Priorità a Mediterraneo allargato e stabilizzazioni regionali. La visione di Portolano per il 2025
@Notizie dall'Italia e dal mondo
Una visione organica, che tiene insieme deterrenza e diplomazia, proiezione internazionale e consolidamento interno. È lungo questa direttrice che si è sviluppato l’intervento del capo di Stato maggiore della Difesa, il
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#MiStaiACuore, partecipa anche tu alla campagna del Ministero volta a sensibilizzare scuole, studenti e famiglie sul primo soccorso e sull’utilizzo del defibrillatore semiautomatico esterno (DAE).Telegram
Stati Uniti, il disprezzo dei funzionari di Trump per l'Europa rivelato dalla chat trapelata
Gli alti funzionari della sicurezza nazionale di Trump hanno messo a nudo il loro disprezzo per l'Europa in una chat di gruppo top secret, trapelata quando un giornalista è stato erroneamente aggiunto alla conversazioneTamsin Paternoster (Euronews.com)
reshared this
Report di febbraio di Acn: ecosistema italiano più resiliente, ecco i settori con più vittime
@Informatica (Italy e non Italy 😁)
Cresce il numero di eventi, ma rimangono stabili gli incidenti, mentre crescono gli attacchi DDoS contro la PA centrale. Ecco i punti salienti del nuovo Operational summary, il report di febbraio di Acn, e come mitigare i
Informatica (Italy e non Italy 😁) reshared this.
La proposta di Dario Franceschini (Pd): “Dare ai figli automaticamente il solo cognome della madre”
@Politica interna, europea e internazionale
Dare ai figli automaticamente il solo cognome della madre. La proposta arriva dal senatore del Partito democratico Dario Franceschini, che secondo l’Ansa sarebbe pronto a presentare un disegno di legge ad hoc a Palazzo Madama. Franceschini spiega la
Politica interna, europea e internazionale reshared this.
Google Gemini 2.0 Sotto Accusa: Può Eliminare le Filigrane dalle Immagini!
Gli utenti dei social media segnalano di aver trovato un nuovo modo per utilizzare il nuovo modello di intelligenza artificiale Gemini: rimuovere le filigrane dalle immagini, comprese quelle pubblicate da Getty Images e altre note banche dati fotografiche.
La settimana scorsa, Google ha reso disponibile la funzionalità di generazione di immagini nel modello Flash Gemini 2.0, che consente di generare e modificare contenuti di immagini.
Come hanno scoperto gli utenti, il modello presenta ancora poche restrizioni di protezione. Ad esempio, Gemini 2.0 Flash crea contenuti che raffigurano personaggi famosi e personaggi protetti da copyright senza alcuna riserva, e rimuove anche le filigrane dalle immagini.
Come sottolineano gli utenti di X e Reddit, Gemini 2.0 Flash non si limita a rimuovere le filigrane, ma cerca anche di colmare le lacune lasciate dalla loro rimozione. Altri strumenti di intelligenza artificiale funzionano in modo simile, ma Gemini 2.0 Flash produce risultati più impressionanti e inoltre lo strumento di Google è gratuito.
Vale la pena notare che la funzionalità di generazione delle immagini in Gemini 2.0 Flash è attualmente etichettata come “sperimentale” e “non per uso di produzione” ed è disponibile solo negli strumenti per sviluppatori di Google, come AI Studio (la funzionalità è disponibile per i tester da dicembre 2024).
Come sottolinea TechCrunch, è probabile che i detentori del copyright non saranno d’accordo con la mancanza di restrizioni di sicurezza in Gemini 2.0 Flash. Dopotutto, altri modelli, tra cui Claude 3.7 Sonnet di Anthropic e GPT-4o di OpenAI, si rifiutano categoricamente di rimuovere le filigrane, e Claude lo definisce “non etico e potenzialmente illegale”.
Pertanto, la rimozione di una filigrana da un’immagine senza il consenso del proprietario è considerata illegale ai sensi della legge statunitense sul copyright, salvo rare eccezioni. I rappresentanti di Google hanno rilasciato ai giornalisti il seguente commento: “L’utilizzo degli strumenti di intelligenza artificiale generativa di Google per commettere violazioni del copyright costituisce una violazione dei nostri termini di servizio. Come per tutte le versioni sperimentali, le monitoriamo attentamente e ascoltiamo il feedback degli sviluppatori.”
L'articolo Google Gemini 2.0 Sotto Accusa: Può Eliminare le Filigrane dalle Immagini! proviene da il blog della sicurezza informatica.
Ancient Pocket Computer Gets a Serious Serial Upgrade
[Robert’s Retro] is one of those great YouTube channels that shows us the ins and outs of old and obscure computers. [Robert] likes going a step beyond the traditional teardown though, repairing and upgrading these old machines. His latest project involves giving the ZEOS Pocket PC a fully-functional serial port.
If you’re unfamiliar with the ZEOS Pocket PC, you might know it as the Tidalwave PS-1000—it’s a pretty straightforward clone. Originally, these machines could be had with a proprietary serial adapter to enable them to interface with external peripherals. However, like most obscure cables and connectors from three decades ago, they’re virtually unobtainable today.
