyber.



linkiesta.it/2025/12/strage-an…

"L’eroico fruttivendolo, sposato e padre di due figli, che ieri ha rischiato la vita per salvare gli ebrei di Sydney è uno di questi luminosi granelli di sabbia nel diabolico ingranaggio della propaganda di odio, alimentata e sfruttata ogni giorno da politici senza scrupoli. Politici come Benjamin Netanyahu, che ieri non ha perso un secondo prima di utilizzare la tragedia per attaccare il governo australiano, in pratica attribuendogli la responsabilità morale della strage per la sua decisione di riconoscere lo stato palestinese (come peraltro gran parte del mondo)."

RFanciola reshared this.

in reply to simona

Ignorando bellamente che sono le sue politiche e il genocidio in corso a Gaza a fomentare l'antisemitismo e i terroristi che ad rsso si ispirano!
in reply to simona

a netanyhau non interessa la pace né per ebrei né per palestinesi. vuol solo continuare a succhiare le terre palestinesi che non gli appartengono. con escamotage neppure minimamente legittimi comunque. quello che voglio dire è che non tiene neppure come scusa... "sta in piedi" solo se dici "noi ebrei siamo superiori e abbiamo il diritto di uccidere e cacciare tutti gli altri". cioè non sta in piedi ma almeno appare come una ragione vagamente logica.

RFanciola reshared this.




linkiesta.it/2025/12/italia-li…

"Ha ragione l’attivista ucraina Oleksandra Matvijchuk, premio Nobel per la pace duemilaventidue, che in un’intervista al Corriere ci accusa di «considerare la libertà come la possibilità di scegliere tra diversi tipi di formaggio al supermercato»."

"Altro che spesa intelligente: in materia di diritti umani e democrazia siamo degli analfabeti funzionali. Sarà la propaganda, il clima di guerra, saranno le nostre ossessioni, fatto sta che stiamo perdendo la trebisonda, tanto da arrivare a preferire Putin a Emmanuel Macron o a Ursula von der Leyen. O da non vedere la differenza tra Elon Musk e George Soros e sostenere anzi, senza scoppiare a ridere, che il padrone di X e di Tesla, poverino, sarebbe mal visto in Italia solo perché «non è di sinistra» (copyright Giorgia Meloni)."

"Nessuno si accorge che zitti zitti, senza bombe e senza stragi, sulle ali dei droni, dei D’Orsi e degli Orsini, stiamo scivolando nell’Eurussia. Uno Stato di soggezione strisciante verso il Cremlino, che prova ogni giorno, e con crescente successo, a fiaccare la nostra fiducia nella democrazia, a intorbidare i nostri media con le fake news e a intralciare il gioco elettorale."

"Basta che non ci tolgano le libertà a cui teniamo davvero. La libertà dalle tasse e dagli autovelox, per esempio. Libertà di farci la casetta abusiva a Ischia e di circolare in centro col diesel Euro-4. Libertà dalle auto elettriche, dalle pale eoliche, dai tappi di plastica che non si staccano e dagli altri diktat degli odiati eurocrati. Libertà di non vaccinarci, di non mandare a scuola i figli, di andare in pensione quando ci va, di mangiare carne di orso. Libertà di invadere il marciapiede coi tavolini del bar, di parcheggiare sulle strisce e nei posti dei disabili, di ancorare il motoscafo a un metro dalla spiaggia. Libertà di dare del negro e del frocio senza offesa per nessuno o di dire che i musulmani sono una razza inferiore e che gli spareremmo volentieri in bocca (Vittorio Feltri)."

come ho già detto, siamo solo dei bulli.



adnkronos.com/internazionale/e…

è quello che succede a guardare solo gli indicatori economici che interessano. ma come cittadina italiana ho motivo di rallegrarmi? no purtroppo. i redditi in calo da decenni, rispetto all'inflazione, una natalità bassa, assenti politiche reali di incentivo, sanità, scuola, ricerca, tutti settori allo sbando. in compenso si difendono diritti pretesi, come i tassisti, i balneari... chi ha interessi propri riesce a impedire aumenti di produttività e di efficienza, a danno di tutti. la guerra a uber su tutti è la rappresentazione più calzante di quello che è diventato l'italia. l'italia è il paese dei bulli e dei prepotenti.




