Otto nuovi nati in 12 ore all'ospedale Beauregard
Non accadeva da anni. A darne notizia sui social, in un periodo di calo delle nascite, è il primario Livio Leo
reshared this
SUMUD FLOTILLA: Maria Elena Delia: “Siamo determinati a raggiungere Gaza”
@Notizie dall'Italia e dal mondo
Intervista alla portavoce italiana della GSF diretta verso le acque della Striscia di Gaza. "Le minacce del ministro Ben Gvir ci preoccupano, ma non rinunciamo alla nostra missione a sostegno della popolazione di palestinese. Il diritto internazionale è dalla
IT threat evolution in Q2 2025. Mobile statistics
IT threat evolution in Q2 2025. Non-mobile statistics
The mobile section of our quarterly cyberthreat report includes statistics on malware, adware, and potentially unwanted software for Android, as well as descriptions of the most notable threats for Android and iOS discovered during the reporting period. The statistics in this report are based on detection alerts from Kaspersky products, collected from users who consented to provide anonymized data to Kaspersky Security Network.
Quarterly figures
According to Kaspersky Security Network, in Q2 2025:
- Our solutions blocked 10.71 million malware, adware, and unwanted mobile software attacks.
- Trojans, the most common mobile threat, accounted for 31.69% of total detected threats.
- Just under 143,000 malicious installation packages were detected, of which:
- 42,220 were mobile banking Trojans;
- 695 packages were mobile ransomware Trojans.
Quarterly highlights
Mobile attacks involving malware, adware, and unwanted software dropped to 10.71 million.
Attacks on users of Kaspersky mobile solutions, Q4 2023 — Q2 2025 (download)
The trend is mainly due to a decrease in the activity of RiskTool.AndroidOS.SpyLoan. These are applications typically associated with microlenders and containing a potentially dangerous framework for monitoring borrowers and collecting their data, such as contacts lists. Curiously, such applications have been found pre-installed on some devices.
In Q2, we found a new malicious app for Android and iOS that was stealing images from the gallery. We were able to determine that this campaign was linked to the previously discovered SparkCat, so we dubbed it SparkKitty.
Fake app store page distributing SparkKitty
Like its “big brother”, the new malware most likely targets recovery codes for crypto wallets saved as screenshots.
Trojan-DDoS.AndroidOS.Agent.a was this past quarter’s unusual discovery. Malicious actors embedded an SDK for conducting dynamically configurable DDoS attacks into apps designed for viewing adult content. The Trojan allows for sending specific data to addresses designated by the attacker at a set frequency. Building a DDoS botnet from mobile devices with adult apps installed may seem like a questionable venture in terms of attack efficiency and power – but apparently, some cybercriminals have found a use for this approach.
In Q2, we also encountered Trojan-Spy.AndroidOS.OtpSteal.a, a fake VPN client that hijacks user accounts. Instead of the advertised features, it uses the Notification Listener service to intercept OTP codes from various messaging apps and social networks, and sends them to the attackers’ Telegram chat via a bot.
Mobile threat statistics
The number of Android malware and potentially unwanted app samples decreased from Q1, reaching a total of 142,762 installation packages.
Detected malware and potentially unwanted app installation packages, Q2 2024 — Q2 2025 (download)
The distribution of detected installation packages by type in Q2 was as follows:
Detected mobile malware by type, Q1 — Q2 2025 (download)
* Data for the previous quarter may differ slightly from previously published data due to some verdicts being retrospectively revised.
Banking Trojans remained in first place, with their share increasing relative to Q1. The Mamont family continues to dominate this category. In contrast, spy Trojans dropped to fifth place as the surge in the number of APK files for the SMS-stealing Trojan-Spy.AndroidOS.Agent.akg subsided. The number of Agent.amw spyware files, which masquerade as casino apps, also decreased.
RiskTool-type unwanted apps and adware ranked second and third, respectively, while Trojans – with most files belonging to the Triada family – occupied the fourth place.
Share* of users attacked by the given type of malicious or potentially unwanted apps out of all targeted users of Kaspersky mobile products, Q1 — Q2 2025 (download)
* The total may exceed 100% if the same users experienced multiple attack types.
The distribution of attacked users remained close to that of the previous quarter. The increase in the share of backdoors is linked to the discovery of Backdoor.Triada.z, which came pre-installed on devices. As for adware, the proportion of users affected by the HiddenAd family has grown.
TOP 20 most frequently detected types of mobile malware
Note that the malware rankings below exclude riskware or potentially unwanted software, such as RiskTool or adware.