To solve this problem, [Robert] decided to hack in a traditional DE-9 connector instead. Commonly referred to as the DB-9, this is the most common serial port design used on IBM PCs and compatibles. Getting the larger port into the compact PC required some careful hacking of the case, as well as delicate soldering to hook up the pins to the right signals on the tightly-packed motherboard. This video does involve cutting some vintage plastic, but overall it’s a very neat mod that is handled with due respect and care.
This isn’t the first time we’ve seen him upgrade a classic portable computer, either.
youtube.com/embed/8IdkVxCv1t8?…
A new bill introduced by Angela Paxton, wife of Texas AG Ken Paxton, would impose privacy-invading age verification requirements on online sex toy retailers.#ageverification #texas #sextoys #sex
Sliding doors #7
Nei paesini un altro momento di vitalità è più o meno verso l’ora di cena. Dai negozi che chiudono, ai bar che si svuotano, c’è movimento. Nessuno però, fa caso al bar dell’angolo perchè il lunedì è chiuso per turno. Le luci spente non impensieriscono nessuno.
Nemmeno Guido, che è quel tipo che cammina a passo spedito almeno un centinaio di volte al giorno su e giù per la via fa caso alle vetrine spente.
Nota però il gatto del bar appollaiato sul davanzale della finestra che miagola.
" Ciao Simba! Ti hanno chiuso fuori?" chiede come se potesse ricevere risposta.
Ma il gatto che lo conosce comincia a fare le fusa e dare colpi con la testa contro la mano.
Come per aiutarlo? Guido fa spaziare gli occhi in lungo e in largo ma purtroppo non scorge nessuno, nessuna luce nessun rumore dentro la casa adiacente al bar.
Sta sopraggiungendo la sera, la sera d’estate, con brevi folate di vento per un effimero refrigerio dall’afa che caratterizza le estati in pianura.
La gente ancora circola in bicicletta o a piedi per respirare più agevolmente e non sudare eccessivamente. Il tempo passa lentamente , solamente cinque minuti dopo il gatto è sparito, ritirato nella sua tana.
Come Anna è ancora ritirata nella sua tana, al caldo ma sembra non importarle, senza cena ma non ha fame. E’ ancora preda della rabbia per non avere sue notizie.
“ Non chiama! E figurati domani avrà tutto il giorno dedicato a se stesso, mangiare da solo, fumare da solo, STARE DA SOLO! Ecco quello che vuole, non me he gli ho dato tutto! vuole stare da solo! Basta prendo 40 gocce e resto immobile a letto."
Alberto V likes this.
2024 Hackaday Supercon Talk: Killing Mosquitoes with Freaking Drones, and Sonar
Suppose that you want to get rid of a whole lot of mosquitoes with a quadcopter drone by chopping them up in the rotor blades. If you had really good eyesight and pretty amazing piloting skills, you could maybe fly the drone yourself, but honestly this looks like it should be automated. [Alex Toussaint] took us on a tour of how far he has gotten toward that goal in his amazingly broad-ranging 2024 Superconference talk. (Embedded below.)
The end result is an amazing 380-element phased sonar array that allows him to detect the location of mosquitoes in mid-air, identifying them by their particular micro-doppler return signature. It’s an amazing gadget called LeSonar2, that he has open-sourced, and that doubtless has many other applications at the tweak of an algorithm.
Rolling back in time a little bit, the talk starts off with [Alex]’s thoughts about self-guiding drones in general. For obstacle avoidance, you might think of using a camera, but they can be heavy and require a lot of expensive computation. [Alex] favored ultrasonic range finding. But then an array of ultrasonic range finders could locate smaller objects and more precisely than the single ranger that you probably have in mind. This got [Alex] into beamforming and he built an early prototype, which we’ve actually covered in the past. If you’re into this sort of thing, the talk contains a very nice description of the necessary DSP.
[Alex]’s big breakthrough, though, came with shrinking down the ultrasonic receivers. The angular resolution that you can resolve with a beam-forming array is limited by the distance between the microphone elements, and traditional ultrasonic devices like we use in cars are kinda bulky. So here comes a hack: the TDK T3902 MEMS microphones work just fine up into the ultrasound range, even though they’re designed for human hearing. Combining 380 of these in a very tightly packed array, and pushing all of their parallel data into an FPGA for computation, lead to the LeSonar2. Bigger transducers put out ultrasound pulses, the FPGA does some very intense filtering and combining of the output of each microphone, and the resulting 3D range data is sent out over USB.
After a marvelous demo of the device, we get to the end-game application: finding and identifying mosquitoes in mid-air. If you don’t want to kill flies, wasps, bees, or other useful pollinators while eradicating the tiny little bloodsuckers that are the drone’s target, you need to be able to not only locate bugs, but discriminate mosquitoes from the others.
For this, he uses the micro-doppler signatures that the different wing beats of the various insects put out. Wasps have a very wide-band doppler echo – their relatively long and thin wings are moving slower at the roots than at the tips. Flies, on the other hand, have stubbier wings, and emit a tighter echo signal. The mosquito signal is even tighter.