Nel paese leader nelle tasse, ecco la nuova trovata dei nostri brillanti politici, (in questo eccellono). Tassa di 2 euro sulle spedizioni.


David Szalay – Nella carne
freezonemagazine.com/rubriche/…
A quindici anni si trasferisce con sua madre in una nuova città e ricomincia in una nuova scuola. Non è un’età facile per cose del genere – l’ordine sociale scolastico è già consolidato e lui ha qualche difficoltà a farsi degli amici. A un certo punto però lega con un ragazzo, un altro tipo solitario. […]
L'articolo David Szalay – Nella carne proviene da FREE ZONE MAGAZINE.
A quindici anni si



Steve Rudivelli – Bla bla bla mon amour
freezonemagazine.com/articoli/…
Avevamo lasciato Steve qui: freezonemagazine.com/articoli/… ma ora il Nostro riparte con una nuova avventura discografica … Il nuovo album di Steve Rudivelli – se non ho perso il conto mi pare sia il settimo – è un viaggio sonoro che trasforma la vita quotidiana in arte. Bla bla bla Mon Amour non è solo musica: […]
L'articolo Steve Rudivelli –


Frogblight threatens you with a court case: a new Android banker targets Turkish users


In August 2025, we discovered a campaign targeting individuals in Turkey with a new Android banking Trojan we dubbed “Frogblight”. Initially, the malware was disguised as an app for accessing court case files via an official government webpage. Later, more universal disguises appeared, such as the Chrome browser.

Frogblight can use official government websites as an intermediary step to steal banking credentials. Moreover, it has spyware functionality, such as capabilities to collect SMS messages, a list of installed apps on the device and device filesystem information. It can also send arbitrary SMS messages.

Another interesting characteristic of Frogblight is that we’ve seen it updated with new features throughout September. This may indicate that a feature-rich malware app for Android is being developed, which might be distributed under the MaaS model.

This threat is detected by Kaspersky products as HEUR:Trojan-Banker.AndroidOS.Frogblight.*, HEUR:Trojan-Banker.AndroidOS.Agent.eq, HEUR:Trojan-Banker.AndroidOS.Agent.ep, HEUR:Trojan-Spy.AndroidOS.SmsThief.de.

Technical details

Background


While performing an analysis of mobile malware we receive from various sources, we discovered several samples belonging to a new malware family. Although these samples appeared to be still under development, they already contained a lot of functionality that allowed this family to be classified as a banking Trojan. As new versions of this malware continued to appear, we began monitoring its development. Moreover, we managed to discover its control panel and based on the “fr0g” name shown there, we dubbed this family “Frogblight”.

Initial infection


We believe that smishing is one of the distribution vectors for Frogblight, and that the users had to install the malware themselves. On the internet, we found complaints from Turkish users about phishing SMS messages convincing users that they were involved in a court case and containing links to download malware. versions of Frogblight, including the very first ones, were disguised as an app for accessing court case files via an official government webpage and were named the same as the files for downloading from the links mentioned above.

While looking for online mentions of the names used by the malware, we discovered one of the phishing websites distributing Frogblight, which disguises itself as a website for viewing a court file.

The phishing website distributing Frogblight
The phishing website distributing Frogblight

We were able to open the admin panel of this website, where it was possible to view statistics on Frogblight malware downloads. However, the counter had not been fully implemented and the threat actor could only view the statistics for their own downloads.

The admin panel interface of the website from which Frogblight is downloaded
The admin panel interface of the website from which Frogblight is downloaded

Additionally, we found the source code of this phishing website available in a public GitHub repository. Judging by its description, it is adapted for fast deployment to Vercel, a platform for hosting web apps.

The GitHub repository with the phishing website source code
The GitHub repository with the phishing website source code

App features


As already mentioned, Frogblight was initially disguised as an app for accessing court case files via an official government webpage. Let’s look at one of the samples using this disguise (9dac23203c12abd60d03e3d26d372253). For analysis, we selected an early sample, but not the first one discovered, in order to demonstrate more complete Frogblight functionality.