| Verdict | %* Q1 2025 | %* Q2 2025 | Difference (p.p.) | Change in rank |
| Trojan.AndroidOS.Fakemoney.v | 26.41 | 14.57 | -11.84 | 0 |
| Trojan-Banker.AndroidOS.Mamont.da | 11.21 | 12.42 | +1.20 | +2 |
| Backdoor.AndroidOS.Triada.z | 4.71 | 10.29 | +5.58 | +3 |
| Trojan.AndroidOS.Triada.fe | 3.48 | 7.16 | +3.69 | +4 |
| Trojan-Banker.AndroidOS.Mamont.ev | 0.00 | 6.97 | +6.97 | |
| Trojan.AndroidOS.Triada.gn | 2.68 | 6.54 | +3.86 | +3 |
| Trojan-Banker.AndroidOS.Mamont.db | 16.00 | 5.50 | -10.50 | -4 |
| Trojan-Banker.AndroidOS.Mamont.ek | 1.83 | 5.09 | +3.26 | +7 |
| DangerousObject.Multi.Generic. | 19.30 | 4.21 | -15.09 | -7 |
| Trojan-Banker.AndroidOS.Mamont.eb | 1.59 | 2.58 | +0.99 | +7 |
| Trojan.AndroidOS.Triada.hf | 3.81 | 2.41 | -1.40 | -4 |
| Trojan-Downloader.AndroidOS.Dwphon.a | 2.19 | 2.24 | +0.05 | 0 |
| Trojan-Banker.AndroidOS.Mamont.ef | 2.44 | 2.20 | -0.24 | -2 |
| Trojan-Banker.AndroidOS.Mamont.es | 0.05 | 2.13 | +2.08 | |
| Trojan-Banker.AndroidOS.Mamont.dn | 1.46 | 2.13 | +0.67 | +5 |
| Trojan-Downloader.AndroidOS.Agent.mm | 1.45 | 1.56 | +0.11 | +6 |
| Trojan-Banker.AndroidOS.Agent.rj | 1.86 | 1.45 | -0.42 | -3 |
| Trojan-Banker.AndroidOS.Mamont.ey | 0.00 | 1.42 | +1.42 | |
| Trojan-Banker.AndroidOS.Mamont.bc | 7.61 | 1.39 | -6.23 | -14 |
| Trojan.AndroidOS.Boogr.gsh | 1.41 | 1.36 | -0.06 | +3 |
* Unique users who encountered this malware as a percentage of all attacked users of Kaspersky mobile solutions.
The activity of Fakemoney scam apps noticeably decreased in Q2, but they still held the top position. Almost all the other entries on the list are variants of the popular banking Trojan Mamont, pre-installed Trojans like Triada and Dwphon, and modified messaging apps with the Triada Trojan built in (Triada.fe, Triada.gn, Triada.ga, and Triada.gs).
Region-specific malware
This section describes malware types that mostly affected specific countries.
| Verdict | Country* | %** |
| Trojan-Banker.AndroidOS.Coper.c | Türkiye | 98.65 |
| Trojan-Banker.AndroidOS.Coper.a | Türkiye | 97.78 |
| Trojan-Dropper.AndroidOS.Rewardsteal.h | India | 95.62 |
| Trojan-Banker.AndroidOS.Rewardsteal.lv | India | 95.48 |
| Trojan-Dropper.AndroidOS.Agent.sm | Türkiye | 94.52 |
| Trojan.AndroidOS.Fakeapp.hy | Uzbekistan | 86.51 |
| Trojan.AndroidOS.Piom.bkzj | Uzbekistan | 85.83 |
| Trojan-Dropper.AndroidOS.Pylcasa.c | Brazil | 83.06 |
* The country where the malware was most active.
** Unique users who encountered this Trojan variant in the indicated country as a percentage of all Kaspersky mobile security solution users attacked by the same variant.
In addition to the typical banking Trojans for this category – Coper, which targets users in Türkiye, and Rewatrdsteal, active in India – the list also includes the fake job search apps Fakeapp.hy and Piom.bkzj, which specifically target Uzbekistan. Both families collect the user’s personal data. Meanwhile, new droppers named “Pylcasa” operated in Brazil. They infiltrate Google Play by masquerading as simple apps, such as calculators, but once launched, they open a URL provided by malicious actors – similar to Trojans of the Fakemoney family. These URLs may lead to illegal casino websites or phishing pages.
Mobile banking Trojans
The number of banking Trojans detected in Q2 2025 was slightly lower than in Q1 but still significantly exceeded the figures for 2024. Kaspersky solutions detected a total of 42,220 installation packages of this type.
Number of installation packages for mobile banking Trojans detected by Kaspersky, Q2 2024 — Q2 2025 (download)
The bulk of mobile banking Trojan installation packages still consists of various modifications of Mamont, which account for 57.7%. In terms of the share of affected users, Mamont also outpaced all its competitors, occupying nearly all the top spots on the list of the most widespread banking Trojans.
TOP 10 mobile bankers
| Verdict | %* Q1 2025 | %* Q2 2025 | Difference (p.p.) | Change in rank |
| Trojan-Banker.AndroidOS.Mamont.da | 26.68 | 30.28 | +3.59 | +1 |
| Trojan-Banker.AndroidOS.Mamont.ev | 0.00 | 17.00 | +17.00 | |
| Trojan-Banker.AndroidOS.Mamont.db | 38.07 | 13.41 | -24.66 | -2 |
| Trojan-Banker.AndroidOS.Mamont.ek | 4.37 | 12.42 | +8.05 | +2 |
| Trojan-Banker.AndroidOS.Mamont.eb | 3.80 | 6.29 | +2.50 | +2 |
| Trojan-Banker.AndroidOS.Mamont.ef | 5.80 | 5.36 | -0.45 | -2 |
| Trojan-Banker.AndroidOS.Mamont.es | 0.12 | 5.20 | +5.07 | +23 |
| Trojan-Banker.AndroidOS.Mamont.dn | 3.48 | 5.20 | +1.72 | +1 |
| Trojan-Banker.AndroidOS.Agent.rj | 4.43 | 3.53 | -0.90 | -4 |
| Trojan-Banker.AndroidOS.Mamont.ey | 0.00 | 3.47 | +3.47 | 9 |
Conclusion
In Q2 2025, the number of attacks involving malware, adware, and unwanted software decreased compared to Q1. At the same time, Trojans and banking Trojans remained the most common threats, particularly the highly active Mamont family. Additionally, the quarter was marked by the discovery of the second spyware Trojan of 2025 to infiltrate the App Store, along with a fake VPN client stealing OTP codes and a DDoS bot concealed within porn-viewing apps.