If you us that you could use sonar to detect mosquitoes at a distance of a few meters, much less locate them and differentiate them from their other insect brethren, we would have thought that it was impossible. But [Alex] and his team are building these devices, and you can even build one yourself if you want. So watch the talk, learn about phased arrays, and start daydreaming about what you would use something like this for.
youtube.com/embed/6ScCG3qTOuc?…
📌 7,5 milioni per i “Viaggi della memoria” e 11 milioni per i “Nuovi giochi della gioventù”.
▶️ mim.gov.it/web/guest/-/viaggi-…
Ministero dell'Istruzione
📌 7,5 milioni per i “Viaggi della memoria” e 11 milioni per i “Nuovi giochi della gioventù”. ▶️ https://www.mim.gov.it/web/guest/-/viaggi-della-memoria-e-sport-via-libera-a-nuove-risorse-valditara-investiamo-sulla-crescita-dei-giovani-?Telegram
recent posts @ gammm.org:
world’s finest / lorenzo basile baldassarre. 2025
gammm.org/2025/03/25/worlds-fi…
averse / delphine reist. 2007
gammm.org/2025/03/10/averse-de…
the sound of frying electronics / molasses industries. 2020
gammm.org/2025/03/04/the-sound…
sans merci / jim leftwich. 2015
gammm.org/2025/02/23/sans-merc…
Poliversity - Università ricerca e giornalismo reshared this.
Truffa ai danni dell’INPS! Il Tuo Documento è in Vendita nel Dark Web? Siate sempre vigili e attenti!
Il CERT-AgID ha più volte segnalato attività di smishing a tema INPS che continuano a colpire il territorio italiano. L’obiettivo, come già evidenziato, è il furto di copie di documenti di identità, con particolare interesse per i selfie in cui il documento è mostrato accanto al volto della vittima.
Oltre a vagliare le segnalazioni quotidiane provenienti dalle pubbliche amministrazioni – con l’INPS in prima linea – e dai cittadini che ci riportano le attività sospette in corso, il CERT-AGID ha attivato un monitoraggio costante dedicato del fenomeno, avviando le procedure di takedown (quando possibile) per richiedere ai registrar la rimozione immediata dei domini individuati e condividendo gli indicatori di compromissione (IoC) rilevati con le strutture pubbliche accreditate.
Nonostante gli sforzi congiunti con le strutture proposte, le campagne non accennano a diminuire ed il numero di vittime continua a crescere.
Come evidenziato nel grafico seguente, negli ultimi cinque anni le attività fraudolente si sono intensificate in modo significativo e, solo nei primi tre mesi del 2025, sono stati individuati 33 falsi domini INPS creati appositamente per sottrarre documenti di identità alle vittime.
I dati rubati possono essere utilizzati per diverse attività illecite, principalmente per il furto d’identità digitale (SPID) o per la vendita dei documenti nel dark web.
Proprio riguardo a quest’ultima attività, il CERT-AGID ha rilevato la vendita online di documenti di cittadini italiani, completi di selfie, su un noto forum del deep web.
L’annuncio descrive in modo esplicito il contenuto del pacchetto in vendita: documenti di identità con selfie e copie fronte-retro dei documenti.
A supporto, vengono forniti tre link a immagini che mostrano cittadini italiani con il proprio documento di identità accanto al volto. Il tutto corrisponde esattamente alle richieste di documenti avanzate dai falsi siti che si spacciano per quello di INPS, promettendo un rimborso economico inesistente.
Per aumentare la consapevolezza sull’argomento e rispondere ai numerosi quesiti che riceviamo quotidianamente, il CERT-AGID ha realizzato una guida dedicata che spiega nel dettaglio come riconoscere i segnali della truffa e come agire se si è vittime di questo genere di frode.
Quindi quando sei di fronte a qualcosa di sospetto: ti fermi, respiri e cerchi di capire che cosa è successo… Come sempre siate attenti, siate vigili e ricordate: l’inganno più pericoloso è quello che non ti aspetti.
L'articolo Truffa ai danni dell’INPS! Il Tuo Documento è in Vendita nel Dark Web? Siate sempre vigili e attenti! proviene da il blog della sicurezza informatica.
Ferito e arrestato Hamdan Ballal, regista di No Other Land
@Notizie dall'Italia e dal mondo
Il palestinese, vincitore con altri tre registi del premio Oscar, è stato portato via dai soldati assieme ad altre due abitanti di Susia
L'articolo Ferito e arrestato Hamdan Ballal, pagineesteri.it/2025/03/25/med…
Notizie dall'Italia e dal mondo reshared this.
Santanchè cambia avvocato: così slitta l’udienza preliminare sulla truffa all’Inps
@Politica interna, europea e internazionale
La ministra del Turismo Daniela Santanchè ha deciso di cambiare avvocato: slitterà, quindi, l’attesissima udienza preliminare fissata per domani, mercoledì 26 marzo, in cui il gup di Milano avrebbe potuto pronunciarsi sul rinvio a giudizio della ministra
Politica interna, europea e internazionale reshared this.