After starting, the app prompts the victim to grant permissions to send and read SMS messages, and to read from and write to the device’s storage, allegedly needed to show a court file related to the user.

The full list of declared permissions in the app manifest file is shown below:

  • MANAGE_EXTERNAL_STORAGE
  • READ_EXTERNAL_STORAGE
  • WRITE_EXTERNAL_STORAGE
  • READ_SMS
  • RECEIVE_SMS
  • SEND_SMS
  • WRITE_SMS
  • RECEIVE_BOOT_COMPLETED
  • INTERNET
  • QUERY_ALL_PACKAGES
  • BIND_ACCESSIBILITY_SERVICE
  • DISABLE_KEYGUARD
  • FOREGROUND_SERVICE
  • FOREGROUND_SERVICE_DATA_SYNC
  • POST_NOTIFICATIONS
  • QUICKBOOT_POWERON
  • RECEIVE_MMS
  • RECEIVE_WAP_PUSH
  • REQUEST_IGNORE_BATTERY_OPTIMIZATIONS
  • SCHEDULE_EXACT_ALARM
  • USE_EXACT_ALARM
  • VIBRATE
  • WAKE_LOCK
  • ACCESS_NETWORK_STATE
  • READ_PHONE_STATE

After all required permissions are granted, the malware opens the official government webpage for accessing court case files in WebView, prompting the victim to sign in. There are different sign-in options, one of them via online banking. If the user chooses this method, they are prompted to click on a bank whose online banking app they use and fill out the sign-in form on the bank’s official website. This is what Frogblight is after, so it waits two seconds, then opens the online banking sign-in method regardless of the user’s choice. For each webpage that has finished loading in WebView, Frogblight injects JavaScript code allowing it to capture user input and send it to the C2 via a REST API.

The malware also changes its label to “Davalarım” if the Android version is newer than 12; otherwise it hides the icon.

The app icon before (left) and after launching (right)


The app icon before (left) and after launching (right)
In the sample we review in this section, Frogblight uses a REST API for C2 communication, implemented using the Retrofit library. The malicious app pings the C2 server every two seconds in foreground, and if no error is returned, it calls the REST API client methods fetchOutbox and getFileCommands. Other methods are called when specific events occur, for example, after the device screen is turned on, the com.capcuttup.refresh.PersistentService foreground service is launched, or an SMS is received. The full list of all REST API client methods with parameters and descriptions is shown below.