Gli aggressori utilizzano Velociraptor per gli attacchi informatici. Rapid7 è al corrente
Gli specialisti della sicurezza di Sophos hanno attirato l’attenzione su un attacco informatico in cui aggressori sconosciuti hanno utilizzato lo strumento forense open source Velociraptor per monitorare gli endpoint .
“In questo incidente, gli aggressori hanno utilizzato uno strumento per scaricare ed eseguire Visual Studio Code con il probabile intento di creare un tunnel verso un server di comando e controllo”, hanno affermato gli esperti della Sophos Counter Threat Unit.
Il rapporto sottolinea che gli aggressori spesso impiegano tattiche di tipo “living-off-the-land” (LotL) e utilizzano legittimi strumenti di monitoraggio e controllo remoto negli attacchi, ma l’uso di Velociraptor segnala un’evoluzione di tali tattiche, in cui il software di risposta agli incidenti viene utilizzato per scopi dannosi.
L’analisi dell’incidente ha mostrato che gli aggressori hanno utilizzato l’utility msiexec di Windows per scaricare un programma di installazione MSI dal dominio Cloudflare Workers, che funge anche da area di staging per altre soluzioni utilizzate dagli hacker, tra cui lo strumento di tunneling Cloudflare e l’utility di amministrazione remota Radmin.
Il file MSI è stato progettato per distribuire Velociraptor, che avrebbe poi comunicato con un altro dominio Cloudflare Workers. L’accesso è stato quindi utilizzato per scaricare Visual Studio Code dallo stesso server di staging utilizzando un comando PowerShell codificato ed eseguirlo con l’opzione di tunneling abilitata per consentire sia l’accesso remoto che l’esecuzione di codice remoto.
Inoltre, è stato osservato che gli aggressori riutilizzavano l’utilità msiexec di Windows per scaricare payload aggiuntivi. “Le organizzazioni dovrebbero monitorare e indagare sull’uso non autorizzato di Velociraptor e considerare l’impiego di tali tattiche come un precursore della distribuzione di ransomware”, avverte Sophos.
In seguito alla pubblicazione di questo rapporto da parte di Sophos, la società di sicurezza Rapid7, che sviluppa Velociraptor, ha pubblicato un white paper che spiega nel dettaglio come le organizzazioni possono rilevare l’abuso di Velociraptor nei loro ambienti.
“Rapid7 è a conoscenza di segnalazioni di abusi dello strumento open source di risposta agli incidenti Velociraptor. Velociraptor è ampiamente utilizzato dai difensori per scopi legittimi di analisi forense digitale e risposta agli incidenti. Ma come molti altri strumenti di sicurezza e amministrazione, può essere utilizzato per scopi dannosi se finisce nelle mani sbagliate”, commentano gli sviluppatori.
L'articolo Gli aggressori utilizzano Velociraptor per gli attacchi informatici. Rapid7 è al corrente proviene da il blog della sicurezza informatica.
IT threat evolution in Q2 2025. Non-mobile statistics
IT threat evolution in Q2 2025. Mobile statistics
The statistics in this report are based on detection verdicts returned by Kaspersky products unless otherwise stated. The information was provided by Kaspersky users who consented to sharing statistical data.
The quarter in numbers
In Q2 2025:
- Kaspersky solutions blocked more than 471 million attacks originating from various online resources.
- Web Anti-Virus detected 77 million unique links.
- File Anti-Virus blocked nearly 23 million malicious and potentially unwanted objects.
- There were 1,702 new ransomware modifications discovered.
- Just under 86,000 users were targeted by ransomware attacks.
- Of all ransomware victims whose data was published on threat actors’ data leak sites (DLS), 12% were victims of Qilin.
- Almost 280,000 users were targeted by miners.
Ransomware
Quarterly trends and highlights
Law enforcement success
The alleged malicious actor behind the Black Kingdom ransomware attacks was indicted in the U.S. The Yemeni national is accused of infecting about 1,500 computers in the U.S. and other countries through vulnerabilities in Microsoft Exchange. He also stands accused of demanding a ransom of $10,000 in bitcoin, which is the amount victims saw in the ransom note. He is also alleged to be the developer of the Black Kingdom ransomware.
A Ukrainian national was extradited to the U.S. in the Nefilim case. He was arrested in Spain in June 2024 on charges of distributing ransomware and extorting victims. According to the investigation, he had been part of the Nefilim Ransomware-as-a-Service (RaaS) operation since 2021, targeting high-revenue organizations. Nefilim uses the classic double extortion scheme: cybercriminals steal the victim’s data, encrypt it, then threaten to publish it online.
Also arrested was a member of the Ryuk gang, charged with organizing initial access to victims’ networks. The accused was apprehended in Kyiv in April 2025 at the request of the FBI and extradited to the U.S. in June.
A man suspected of being involved in attacks by the DoppelPaymer gang was arrested. In a joint operation by law enforcement in the Netherlands and Moldova, the 45-year-old was arrested in May. He is accused of carrying out attacks against Dutch organizations in 2021. Authorities seized around €84,800 and several devices.