Perché lo scandalo della chat di Hegseth non è solo un problema di informazioni. Parla il prof. Alegi (Luiss)
@Informatica (Italy e non Italy 😁)
Il segretario alla Difesa di Trump, Pete Hegseth, ha inviato al caporedattore di The Atlantic in una chat su Signal i piani per la guerra in Yemen. Il commento del professor Gregory Alegi,
Informatica (Italy e non Italy 😁) reshared this.
il #silenzio degli #intellettuali: articolo di Roberta De Monticelli sul #manifesto del 17 feb. 2025:
slowforward.net/2025/03/02/il-…
Poliversity - Università ricerca e giornalismo reshared this.
freezonemagazine.com/rubriche/…
Alla fine dell’estate Line gli aveva detto di essere al secondo mese. Un’altra bocca da sfamare. E poi, diceva, a quarantatré anni era troppo vecchia. Diceva che sarebbe venuto con la testa di melone o tutto storpio o con il labbro leporino perché Dio doveva essere arrabbiato con loro perché guarda che cosa era già […]
L'articolo Glendon Swarthout – L’accompagnatore proviene da FREE
ma sarà normale?
(è arrivato, insomma, 'sto golpe neofascista) (o sta per arrivare)
Poliversity - Università ricerca e giornalismo reshared this.
certe cose ricordiamocele e ripetiamole, è importante:
il rifiuto dell’italia neofascista di riconoscere lo stato di Palestina
(21 febbraio 2025)
slowforward.net/2025/02/28/sul…
#Palestina #StatodiPalestina #governoitaliano #governo #dirittointernazionale #criminicontrolumanita #sionismoitaliano #sionistiitaliani #neofascismo #governoneofascista
Poliversity - Università ricerca e giornalismo reshared this.
ReactOS 0.4.15 Released With Major Improvements
Recently the ReactOS project released the much anticipated 0.4.15 update, making it the first major release since 2020. Despite what might seem like a minor version bump from the previous 0.4.14 release, the update introduces sweeping changes to everything from the kernel to the user interface and aspects like the audio system and driver support. Those who have used the nightly builds over the past years will likely have noticed a lot of these changes already.Japanese input with MZ-IME and CJK font (Credit: ReactOS project)
A notable change is to plug-and-play support which enables more third party drivers and booting from USB storage devices. The Microsoft FAT filesystem driver from the Windows Driver Kit can now be used courtesy of better compatibility, there is now registry healing, and caching and kernel access checks are implemented. The latter improvement means that many ReactOS modules can now work in Windows too.
On the UI side there is a much improved IME (input method editor) feature, along with native ZIP archive support and various graphical tweaks.
Meanwhile since 0.4.15 branched off the master branch six months ago, the latter has seen even more features added, including SMP improvements, UEFI support, a new NTFS driver and improvements to power management and application support. All of this accompanied by many bug fixes, which makes it totally worth it to regularly check out the nightly builds.
Un Threat Actors Rivendica un Attacco informatico all’italiana Eprice. Possibile vendita di dati del 2008
Nella giornata di ieri, nel noto forum del dark web BreachForum, l’utente dallo pseudonimo Alcxtraze sostiene di aver trafugato un database del noto sito italiano di e-commerce eprice.it. La quantità dei dati esfiltrati/trafugati da quanto riportato nel forum underground sembra essere molto importate, circa 6,8 milioni di record.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Da un’analisi del post pubblicato nell’underground, osservando i sample “offerti” dal criminale informatico, sembra trattarsi di un database contenente gli ordini effettuati sul sito.
I dati, almeno quelli presenti nei sample, appaiono piuttosto datati (ndr: le date risalgono al 2008), il che ci porta a ipotizzare che anche i dati esfiltrati siano molto vecchi. Non risultano presenti informazioni sensibili come dettagli di pagamento o numeri di carte di credito, né credenziali di accesso (login e password). Tuttavia, sono visibili in chiaro i dati personali dei clienti, inclusi gli indirizzi utilizzati per la spedizione degli ordini.
Il prezzo di vendita non è stato fissato: l’autore del post invita gli interessati a presentare un’offerta. È inoltre specificato che il database verrà venduto a un solo acquirente. Non è possibile stabilire con certezza se l’utente che ha messo in vendita il database sia anche il threat actor responsabile dell’attacco e dell’esfiltrazione. Quel che è certo è che Alcxtraze gode di un’ottima reputazione su BreachForum e, nelle ultime ore, ha pubblicato in vendita diversi database relativi ad altri siti esteri.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.
L'articolo Un Threat Actors Rivendica un Attacco informatico all’italiana Eprice. Possibile vendita di dati del 2008 proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
Più che difficile, è diventato faticoso raccontare gli eventi che avvengono in una parte dei Balcani, quella della ex Jugoslavia per intenderci (escludendo Slovenia e Croazia, ormai nell‘UE, anche se quest‘ultima tiene un piede nel magma che ogni tanto si
MESSICO. Rinvenuto un centro di sterminio a Jalisco, con forni crematori e corpi carbonizzati
@Notizie dall'Italia e dal mondo
In un paese dove dal 1962 ad oggi si contano 124mila desaparecidos, due ritrovamenti aprono il vaso di Pandora sulla fine di migliaia e migliaia di persone
L'articolo MESSICO. Rinvenuto un centro di sterminio a
Notizie dall'Italia e dal mondo reshared this.