REST API client methodDescriptionParameters
fetchOutboxRequest message content to be sent via SMS or displayed in a notificationdevice_id: unique Android device ID
ackOutboxSend the results of processing a message received after calling the API method fetchOutboxdevice_id: unique Android device ID
msg_id: message ID
status: message processing status
error: message processing error
getAllPackagesRequest the names of app packages whose launch should open a website in WebView to capture user input dataaction: same as the API method name
getPackageUrlRequest the website URL that will be opened in WebView when the app with the specified package name is launchedaction: same as the API method name
package: the package name of the target app
getFileCommandsRequest commands for file operations
Available commands:
● download: upload the target file to the C2
● generate_thumbnails: generate thumbnails from the image files in the target directory and upload them to the C2
● list: send information about all files in the target directory to the C2
● thumbnail: generate a thumbnail from the target image file and upload it to the C2
device_id: unique Android device ID
pingDeviceCheck the C2 connectiondevice_id: unique Android device ID
reportHijackSuccessSend captured user input data from the website opened in a WebView when the app with the specified package name is launchedaction: same as the API method name
package: the package name of the target app
data: captured user input data
saveAppListSend information about the apps installed on the devicedevice_id: unique Android device ID app_list: a list of apps installed on the device
app_count: a count of apps installed on the device
saveInjectionSend captured user input data from the website opened in a WebView. If it was not opened following the launch of the target app, the app_name parameter is determined based on the opened URLdevice_id: unique Android device ID app_name: the package name of the target app
form_data: captured user input data
savePermissionUnused but presumably needed for sending information about permissionsdevice_id: unique Android device ID permission_type: permission type
status: permission status
sendSmsSend information about an SMS message from the devicedevice_id: unique Android device ID sender: the sender’s/recipient’s phone number
message: message text
timestamp: received/sent time
type: message type (inbox/sent)
sendTelegramMessageSend captured user input data from the webpages opened by Frogblight in WebViewdevice_id: unique Android device ID
url: website URL
title: website page title
input_type: the type of user input data
input_value: user input data
final_value: user input data with additional information
timestamp: the time of data capture
ip_address: user IP address
sms_permission: whether SMS permission is granted
file_manager_permission: whether file access permission is granted
updateDeviceSend information about the devicedevice_id: unique Android device ID
model: device manufacturer and model
android_version: Android version
phone_number: user phone number
battery: current battery level
charging: device charging status
screen_status: screen on/off
ip_address: user IP address
sms_permission: whether SMS permission is granted
file_manager_permission: whether file access permission is granted
updatePermissionStatusSend information about permissionsdevice_id: unique Android device ID
permission_type: permission type
status: permission status
timestamp: current time
uploadBatchThumbnailsUpload thumbnails to the C2device_id: unique Android device ID
thumbnails: thumbnails
uploadFileUpload a file to the C2device_id: unique Android device ID
file_path: file path
download_id: the file ID on the C2
The file itself is sent as an unnamed parameter
uploadFileListSend information about all files in the target directorydevice_id: unique Android device ID
path: directory path
file_list: information about the files in the target directory
uploadFileListLogSend information about all files in the target directory to an endpoint different from uploadFileListdevice_id: unique Android device ID
path: directory path
file_list: information about the files in the target directory
uploadThumbnailLogUnused but presumably needed for uploading thumbnails to an endpoint different from uploadBatchThumbnailsdevice_id: unique Android device ID
thumbnails: thumbnails
Remote device control, persistence, and protection against deletion


The app includes several classes to provide the threat actor with remote access to the infected device, gain persistence, and protect the malicious app from being deleted.

  • capcuttup.refresh.AccessibilityAutoClickService
    This is intended to prevent removal of the app and to open websites specified by the threat actor in WebView upon target apps startup. It is present in the sample we review, but is no longer in use and deleted in further versions.
  • capcuttup.refresh.PersistentService
    This is a service whose main purpose is to interact with the C2 and to make malicious tasks persistent.
  • capcuttup.refresh.BootReceiver
    This is a broadcast receiver responsible for setting up the persistence mechanisms, such as job scheduling and setting alarms, after device boot completion.


Further development


In later versions, new functionality was added, and some of the more recent Frogblight variants disguised themselves as the Chrome browser. Let’s look at one of the fake Chrome samples (d7d15e02a9cd94c8ab00c043aef55aff).

In this sample, new REST API client methods have been added for interacting with the C2.

REST API client methodDescriptionParameters
getContactCommandsGet commands to perform actions with contacts
Available commands:
● ADD_CONTACT: add a contact to the user device
● DELETE_CONTACT: delete a contact from the user device
● EDIT_CONTACT: edit a contact on the user device
device_id: unique Android device ID
sendCallLogsSend call logs to the C2device_id: unique Android device ID
call_logs: call log data
sendNotificationLogsSend notifications log to the C2. Not fully implemented in this sample, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this API methodaction: same as the API method name
notifications: notification log data

Also, the threat actor had implemented a custom input method for recording keystrokes to a file using the com.puzzlesnap.quickgame.CustomKeyboardService service.

Another Frogblight sample we observed trying to avoid emulators and using geofencing techniques is 115fbdc312edd4696d6330a62c181f35. In this sample, Frogblight checks the environment (for example, device model) and shuts down if it detects an emulator or if the device is located in the United States.