A 39-year-old Iranian national pleaded guilty to participating in RobbinHood ransomware attacks. Among the targets of the attacks, which took place from 2019 to 2024, were U.S. local government agencies, healthcare providers, and non-profit organizations.
Vulnerabilities and attacks
Mass exploitation of a vulnerability in SAP NetWeaver
In May, it was revealed that several ransomware gangs, including BianLian and RansomExx, had been exploiting CVE-2025-31324 in SAP NetWeaver software. Successful exploitation of this vulnerability allows attackers to upload malicious files without authentication, which can lead to a complete system compromise.
Attacks via the SimpleHelp remote administration tool
The DragonForce group compromised an MSP provider, attacking its clients with the help of the SimpleHelp remote administration tool. According to researchers, the attackers exploited a set of vulnerabilities (CVE-2024-57727, CVE-2024-57728, CVE-2024-57726) in the software to launch the DragonForce ransomware on victims’ hosts.
Qilin exploits vulnerabilities in Fortinet
In June, news broke that the Qilin gang (also known as Agenda) was actively exploiting critical vulnerabilities in Fortinet devices to infiltrate corporate networks. The attackers allegedly exploited the vulnerabilities CVE-2024-21762 and CVE-2024-55591 in FortiGate software, which allowed them to bypass authentication and execute malicious code remotely. After gaining access, the cybercriminals encrypted data on systems within the corporate network and demanded a ransom.
Exploitation of a Windows CLFS vulnerability
April saw the detection of attacks that leveraged CVE-2025-29824, a zero-day vulnerability in the Windows Common Log File System (CLFS) driver, a core component of the Windows OS. This vulnerability allows an attacker to elevate privileges on a compromised system. Researchers have linked these incidents to the RansomExx and Play gangs. The attackers targeted companies in North and South America, Europe, and the Middle East.
The most prolific groups
This section highlights the most prolific ransomware gangs by number of victims added to each group’s DLS during the reporting period. In the second quarter, Qilin (12.07%) proved to be the most prolific group. RansomHub, the leader of 2024 and the first quarter of 2025, seems to have gone dormant since April. Clop (10.83%) and Akira (8.53%) swapped places compared to the previous reporting period.
Number of each group’s victims according to its DLS as a percentage of all groups’ victims published on all the DLSs under review during the reporting period (download)
Number of new variants
In the second quarter, Kaspersky solutions detected three new families and 1,702 new ransomware variants. This is significantly fewer than in the previous reporting period. The decrease is linked to the renewed decline in the count of the Trojan-Ransom.Win32.Gen verdicts, following a spike last quarter.
Number of new ransomware modifications, Q2 2024 — Q2 2025 (download)
Number of users attacked by ransomware Trojans
Our solutions protected a total of 85,702 unique users from ransomware during the second quarter.
Number of unique users attacked by ransomware Trojans, Q2 2025 (download)
Geography of attacked users
TOP 10 countries and territories attacked by ransomware Trojans
| Country/territory* | %** | |
| 1 | Libya | 0.66 |
| 2 | China | 0.58 |
| 3 | Rwanda | 0.57 |
| 4 | South Korea | 0.51 |
| 5 | Tajikistan | 0.49 |
| 6 | Bangladesh | 0.45 |
| 7 | Iraq | 0.45 |
| 8 | Pakistan | 0.38 |
| 9 | Brazil | 0.38 |
| 10 | Tanzania | 0.35 |
* Excluded are countries and territories with relatively few (under 50,000) Kaspersky users.
** Unique users whose computers were attacked by ransomware Trojans as a percentage of all unique users of Kaspersky products in the country/territory.
TOP 10 most common families of ransomware Trojans
| Name | Verdict | %* | |
| 1 | (generic verdict) | Trojan-Ransom.Win32.Gen | 23.33 |
| 2 | WannaCry | Trojan-Ransom.Win32.Wanna | 7.80 |
| 3 | (generic verdict) | Trojan-Ransom.Win32.Encoder | 6.25 |
| 4 | (generic verdict) | Trojan-Ransom.Win32.Crypren | 6.24 |
| 5 | (generic verdict) | Trojan-Ransom.Win32.Agent | 3.75 |
| 6 | Cryakl/CryLock | Trojan-Ransom.Win32.Cryakl | 3.34 |
| 7 | PolyRansom/VirLock | Virus.Win32.PolyRansom / Trojan-Ransom.Win32.PolyRansom | 3.03 |
| 8 | (generic verdict) | Trojan-Ransom.Win32.Crypmod | 2.81 |
| 9 | (generic verdict) | Trojan-Ransom.Win32.Phny | 2.78 |
| 10 | (generic verdict) | Trojan-Ransom.MSIL.Agent | 2.41 |
* Unique Kaspersky users attacked by the specific ransomware Trojan family as a percentage of all unique users attacked by this type of threat.
Miners
Number of new variants
In the second quarter of 2025, Kaspersky solutions detected 2,245 new modifications of miners.
Number of new miner modifications, Q2 2025 (download)
Number of users attacked by miners
During the second quarter, we detected attacks using miner programs on the computers of 279,630 unique Kaspersky users worldwide.