Roba interessante ne abbiamo..?
Protezione del dato: strategie e soluzioni per la sicurezza aziendale
@Informatica (Italy e non Italy 😁)
Priorità assoluta per le aziende di ogni settore, protezione dati è una voce che traguarda la protezione e la difesa. È fondamentale garantire che le informazioni critiche siano sempre disponibili, riservate e conformi alle normative
L'articolo Protezione
Informatica (Italy e non Italy 😁) reshared this.
Oggi #25marzo è il #Dantedì, la Giornata nazionale dedicata a Dante Alighieri!
Gli alunni dell’IC G. Ungaretti di Melzo (MI) hanno vissuto un’esperienza interdisciplinare che ha permesso alle conoscenze di diverse materie come la letteratura, l’arte…
Ministero dell'Istruzione
Oggi #25marzo è il #Dantedì, la Giornata nazionale dedicata a Dante Alighieri! Gli alunni dell’IC G. Ungaretti di Melzo (MI) hanno vissuto un’esperienza interdisciplinare che ha permesso alle conoscenze di diverse materie come la letteratura, l’arte…Telegram
Financial cyberthreats in 2024
As more and more financial transactions are conducted in digital form each year, financial threats comprise a large piece of the global cyberthreat landscape. That’s why Kaspersky researchers analyze the trends related to these threats and share an annual report highlighting the main dangers to corporate and consumer finances. This report contains key trends and statistics on financial phishing, mobile and PC banking malware, as well as offers actionable recommendations to bolster security measures and effectively mitigate emerging threats
Methodology
In this report, we present an analysis of financial cyberthreats in 2024, focusing on banking Trojans and phishing pages that target online banking, shopping accounts, cryptocurrency wallets and other financial assets. To gain an understanding of the financial threat landscape, we analyzed anonymized data on malicious activities detected on the devices of Kaspersky security product users and consensually provided to us through the Kaspersky Security Network (KSN). Note that for mobile banking malware, we retrospectively revised the 2023 numbers to provide more accurate statistics. We also changed the methodology for PC banking malware by removing obsolete families that no longer use Trojan banker functionality, hence the sharp drop in numbers against 2023.
Key findings
Phishing
- Banks were the most popular lure in 2024, accounting for 42.58% of financial phishing attempts.
- Amazon Online Shopping was mimicked by 33.19% of all phishing and scam pages targeting online store users in 2024.
- Cryptocurrency phishing saw an 83.37% year-over-year increase in 2024, with 10.7 million detections compared to 5.84 million in 2023.
PC malware
- The number of users affected by financial malware for PCs dropped from 312,000 in 2023 to 199,000 in 2024.
- ClipBanker, Grandoreiro and CliptoShuffler were the prevalent malware families, together targeting over 89% of affected users.
- Consumers remained the primary target of financial cyberthreats, accounting for 73.69% of attacks.
Mobile malware
- Nearly 248,000 users encountered mobile banking malware in 2024 – almost 3.6 times more than in 2023 when 69,000 users were affected.
- Mamont was the most active Android malware family, accounting for 36.7% of all mobile banker attacks.
- Users in Turkey were the most targeted.
Financial phishing
In 2024, online fraudsters continued to lure users to phishing and scam pages that mimicked the websites of popular brands and financial organizations. The attackers employed social engineering techniques to trick victims into sharing their financial data or making a payment on a fake page.
We analyzed phishing detections separately for users of our home and business products. Pages mimicking web services accounted for the largest slice of the business pie at 26.56%. The percentage was lower for home users (10.34%), but home users were more likely to be targeted by pages using banks and global internet portals, social media and IMs, payment systems, and online games as a lure. Delivery company scams accounted for 15.17% of attacks targeting businesses, but did not register in the top ten for home users.
TOP 10 organizations mimicked by phishing and scam pages that were blocked on business users’ devices, 2024 (download)
TOP 10 organizations mimicked by phishing and scam pages that were blocked on home users’ devices, 2024 (download)
Overall, among the three major financial phishing categories, bank users were targeted most in 2024 (42.58%), rising a little over 4 p.p. on the previous year. Online stores were of relatively less interest to the fraudsters at 38.15% dropping from 41.65% in 2023. Payment systems accounted for the remaining 19.27%.
Distribution of financial phishing pages by category, 2024 (download)
Online shopping scams
The most popular online brand target for fraudsters was Amazon (33.19%). This should not come as a surprise given Amazon is one of the world’s largest online retailers. With 2.41 billion average monthly visitors and $447.5 billion in annual web sales, up 8.6% in 2024, there is every chance Amazon will retain its dubious honor into 2025.
Apple’s share of attacks dropped nearly 3 p.p. from last year’s figure to 15.68%, while Netflix scams grew slightly to 15.99%. Meanwhile, fraudsters’ interest in Alibaba increased, its share going up from 3.17% in 2023 to 7.95% in 2024.