Part of the code responsible for avoiding Frogblight running in an undesirable environment
Part of the code responsible for avoiding Frogblight running in an undesirable environment

Later on, the threat actor decided to start using a web socket instead of the REST API. Let’s see an example of this in one of the recent samples (08a3b1fb2d1abbdbdd60feb8411a12c7). This sample is disguised as an app for receiving social support via an official government webpage. The feature set of this sample is very similar to the previous ones, with several new capabilities added. Commands are transmitted over a web socket using the JSON format. A command template is shown below:
{
"id": <command ID>,
"command_type": <command name>
"command_data": <command data>
}
It is also worth noting that some commands in this version share the same meaning but have different structures, and the functionality of certain commands has not been fully implemented yet. This indicates that Frogblight was under active development at the time of our research, and since no its activity was noticed after September, it is possible that the malware is being finalized to a fully operational state before continuing to infect users’ devices. A full list of commands with their parameters and description is shown below:

CommandDescriptionParameters
connectSend a registration message to the C2
connection_successSend various information, such as call logs, to the C2; start pinging the C2 and requesting commands
auth_errorLog info about an invalid login key to the Android log system
pong_deviceDoes nothing
commands_listExecute commandsList of commands
sms_send_commandSend an arbitrary SMS messagerecipient: message destination
message: message text
msg_id: message ID
bulk_sms_commandSend an arbitrary SMS message to multiple recipientsrecipients: message destinations
message: message text
get_contacts_commandSend all contacts to the C2
get_app_list_commandSend information about the apps installed on the device to the C2
get_files_commandSend information about all files in certain directories to the C2
get_call_logs_commandSend call logs to the C2
get_notifications_commandSend a notifications log to the C2. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command
take_screenshot_commandTake a screenshot. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command
update_deviceSend registration message to the C2
new_webview_dataCollect WebView data. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command
new_injectionInject code. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandcode: injected code
target_app: presumably the package name of the target app
add_contact_commandAdd a contact to the user devicename: contact name
phone: contact phone
email: contact email
contact_addAdd a contact to the user devicedisplay_name: contact name
phone_number: contact phone
email: contact email
contact_deleteDelete a contact from the user devicephone_number: contact phone
contact_editEdit a contact on the user devicedisplay_name: new contact name
phone_number: contact phone
email: new contact email
contact_listSend all contacts to the C2
file_listSend information about all files in the specified directory to the C2path: directory path
file_downloadUpload the specified file to the C2file_path: file path
download_id: an ID that is received with the command and sent back to the C2 along with the requested file. Most likely, this is used to organize data on the C2
file_thumbnailGenerate a thumbnail from the target image file and upload it to the C2file_path: image file path
file_thumbnailsGenerate thumbnails from the image files in the target directory and upload them to the C2folder_path: directory path
health_checkSend information about the current device state: battery level, screen state, and so on
message_list_requestSend all SMS messages to the C2
notification_sendShow an arbitrary notificationtitle: notification title
message: notification message
app_name: notification subtext
package_list_responseSave the target package namespackages: a list of all target package names.
Each list element contains:
package_name: target package name
active: whether targeting is active
delete_contact_commandDelete a contact from the user device. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandcontact_id: contact ID
name: contact name
file_upload_commandUpload specified file to the C2. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandfile_path: file path
file_name: file name
file_download_commandDownload file to user device. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandfile_url: the URL of the file to download
download_path: download path
download_file_commandDownload file to user device. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandfile_url: the URL of the file to download
download_path: downloading path
get_permissions_commandSend a registration message to the C2, including info about specific permissions
health_check_commandSend information about the current device state, such as battery level, screen state, and so on
connect_errorLog info about connection errors to the Android log systemA list of errors
reconnectSend a registration message to the C2
disconnectStop pinging the C2 and requesting commands from it

Authentication via WebSocket takes place using a special key.

The part of the code responsible for the WebSocket authentication logic
The part of the code responsible for the WebSocket authentication logic

At the IP address to which the WebSocket connection was made, the Frogblight web panel was accessible, which accepted the authentication key mentioned above. Since only samples using the same key as the webpanel login are controllable through it, we suggest that Frogblight might be distributed under the MaaS model.

The interface of the sign-in screen for the Frogblight web panel
The interface of the sign-in screen for the Frogblight web panel

Judging by the menu options, the threat actor can sort victims’ devices by certain parameters, such as the presence of banking apps on the device, and send bulk SMS messages and perform other mass actions.