Number of unique users attacked by miners, Q2 2025 (download)
Geography of attacked users
TOP 10 countries and territories attacked by miners
| Country/territory* | %** | |
| 1 | Senegal | 3.49 |
| 2 | Panama | 1.31 |
| 3 | Kazakhstan | 1.11 |
| 4 | Ethiopia | 1.02 |
| 5 | Belarus | 1.01 |
| 6 | Mali | 0.96 |
| 7 | Tajikistan | 0.88 |
| 8 | Tanzania | 0.80 |
| 9 | Moldova | 0.80 |
| 10 | Dominican Republic | 0.80 |
* Excluded are countries and territories with relatively few (under 50,000) Kaspersky users.
** Unique users whose computers were attacked by miners as a percentage of all unique users of Kaspersky products in the country/territory.
Attacks on macOS
Among the threats to macOS, one of the biggest discoveries of the second quarter was the PasivRobber family. This spyware consists of a huge number of modules designed to steal data from QQ, WeChat, and other messaging apps and applications that are popular mainly among Chinese users. Its distinctive feature is that the spyware modules get embedded into the target process when the device goes into sleep mode.
Closer to the middle of the quarter, several reports (1, 2, 3) emerged about attackers stepping up their activity, posing as victims’ trusted contacts on Telegram and convincing them to join a Zoom call. During or before the call, the user was persuaded to run a seemingly Zoom-related utility, but which was actually malware. The infection chain led to the download of a backdoor written in the Nim language and bash scripts that stole data from browsers.
TOP 20 threats to macOS
* Unique users who encountered this malware as a percentage of all attacked users of Kaspersky security solutions for macOS (download)
* Data for the previous quarter may differ slightly from previously published data due to some verdicts being retrospectively revised.
A new piece of spyware named PasivRobber, discovered in the second quarter, immediately became the most widespread threat, attacking more users than the fake cleaners and adware typically seen on macOS. Also among the most common threats were the password- and crypto wallet-stealing Trojan Amos and the general detection Trojan.OSX.Agent.gen, which we described in our previous report.
Geography of threats to macOS
TOP 10 countries and territories by share of attacked users
| Country/territory | %* Q1 2025 | %* Q2 2025 |
| Mainland China | 0.73% | 2.50% |
| France | 1.52% | 1.08% |
| Hong Kong | 1.21% | 0.84% |
| India | 0.84% | 0.76% |
| Mexico | 0.85% | 0.76% |
| Brazil | 0.66% | 0.70% |
| Germany | 0.96% | 0.69% |
| Singapore | 0.32% | 0.63% |
| Russian Federation | 0.50% | 0.41% |
| South Korea | 0.10% | 0.32% |
* Unique users who encountered threats to macOS as a percentage of all unique Kaspersky users in the country/territory.
IoT threat statistics
This section presents statistics on attacks targeting Kaspersky IoT honeypots. The geographic data on attack sources is based on the IP addresses of attacking devices.
In the second quarter of 2025, there was another increase in both the share of attacks using the Telnet protocol and the share of devices connecting to Kaspersky honeypots via this protocol.
Distribution of attacked services by number of unique IP addresses of attacking devices (download)
Distribution of attackers’ sessions in Kaspersky honeypots (download)
TOP 10 threats delivered to IoT devices
Share of each threat delivered to an infected device as a result of a successful attack, out of the total number of threats delivered (download)
In the second quarter, the share of the NyaDrop botnet among threats delivered to our honeypots grew significantly to 30.27%. Conversely, the number of Mirai variants on the list of most common malware decreased, as did the share of most of them. Additionally, after a spike in the first quarter, the share of BitCoinMiner miners dropped to 1.57%.
During the reporting period, the list of most common IoT threats expanded with new families. The activity of the Agent.nx backdoor (4.48%), controlled via P2P through the BitTorrent DHT distributed hash table, grew markedly. Another newcomer to the list, Prometei, is a Linux version of a Windows botnet that was first discovered in December 2020.
Attacks on IoT honeypots
Geographically speaking, the percentage of SSH attacks originating from Germany and the U.S. increased sharply.
| Country/territory | Q1 2025 | Q2 2025 |
| Germany | 1.60% | 24.58% |
| United States | 5.52% | 10.81% |
| Russian Federation | 9.16% | 8.45% |
| Australia | 2.75% | 8.01% |
| Seychelles | 1.32% | 6.54% |
| Bulgaria | 1.25% | 3.66% |
| The Netherlands | 0.63% | 3.53% |
| Vietnam | 2.27% | 3.00% |
| Romania | 1.34% | 2.92% |
| India | 19.16% | 2.89% |
The share of Telnet attacks originating from China and India remained high, with more than half of all attacks on Kaspersky honeypots coming from these two countries combined.
| Country/territory | Q1 2025 | Q2 2025 |
| China | 39.82% | 47.02% |
| India | 30.07% | 28.08% |
| Indonesia | 2.25% | 5.54% |
| Russian Federation | 5.14% | 4.85% |
| Pakistan | 3.99% | 3.58% |
| Brazil | 12.03% | 2.35% |
| Nigeria | 3.01% | 1.66% |
| Germany | 0.09% | 1.47% |
| United States | 0.68% | 0.75% |
| Argentina | 0.01% | 0.70% |
Attacks via web resources
The statistics in this section are based on detection verdicts by Web Anti-Virus, which protects users when suspicious objects are downloaded from malicious or infected web pages. Cybercriminals create malicious pages with a goal in mind. Websites that host user-generated content, such as message boards, as well as compromised legitimate sites, can become infected.