Examples of phishing sites that mimic Amazon, Netflix, Apple and Alibaba
Last year, Louis Vuitton accounted for a whopping 5.52% of all attacks. However, the luxury brand completely slipped out of the top ten in 2024, along with Italian eyewear company Luxottica. Instead, sportswear giant Adidas and Russian e-commerce platform Ozon entered the list with 1.39% and 2.75% respectively. eBay (4.35%), Shopify (3.82%), Spotify (2.84%) and Mercado Libre (1.86%) all stayed in the top ten, with marginal differences from the previous year.
TOP 10 online shopping brands mimicked by phishing and scam pages, 2024 (download)
When looking at fake website content, free prizes and offers that were a little too good to be true once again proved a popular tactic used by scammers. However tempting they may be, most likely, the victim will be the one who pays. Often scammers require “commissions” to get the prize or ask user to pay for delivery. After receiving the money, they disappear.
Examples of scam pages offering free prizes
In other cases, precious gifts are used by phishers to trick the user into giving out their credentials. The scheme below offers the victim an Amazon gift card to obtain which they should enter an OTP code on a phishing website. Although such codes are temporary, the scammers may use them to log in to victim’s account or perform a fraudulent transaction as soon as it is entered into the fake form.
A phishing scheme aimed at getting OTP codes
Fraudsters often trick users into “verifying” their accounts by sending fake security alerts or urgent messages claiming suspicious activity. Victims are directed to a counterfeit page resembling platforms like eBay, where entering data (for example, credentials, payment data or documents) hands them over to scammers.
An example of a phishing site that mimics eBay
Another common tactic involves creating fake storefronts or seller profiles on marketplaces, listing numerous products at seemingly irresistible prices. Shoppers drawn in by the deals unknowingly provide payment details, only to receive nothing in return.
An example of a scam site that mimics an online marketplace
While many pages mimicking online stores target shoppers, there are others that are designed to collect business account credentials. For example, below you can see a phishing page targeting users registered on the Amazon Brand Registry platform, which provides businesses with a range of brand-building and intellectual property protection tools.
An example of a phishing page targeting Amazon brand accounts
Payment system phishing
Payment systems were mimicked in 19.27% of financial phishing attacks detected and blocked by Kaspersky products in 2024 – almost the same percentage as in 2023. Once again, PayPal was the most targeted, but its share of attacks fell from 54.73% to 37.53%. Attacks targeting Mastercard went in the opposite direction, nearly doubling from 16.58% in 2023 to 30.54%. American Express, Qiwi and Cielo are all new entrants into the top five, replacing Visa, Interac and PayPay.
TOP 5 payment systems mimicked by phishing and scam pages, 2024 (download)
Cryptocurrency scams
In 2024, the number of phishing and scam attacks relating to cryptocurrencies continued to grow. Kaspersky anti-phishing technologies prevented 10,706,340 attempts to follow a cryptocurrency-themed phishing link, which was approximately 83.37% higher than the 2023 figure of 5,838,499 (which itself was 16% bigger than the previous year’s). As cryptocurrencies continue to grow, this number is only ever going to get larger.
Financial PC malware
In 2024, the decline in users affected by financial PC malware continued. On the one hand, people continue to rely on mobile devices to manage their finances. On the other hand, some of the most prominent malware families that were initially designed as bankers had not used this functionality for years, so we excluded them from these statistics. As a result, the number of affected users dropped significantly from 312,453 in 2023 to 199,204 in 2024.
Changes in the number of unique users attacked by banking malware in 2024 (download)
Key financial malware actors
The notable strains of banking Trojans in 2024 included ClipBanker (62.9%), Grandoreiro (17.1%), CliptoShuffler (9.5%) and BitStealer (1.3%). Most of these Trojans specifically target crypto assets. However, Grandoreiro is a full-fledged banking Trojan that targeted 1700 banks and 276 crypto wallets in 45 countries and territories around the globe in 2024.
Name | %* |
ClipBanker | 62.9 |
Grandoreiro | 17.1 |
CliptoShuffler | 9.5 |
BitStealer | 1.3 |
* Unique users who encountered this malware family as a percentage of all users attacked by financial malware
Geography of PC banking malware attacks
To highlight the countries where financial malware was most prevalent in 2024, we calculated the share of users who encountered banking Trojans in the total number attacked by any type of malware in the country. The following statistics indicate where users are most likely to encounter financial malware.
As in 2023, the highest share of banking Trojans was registered in Afghanistan, where it rose from 6% to 9% in 2024. Turkmenistan was next (as in 2023), where the figure rose from 5.2% to 8.8%, and Tajikistan was in third place (again), where the figure rose from 3.7% to 6.2%.
TOP 20 countries by share of attacked users
Country* | %** |
Afghanistan | 9.2 |
Turkmenistan | 8.8 |
Tajikistan | 6.2 |
Syria | 2.9 |
Yemen | 2.6 |
Kazakhstan | 2.5 |
Switzerland | 2.3 |
Kyrgyzstan | 2.2 |
Uzbekistan | 2.1 |
Mexico | 1.6 |
Angola | 1.5 |
Mauritania | 1.5 |
Nicaragua | 1.5 |
Guatemala | 1.3 |
Argentina | 1.1 |
Paraguay | 1.1 |
Burundi | 1.1 |
Bolivia | 1 |
Uruguay | 1 |
Belarus | 0.9 |
* Excluded are countries and territories with relatively few (under 10,000) Kaspersky users.