Victims


Since some versions of Frogblight opened the Turkish government webpage to collect user-entered data on Turkish banks’ websites, we assume with high confidence that it is aimed mainly at users from Turkey. Also, based on our telemetry, the majority of users attacked by Frogblight are located in that country.

Attribution


Even though it is not possible to provide an attribution to any known threat actor based on the information available, during our analysis of the Frogblight Android malware and the search for online mentions of the names it uses, we discovered a GitHub profile containing repos with Frogblight, which had also created repos with Coper malware, distributed under the MaaS model. It is possible that this profile belongs to the attackers distributing Coper who have also started distributing Frogblight.

GitHub repositories containing Frogblight and Coper malware
GitHub repositories containing Frogblight and Coper malware

Also, since the comments in the Frogblight code are written in Turkish, we believe that its developers speak this language.

Conclusions


The new Android malware we dubbed “Frogblight” appeared recently and targets mainly users from Turkey. This is an advanced banking Trojan aimed at stealing money. It has already infected real users’ devices, and it doesn’t stop there, adding more and more new features in the new versions that appear. It can be made more dangerous by the fact that it may be used by attackers who already have experience distributing malware. We will continue to monitor its development.

Indicators of Compromise


More indicators of compromise, as well as any updates to these, are available to the customers of our crimeware reporting service. If you are interested, please contact crimewareintel@kaspersky.com.

APK file hashes
8483037dcbf14ad8197e7b23b04aea34
105fa36e6f97977587a8298abc31282a
e1cd59ae3995309627b6ab3ae8071e80
115fbdc312edd4696d6330a62c181f35
08a3b1fb2d1abbdbdd60feb8411a12c7
d7d15e02a9cd94c8ab00c043aef55aff
9dac23203c12abd60d03e3d26d372253

C2 domains
1249124fr1241og5121.sa[.]com
froglive[.]net

C2 IPs
45.138.16.208[:]8080

URL of GitHub repository with Frogblight phishing website source code
https://github[.]com/eraykarakaya0020/e-ifade-vercel

URL of GitHub account containing APK files of Frogblight and Coper
https://github[.]com/Chromeapk

Distribution URLs
https://farketmez37[.]cfd/e-ifade.apk
https://farketmez36[.]sbs/e-ifade.apk
https://e-ifade-app-5gheb8jc.devinapps[.]com/e-ifade.apk


securelist.com/frogblight-bank…






You stopped Flock surveillance in Cambridge!


Cambridge City Manager Yi-An Huang pulled Cambridge’s Flock surveillance camera contract as a result of the December 9th Public Safety Meeting. Thanks to everyone who spoke out against these cameras and to Digital 4th and the ACLU for their efforts on this issue.

The Cambridge Police Department still wants to put up surveillance cameras from a different vendor instead of Flock, who put up two additional cameras after the City Council ordered them removed. That is a fight for another day. For now, we are happy for the win!


masspirates.org/blog/2025/12/1…




Ora diventato russofobo per obbedire ai suoi "amici" dell'UE, spara a zero sulla Russia. Che ipocrita, non è degno di occupare la carica che ha.


Adesione a Maastricht: mai messa a vaglio elettorale

Referendum sull'Euro: mai svolto

Rapporto deficit/PIL: mai messo a vaglio elettorale, non ha alcuna valenza scientifica, ci hanno ucciso la Grecia.

Banca Centrale Europea: è un'istituzione privata

Presidente della Repubblica Italiana: è il garante dei trattati internazionali, mai messo a vaglio elettorale

[Marzo 2018, maggioranza elettoralmente designata propone ministro economico vagamente euroscettico: Mattarella rifiuta la nomina]

Consiglio Europeo: no vaglio elettorale

Commissione Europea: no vaglio elettorale

Parlamento Europeo: eletto, non ha alcun potere legislativo

Partiti antieuropeisti altissimi nei sondaggi in Romania, in Bulgaria, in Moldova, in Germania: messi fuorilegge prima delle elezioni

cittadini europei: decidono st_c_zz_

Gabriele Busti



C'è qualche problema con poliversity.it? Il mio account @ floreana (manco lo riesco a taggare) non mi è più accessibile (email o password non validi).