Countries that served as sources of web-based attacks: TOP 10
This section gives the geographical distribution of sources of online attacks blocked by Kaspersky products: web pages that redirect to exploits; sites that host exploits and other malware; botnet C2 centers, and the like. Any unique host could be the source of one or more web-based attacks.
To determine the geographic source of web attacks, we matched the domain name with the real IP address where the domain is hosted, then identified the geographic location of that IP address (GeoIP).
In the second quarter of 2025, Kaspersky solutions blocked 471,066,028 attacks from internet resources worldwide. Web Anti-Virus responded to 77,371,384 unique URLs.
Web-based attacks by country, Q2 2025 (download)
Countries and territories where users faced the greatest risk of online infection
To assess the risk of malware infection via the internet for users’ computers in different countries and territories, we calculated the share of Kaspersky users in each location who experienced a Web Anti-Virus alert during the reporting period. The resulting data provides an indication of the aggressiveness of the environment in which computers operate in different countries and territories.
This ranked list includes only attacks by malicious objects classified as Malware. Our calculations leave out Web Anti-Virus detections of potentially dangerous or unwanted programs, such as RiskTool or adware.
| Country/territory* | %** | |
| 1 | Bangladesh | 10.85 |
| 2 | Tajikistan | 10.70 |
| 3 | Belarus | 8.96 |
| 4 | Nepal | 8.45 |
| 5 | Algeria | 8.21 |
| 6 | Moldova | 8.16 |
| 7 | Turkey | 8.08 |
| 8 | Qatar | 8.07 |
| 9 | Albania | 8.03 |
| 10 | Hungary | 7.96 |
| 11 | Tunisia | 7.95 |
| 12 | Portugal | 7.93 |
| 13 | Greece | 7.90 |
| 14 | Serbia | 7.84 |
| 15 | Bulgaria | 7.79 |
| 16 | Sri Lanka | 7.72 |
| 17 | Morocco | 7.70 |
| 18 | Georgia | 7.68 |
| 19 | Peru | 7.63 |
| 20 | North Macedonia | 7.58 |
* Excluded are countries and territories with relatively few (under 10,000) Kaspersky users.
** Unique users targeted by Malware attacks as a percentage of all unique users of Kaspersky products in the country.
On average during the quarter, 6.36% of internet users’ computers worldwide were subjected to at least one Malware web-based attack.
Local threats
Statistics on local infections of user computers are an important indicator. They include objects that penetrated the target computer by infecting files or removable media, or initially made their way onto the computer in non-open form. Examples of the latter are programs in complex installers and encrypted files.
Data in this section is based on analyzing statistics produced by anti-virus scans of files on the hard drive at the moment they were created or accessed, and the results of scanning removable storage media. The statistics are based on detection verdicts from the On-Access Scan (OAS) and On-Demand Scan (ODS) modules of File Anti-Virus. This includes malware found directly on user computers or on connected removable media: flash drives, camera memory cards, phones, and external hard drives.
In the second quarter of 2025, our File Anti-Virus recorded 23,260,596 malicious and potentially unwanted objects.
Countries and territories where users faced the highest risk of local infection
For each country and territory, we calculated the percentage of Kaspersky users whose devices experienced a File Anti-Virus triggering at least once during the reporting period. This statistic reflects the level of personal computer infection in different countries and territories around the world.
Note that this ranked list includes only attacks by malicious objects classified as Malware. Our calculations leave out File Anti-Virus detections of potentially dangerous or unwanted programs, such as RiskTool or adware.
| Country/territory* | %** | |
| 1 | Turkmenistan | 45.26 |
| 2 | Afghanistan | 34.95 |
| 3 | Tajikistan | 34.43 |
| 4 | Yemen | 31.95 |
| 5 | Cuba | 30.85 |
| 6 | Uzbekistan | 28.53 |
| 7 | Syria | 26.63 |
| 8 | Vietnam | 24.75 |
| 9 | South Sudan | 24.56 |
| 10 | Algeria | 24.21 |
| 11 | Bangladesh | 23.79 |
| 12 | Belarus | 23.67 |
| 13 | Gabon | 23.37 |
| 14 | Niger | 23.35 |
| 15 | Cameroon | 23.10 |
| 16 | Tanzania | 22.77 |
| 17 | China | 22.74 |
| 18 | Iraq | 22.47 |
| 19 | Burundi | 22.30 |
| 20 | Congo | 21.84 |
* Excluded are countries and territories with relatively few (under 10,000) Kaspersky users.
** Unique users on whose computers Malware local threats were blocked, as a percentage of all unique users of Kaspersky products in the country/territory.
Overall, 12.94% of user computers globally faced at least one Malware local threat during the second quarter.
The figure for Russia was 14.27%.
Heart Rate Monitoring via WiFi
Before you decide to click away, thinking we’re talking about some heart rate monitor that connects to a display using WiFi, wait! Pulse-Fi is a system that monitors heart rate using the WiFi signal itself as a measuring device. No sensor, no wires, and it works on people up to ten feet away.
Researchers at UC Santa Cruz, including a visiting high school student researcher, put together a proof of concept. Apparently, your heart rate can modify WiFi channel state information. By measuring actual heart rate and the variations in the WiFi signal, the team was able to fit data to allow for accurate heart rate prediction.
The primary device used was an ESP32, although the more expensive Raspberry Pi performed the same trick using data generated in Brazil. The Pi appeared to work better, but it is also more expensive. However, that implies that different WiFi chipsets probably need unique training, which, we suppose, makes sense.