** Unique users whose computers were targeted by financial malware as a percentage of all Kaspersky users who encountered malware in the country.
Types of attacked users
Attacks on consumers accounted for 73.69% of all financial malware attacks in 2024, up from 61.2% in 2023.
Financial malware attack distribution by type (corporate vs consumer), 2022–2023 (download)
Mobile banking malware
The statistics for 2023 provided in this section were retrospectively revised and may not coincide with the data from the previous year’s report.
In 2024, the number of users who encountered mobile banking Trojans grew 3.6 times compared to 2023: from 69,200 to 247,949. As can be seen in the graph below, the malicious activity increased dramatically in the second half of the year.
Number of Android users attacked by banking malware by month, 2022–2023 (download)
The most active Trojan-Banker family in 2024 was Mamont (36.70%). This malware first appeared at the end of 2023 and is distributed mostly in Russia and the CIS. Its distribution schemes are ranging from ages-old “Is that you in the picture?” scams to complex social engineering plots with fake stores and delivery tracking apps.
Verdict | %* 2023 | %* 2024 | Difference in p.p. | Change in ranking |
Trojan-Banker.AndroidOS.Mamont.bc | 0.00 | 36.70 | +36.70 | |
Trojan-Banker.AndroidOS.Agent.rj | 0.00 | 11.14 | +11.14 | |
Trojan-Banker.AndroidOS.Mamont.da | 0.00 | 4.36 | +4.36 | |
Trojan-Banker.AndroidOS.Coper.a | 0.51 | 3.58 | +3.07 | +30 |
Trojan-Banker.AndroidOS.UdangaSteal.b | 0.00 | 3.17 | +3.17 | |
Trojan-Banker.AndroidOS.Agent.eq | 21.79 | 3.10 | -18.69 | -4 |
Trojan-Banker.AndroidOS.Mamont.cb | 0.00 | 3.05 | +3.05 | |
Trojan-Banker.AndroidOS.Bian.h | 23.13 | 3.02 | -20.11 | -7 |
Trojan-Banker.AndroidOS.Faketoken.z | 0.68 | 2.96 | +2.29 | +18 |
Trojan-Banker.AndroidOS.Coper.c | 0.00 | 2.84 | +2.84 |
* Share of unique users who encountered this malware as a percentage of all users of Kaspersky mobile security solutions who encountered banking threats
The Bian.h variant (3.02%) that prevailed in 2023 dropped to eighth place, losing over 20 p.p., and several more new samples entered the ranking: Agent.rj (11.14%) at the second place, UdangaSteal.b (3.17%) and Coper.c (2.84%).
Geography of the attacked mobile users
Same as 2023, Turkey was the number one country targeted by mobile banking malware. The share of users encountering financial threats there grew by 2.7 p.p., reaching 5.68%. Malicious activity also increased in Indonesia (2.71%), India (2.42%), Azerbaijan (0.88%), Uzbekistan (0.63%) and Malaysia (0.29%). In Spain (0.73%), Saudi Arabia (0.63%), South Korea (0.30%) and Italy (0.24%), it decreased.
Country* | %** |
Turkey | 5.68 |
Indonesia | 2.71 |
India | 2.42 |
Azerbaijan | 0.88 |
Spain | 0.73 |
Saudi Arabia | 0.63 |
Uzbekistan | 0.63 |
South Korea | 0.30 |
Malaysia | 0.29 |
Italy | 0.24 |
* Countries and territories with relatively few (under 25,000) Kaspersky mobile security users have been excluded from the rankings.
** Unique users attacked by mobile banking Trojans as a percentage of all Kaspersky mobile security users in the country.
Conclusion
In 2024, financial cyberthreats continued to evolve, with cybercriminals deploying phishing, malware and social engineering techniques to exploit individuals and businesses alike. The rise in cryptocurrency-related scams and mobile financial malware highlights the need for continuous vigilance and proactive cybersecurity measures, including multi-factor authentication, user awareness training and advanced threat detection solutions. As the digital finance landscape expands, staying ahead of emerging threats remains critical.
To protect your devices and finance-related accounts:
- Use multifactor authentication, strong unique passwords and other secure authentication tools.
- Do not follow links in suspicious messages, and double-check web pages before entering your secrets, be it credentials or banking card details.
- Download apps only form trusted sources, such as official app marketplaces.
- Use reliable security solutions capable of detecting and stopping both malware and phishing attacks.
To protect your business:
- Update your software in a timely manner. Pay particular attention to security patches.
- Improve your employees’ security awareness on a regular basis, and encourage safe practices, such as proper account protection.
- Implement robust monitoring and endpoint security.
- Implement strict security policies for users with access to financial assets, such as default deny policies and network segmentation.
- Use threat intelligence services from trusted sources to stay aware of the latest threats and cybercrime trends.