Taggo @macfranc e vado a dormire. 👋🏻

in reply to floreana

strano... al momento non ho riscontrato problemi
in reply to floreana

buona notte allora! COmunque stai tranquilla che è tutto a posto 😅

@admin @floreana

in reply to macfranc

@macfranc @Signor Amministratore ⁂ @Floreana
Ho fatto bene a dormirci sopra. 😆
Tentavo il login con l'email sbagliata. 🙈
Grazie per il supporto e mi scuso per l'allarme inutile. 😆


Corsa dei Babbi Natale: a Pont-Saint-Martin più di 200 per la quinta edizione della manifestazione. Il ricavato sarà devoluto al Centro donne contro la violenza di Aosta

Come fa Babbo Natale a consegnare tutti i regali in una sola notte? Una possibile risposta è che non ne esista uno solo, ma tantissimi, molti dei quali si allenano a Pont-Saint-Martin. I Santa Claus si ritrovano in Piazza 4 novembre, da dove partono per un giro assolutamente non competitivo per le strade cittadine.

Organizzata dall'associazione commercianti e artigiani di Pont-Saint-Martin e giunta alla quinta edizione, la corsa ha scopo benefico. In particolare quest'anno la quota verrà donata integralmente al Centro Donne contro la violenza di Aosta, per la quale sono stati raccolti in totale mille euro.

Interviste ad alcuni partecipanti e a Christian Bordet, presidente dell'Associazione commercianti e artigiani di Pont-Saint-Martin.

rainews.it/tgr/vda/video/2025/…

@Valle d'Aosta

reshared this



Atreju e l’odio messo in scena


@Giornalismo e disordine informativo
articolo21.org/2025/12/atreju-…
La derisione del dissenso, la ridicolizzazione del conflitto sociale, la svalutazione della memoria
L'articolo Atreju e l’odio messo in scena proviene da Articolo21.




Questa cosa dell'IA ci sta sfugge di di mano.

Leggo che potrebbero tornare gli smartphone android con 4 GB di RAM.

Perché sai, non sia mai che l'IA venga anche vagamente rallentata, meglio rallentare la vita delle persone.

#la #RAM #ramshortage

in reply to Simon Perry

ma infatti.

È solo questione di tempo.

in reply to Dario Zanette

@Dario Zanette intendiamoci, a me è stata utile in più di un'occasione.

Ma non è sostenibile, né di per sé né per l'alone di divinità che la accompagna.



Resoconto GNU/Linux Day 2024

firenze.linux.it/2025/12/resoc…

Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Un altro giorno di GNU/Linux se n’è andato e io mi decido con ritardo mostruoso a scopiazzare da un messaggio di Leandro nella lista del FLUG, con l’obiettivo di fissare nella memoria

reshared this



“Confido che in molti Paesi si dia seguito” all’auspicio di amnistie e condoni. Papa Leone XIV rilancia con forza, nella messa per il Giubileo dei detenuti celebrata questa mattina in San Pietro, il desiderio espresso da Papa Francesco nella Bolla Sp…


“Seguo con viva preoccupazione la ripresa degli scontri nella parte orientale della Repubblica Democratica del Congo”. Leone XIV lo ha detto dopo l’Angelus di oggi in piazza San Pietro.



ICYMI: The Tournament Ends Tomorrow


ICYMI

On October 20th, the United States Pirate Party had begun the process of determining the location of the 2026 Pirate National Conference, marking 20 years of the United States Pirate Party.

This week was the finals week between finalist cities Boston, MA (1) and Vicksburg, MS (4).

Tomorrow, December 15th, we shall reveal the winner of the location tournament finals and find out once and for all where the Conference will take place.

Those of you who are disappointed in your city of choice not making it to the finals, fear not: all ten cities eliminated, including the eleventh city due to be eliminated tomorrow, will remain in consideration for future conferences. San Francisco, which was the host city for the 2024 Pirate National Conference, shall return to consideration as well.

Pirates: Will it be Boston or will it be Vicksburg?