Like you, we’ve got a lot of questions about this one — including how repeatable this is in a real-world environment. But it does make you wonder what we could use WiFi permutations to detect. Or other ubiquitous RF signals like Bluetooth.
No need for a clunky wristband. If you could sense enough things like this, maybe you could come up with a wireless polygraph.
GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca
Un gruppo di criminali informatici, che i ricercatori di ESET hanno soprannominato GhostRedirector e collegato all’ecosistema cinese, ha silenziosamente implementato uno schema di manipolazione dei motori di ricerca globali basato su host Windows hackerati. Secondo la telemetria e le scansioni Internet di giugno, almeno 65 server in diversi paesi sono stati compromessi. Le prime infezioni confermate sono state registrate da dicembre, ma una serie di campioni correlati indica attività almeno da agosto 2024, quindi non si tratta di un’epidemia, ma di una campagna a lungo termine con ruoli e infrastrutture consolidati.
Al centro ci sono due componenti appositamente scritti. Rungan è una backdoor passiva scritta in C++ che, una volta attivata, accetta comandi su una macchina compromessa e funge da meccanismo di amministrazione remota silenzioso. Gamshen è un trojan per Internet Information Services che modifica le risposte del server web in modo che Googlebot non veda le pagine originali, ma versioni modificate utili per i domini di gioco d’azzardo di terze parti.
A livello di motore di ricerca, sembra che i siti legittimi linkino massicciamente a risorse promosse e gli algoritmi di ranking interpretano questi link artificiali come raccomandazioni. Di conseguenza, le posizioni dei siti di gioco d’azzardo aumentano e i proprietari di host hackerati non sospettano nemmeno che i loro siti stiano alimentando lo schema SEO di qualcun altro .
La geografia dell’attacco mostra una chiara prevalenza nei paesi del Sud America e dell’Asia meridionale. Il maggior numero di computer infetti è stato rilevato in Brasile, Perù, Thailandia, Vietnam e Stati Uniti, e gli aggressori non si sono limitati a un singolo settore. Sono stati colpiti istituti scolastici, organizzazioni mediche, compagnie assicurative, aziende di trasporti, aziende tecnologiche e del commercio al dettaglio. Tale distribuzione suggerisce che la selezione delle vittime non sia stata determinata dal profilo dell’azienda, ma da segnali tecnici di vulnerabilità e dalla facilità di successiva operatività.
Secondo gli analisti, il punto di ingresso iniziale è associato a specifiche vulnerabilità di SQL injection. Dopo aver compromesso l’applicazione web, gli aggressori hanno proceduto alla fase di espansione dell’accesso e hanno distribuito una catena di loader e strumenti sul server. Gli script di controllo in PowerShell hanno estratto tutti i componenti necessari dallo stesso nodo 868id[.]com, semplificando la logistica dell’attacco e consentendo una rapida sostituzione delle versioni del payload.
Per uscire dal contesto del processo web e raggiungere il livello di amministratore, sono state utilizzate utility basate su exploit pubblici della famiglia Potato, in particolare sulle idee di EfsPotato e BadPotato, ampiamente utilizzate nel segmento criminale di lingua cinese. Alcuni dei campioni presentavano una firma digitale corretta: il certificato è stato rilasciato dal centro TrustAsia RSA Code Signing CA G3 alla società Shenzhen Diyuan Technology. La presenza di una firma valida aumenta l’affidabilità dei meccanismi di protezione nei file eseguibili e ne facilita l’avvio. Dopo aver completato con successo l’escalation dei privilegi , il lavoro è stato completato creando o modificando un account locale con inclusione nel gruppo degli amministratori, il che ha garantito la stabilità del controllo e la possibilità di eseguire operazioni sensibili senza ripetuti attacchi informatici.
Oltre alle backdoor finali, i ricercatori descrivono due moduli ausiliari che forniscono ricognizione e controllo. La libreria Comdai assume una serie di funzioni a livello di backdoor: stabilisce l’interazione di rete con la parte di controllo, crea account con diritti amministrativi, esegue file, ottiene elenchi di directory, interferisce con il funzionamento dei servizi e modifica le chiavi del registro di Windows. Un componente separato, Zunput, è responsabile dell’inventario dei siti web in grado di eseguire contenuti dinamici. Controlla l’attività delle raccolte siti, ne raccoglie i parametri (il percorso fisico alla radice web, il nome del sito, l’indirizzo IP, il nome host) e quindi lascia una web shell sul server per ulteriori operazioni.
La fase finale della catena è l’implementazione di una coppia di Rungan e Gamshen. Il primo esegue una serie di comandi su un nodo hackerato e supporta l’attività operativa remota senza rumore nei log, il secondo trasforma una risorsa legittima in una guarnizione invisibile per la manipolazione delle ricerche. Il trucco chiave di Gamshen è la sostituzione selettiva della risposta solo per Googlebot, e gli inserimenti vengono formati dinamicamente in base ai dati provenienti dal server di controllo C2. In questo modo vengono creati backlink artificiali da domini attendibili alle pagine desiderate, che li spostano nelle prime righe per le query di destinazione. A giudicare dalla descrizione della meccanica, un progetto di terze parti ne trae vantaggio, il che è molto probabile che paghi per il servizio di cheating, e GhostRedirector agisce come un appaltatore tecnico con il proprio arsenale e un proprio set di accessi.