Un Supercomputer svela la data della fine della terra
Uno studio recente e stimolante ha rivelato il possibile destino della Terra in futuro. Secondo le previsioni scientifiche, tra circa 250 milioni di anni, la Terra formerà di nuovo un supercontinente chiamato Pangea Ultima. Questa trasformazione porterà una serie di conseguenze ambientali catastrofiche, ponendo gravi sfide alla sopravvivenza dei mammiferi, compresi gli esseri umani.
Gli scienziati dell’Università di Bristol nel Regno Unito hanno utilizzato dei supercomputer per simulare questo processo. Hanno scoperto che, quando le placche tettoniche della Terra si scontreranno di nuovo, la formazione della Pangea Ultima innescherà una serie di disastri ambientali. A causa delle vaste aree interne e della mancanza di grandi oceani per regolare il clima, la Terra diventerà un’enorme trappola di calore, causando un brusco aumento delle temperature. Ciò porterà a una desertificazione estrema, rendendo difficile la sopravvivenza della maggior parte delle forme di vita.
Inoltre, la collisione delle placche tettoniche provocherà un’impennata dell’attività vulcanica, rilasciando grandi quantità di anidride carbonica nell’atmosfera. Ciò intensificherà ulteriormente l’effetto serra, esacerbando il riscaldamento globale e destabilizzando gli ecosistemi che già lottano contro il caldo estremo. Allo stesso tempo, il previsto aumento della luminosità solare imporrà ulteriore stress termico sulla Terra, rendendo l’ambiente ancora più ostile.
Si stima che la maggior parte delle regioni della Pangea Ultima sperimenterà temperature superiori ai 40 °C, con alcune aree che raggiungono i 50 °C. In tali condizioni estreme, la capacità dei mammiferi di regolare la temperatura corporea attraverso il raffreddamento evaporativo sarà gravemente messa a dura prova. Con alti livelli di umidità che ostacolano l’evaporazione del sudore, i mammiferi potrebbero andare incontro a un surriscaldamento fatale.
Lo studio indica che il 92% della massa terrestre della Terra potrebbe non essere più abitabile per i mammiferi, con solo le regioni polari e costiere che rimangono vivibili. Se gli esseri umani esisteranno ancora tra 250 milioni di anni, dovranno trovare il modo di sopravvivere in un ambiente estremamente caldo e umido.
Un possibile adattamento è l’evoluzione biologica. Nel corso di milioni di anni, gli esseri umani potrebbero sviluppare tratti resistenti al calore, come una pelle più spessa, ghiandole sudoripare modificate o forme corporee diverse per regolare meglio la temperatura corporea e far fronte a climi rigidi. Inoltre, le soluzioni tecnologiche potrebbero svolgere un ruolo cruciale. Gli esseri umani potrebbero passare a vivere nel sottosuolo, costruendo vaste città sotterranee per sfuggire alle temperature roventi della superficie. Questi ambienti sotterranei potrebbero fornire condizioni stabili, proteggendo la civiltà umana da condizioni climatiche estreme.
Tuttavia, i geologi del Centro di ricerca tedesco per le geoscienze avvertono che gli eventi di estinzione si sono verificati più volte nella storia e potrebbero verificarsi di nuovo in futuro. La vita troverà un modo, ma potrebbe non essere nella forma che conosciamo oggi. Questo studio serve a ricordare che, di fronte ai futuri cambiamenti della Terra, dobbiamo dare priorità alla protezione ambientale e allo sviluppo sostenibile per affrontare potenziali sfide alla sopravvivenza.
L'articolo Un Supercomputer svela la data della fine della terra proviene da il blog della sicurezza informatica.
DPO e CISO, alleanza necessaria: due funzioni, un’unica visione
@Informatica (Italy e non Italy 😁)
In uno scenario di convergenza di protezione dei dati e sicurezza delle informazioni verso un unico campo di responsabilità condivisa, DPO e CISO rappresentano due presìdi complementari. Ecco ruoli, funzioni e punti di contatto tra le due figure, anche
Informatica (Italy e non Italy 😁) reshared this.
Metal Detector Built With Smartphone Interface
If you think of a metal detector, you’re probably thinking of a fairly simple device with a big coil and a piercing whine coming from a tinny speaker. [mircemk] has built a more modern adaptation. It’s a metal detector you can use with your smartphone instead.
The metal detector part of the project is fairly straightforward as far as these things go. It uses the pulse induction technique, where short pulses are fired through a coil to generate a magnetic field. Once the pulse ends, the coil is used to detect the decaying field as it spreads out. The field normally fades away in a set period of time. However, if there is metal in the vicinity, the time to decay changes, and by measuring this, it’s possible to detect the presence of metal.
In this build, an ESP32 is in charge of the show, generating the necessary pulses and detecting the resulting field. It’s paired with the usual support circuitry—an op-amp and a few transistors to drive the coil appropriately, and the usual smattering of passives. The ESP32 then picks up the signal from the coil and processes it, passing the results to a smartphone via Bluetooth.
The build is actually based on a design by [Neco Desarrollo], who presents more background and other variants for the curious. We’ve featured plenty of [mircemk]’s projects before, like this neat proximity sensor build.
youtube.com/embed/bAqhLof0Hhs?…
simona
in reply to simona • •simona
in reply to simona • •