We shall find out tomorrow.


uspirates.org/icymi-the-tourna…



Il cuore pulsante dell'economia informatica


L’informatica e la tecnologia non sono più semplici strumenti al servizio dell’uomo: sono diventate l’infrastruttura invisibile su cui poggia gran parte dell’economia globale. Ogni gesto quotidiano, dal pagamento con lo smartphone allo streaming di un contenuto, dall’invio di una mail all’uso di un assistente vocale, attraversa piattaforme digitali costruite, gestite e monetizzate da colossi dell’hi-tech. Dietro l’apparente semplicità dell’interfaccia si muove un ecosistema complesso fatto di software, hardware, dati, algoritmi e soprattutto di business. Un business enorme, stratificato, spesso opaco, ma incredibilmente efficiente.

noblogo.org/lalchimistadigital…



Leggo su un'altra testata che Igor Bosonin era stato candidato con la Lega alle comunali di Ivrea e successivamente espulso dal partito.

continua su: fanpage.it/attualita/torino-qu…
fanpage.it/


@ilPost@flipboard.com:
Sono stati condannati a un anno di carcere i quattro militanti di CasaPound che aggredirono il giornalista della Stampa Andrea Joly a Torino - Il Post
ilpost.it/2025/12/10/casa-poun…
Pubblicato su News @news-ilPost





Dic 15
Presentazione del volume di Michele Maria Rabà “Lo Stato di Milano 1535-1796”, Venezia, 15 dicembre
Lun 16:30 - 19:30 Palazzo Malcanton Marcorà, Dorsoduro 3484/D, Venezia
archiviostorico

Lunedì 15 dicembre 2025, dalle ore 16.30, si terrà la presentazione del volume di Michele Maria Rabà Lo Stato di Milano 1535-1796 (Il Mulino, 2024), organizzata dall’Istituto di Storia dell’Europa Mediterranea del Consiglio Nazionale delle Ricerche.

Dalla caduta degli Sforza sino alla conquista napoleonica, il libro ripercorre la storia delle istituzioni e della società dello Stato di Milano in età moderna: una panoramica aggiornata che attraversa la dominazione degli Asburgo di Spagna, la riforma borromaica della Chiesa ambrosiana e il secolo dei Lumi. Un mosaico di conflitti, di ambizioni individuali e collettive, di stili di vita e di governo, che definirono i tratti salienti, l’identità, la vitalità economica e la capacità creativa dello spazio culturale e politico milanese.

Attraverso un’argomentazione sintetica e innovativa, il volume connette e interpreta una lunga teoria di eventi e fenomeni, di temi e problemi, che misurarono la capacità degli Sforza, degli Asburgo di Spagna e degli Asburgo d’Austria di sperimentare strategie efficaci per conservare la sovranità sulla Lombardia, un territorio ricco di risorse e situato in una posizione strategica, e pertanto al centro della contesa tra potenze per l’egemonia nello spazio euro-mediterraneo lungo tutta la prima età moderna.

I saluti istituzionali di Paola Avallone, Direttrice del CNR-ISEM, apriranno i lavori. Seguiranno gli interventi di Isabella Cecchini (CNR-ISEM), Gaetano Sabatini (Università Roma Tre, Direttore Istituto Storico Italiano per l’Età Moderna e Contemporanea) e Michele Maria Rabà (CNR-ISEM), autore del volume.

L’evento si terrà in presenza – presso l’Aula Milone del Dipartimento di Studi Umanistici dell’Università di Ca’ Foscari (3° piano ala D, Palazzo Malcanton Marcorà, Dorsoduro 3246) – e da remoto, attraverso la piattaforma Microsoft Teams, al seguente URL

isem.cnr.it/presentazione-del-…

informapirata ⁂ reshared this.




Quanto alla flora, essa ha quell’aria dottamente carceraria che è propria dei giardini botanici adrianomaini.altervista.org/qu…


Le industrie aerospaziali e della difesa europea sono in ottima salute. L’analisi di Braghini

@Notizie dall'Italia e dal mondo

Performance positive e migliorate – e superiori agli USA – nel 2024 per il comparto AS&D europeo (Ue e non) per il quarto anno consecutivo, con una crescita annua dei ricavi (+10%) e degli addetti (+7%) andamenti differenziati, difesa