Il quadro emerso da questa operazione mostra quanto strettamente si intersechino oggi le pratiche SEO criminali e l’hacking tradizionale dei server. Da un lato, lo sfruttamento mirato di vulnerabilità, l’escalation dei privilegi, l’entrenchment e i moduli di controllo; dall’altro, un attento lavoro su contenuti e traffico, basato sui segnali comportamentali dei motori di ricerca. Nel complesso, ciò consente in un breve lasso di tempo di creare una rete di link di supporto provenienti da risorse altrui e di aumentare la visibilità dei siti promossi, senza lasciare praticamente tracce visibili per i proprietari dei siti compromessi.
L'articolo GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca proviene da il blog della sicurezza informatica.
Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app
Microsoft ha annunciato che gli aggiornamenti di sicurezza di Windows di agosto 2025 potrebbero causare richieste impreviste di Controllo dell’account utente (UAC) e problemi durante l’installazione delle app. Il bug riguarda gli utenti non amministratori su tutte le versioni supportate di Windows.
Il problema è causato da una patch che risolve una vulnerabilità di escalation dei privilegi in Windows Installer (CVE-2025-50173). Questa vulnerabilità consentiva ad aggressori autenticati di ottenere privilegi a livello di SISTEMA.
Per risolvere il problema, Microsoft ha implementato nuovi prompt di Controllo dell’account utente che richiedono le credenziali di amministratore in varie situazioni per impedire potenziali escalation dei privilegi da parte di aggressori. In alcuni scenari, questi prompt possono verificarsi durante l’esecuzione di comandi di riparazione MSI (come msiexec /fu), nonché durante l’installazione di applicazioni che si configurano automaticamente per singoli utenti ed eseguono Windows Installer durante l’installazione attiva.
Tali modifiche potrebbero inoltre impedire agli utenti di: distribuire pacchetti tramite Configuration Manager (ConfigMgr) che dipendono da configurazioni pubblicitarie specifiche dell’utente; abilitare Secure Desktop; eseguire applicazioni Autodesk, tra cui alcune versioni di AutoCAD, Civil 3D e Inventor CAM.
L’elenco completo delle piattaforme interessate è ampio e comprende sia le versioni client che quelle server.
- Windows 11 24H2
- Windows 11 23H2
- Windows 11 22H2
- Windows 10 22H2
- Windows 10 21H2
- Windows 10 1809
- Windows 10 Enterprise LTSC 2019
- Windows 10 Enterprise LTSC 2016
- Windows 10 1607
- Windows 10 Enterprise 2015 LTSB
- Server: Windows Server 2025
- Windows Server 2022
- Windows Server 1809
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012.
“L’aggiornamento di sicurezza di Windows di agosto 2025 (KB5063878) e gli aggiornamenti successivi includevano un miglioramento per garantire che il Controllo dell’account utente (UAC) richiedesse le credenziali di amministratore durante l’esecuzione della riparazione di Windows Installer (MSI) e delle operazioni correlate”, spiegano gli sviluppatori. “Se un utente standard esegue un’applicazione che avvia un’operazione di riparazione MSI senza visualizzare un’interfaccia utente, l’operazione fallirà e verrà visualizzato un messaggio di errore. Ad esempio, l’installazione e l’esecuzione di Office Professional Plus 2010 da parte di un utente standard fallirà e verrà visualizzato l’errore 1730 durante il processo di configurazione.”
Microsoft ha affermato di essere già al lavoro su una soluzione per questo problema. Gli amministratori potranno presto consentire ad alcune applicazioni di eseguire operazioni di riparazione MSI senza richiedere l’intervento del Controllo dell’account utente.
Finché non verrà rilasciata una correzione, Microsoft consiglia agli utenti di eseguire le applicazioni che utilizzano Windows Installer (MSI) come amministratore.
L'articolo Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app proviene da il blog della sicurezza informatica.
Sentenza reshared this.
Meet the Experts: AI tra hype e realtà
L’AI è davvero la nostra alleata? O nasconde vulnerabilità che non possiamo ignorare?
Il 25 settembre alla Factory NoLo (Milano) ne parleremo con il Prof. Alessandro Piva, che presenterà i dati dell’Osservatorio AI. Con lui condivideranno scenari, opportunità e rischi della dipendenza dall’AI Matteo Macina e Arturo Di Corinto professionisti di provata esperienza. Modera Gianni Rusconi, giornalista.
Non un talk convenzionale, ma riflessioni di senso, risposte dal vivo. E perché no qualche provocazione per scettici, o super consapevoli. Non un oneway format, ma un confronto concreto e contemporaneo per portarsi a casa idee, consapevolezza e qualche esperienza.
25 settembre | 16:00 – 20:00 – Factory NoLo, Milano
Posti limitati
Partecipa gratuitamente: bit.ly/4p9u8ZA
Resta collegato per scoprire gli altri protagonisti
#evento #milano #cybersecurity #ai #technology
reshared this
Il fragile equilibrio del Tigray tra accordi disattesi e rischio di nuova guerra
@Notizie dall'Italia e dal mondo
La regione etiope, uscita stremata dal conflitto 2020-2022, vive nuove fratture interne e il mancato rispetto degli accordi di pace
L'articolo Il fragile equilibrio del Tigray tra accordi disattesi e rischio di nuova guerra proviene da Pagine Esteri.
freezonemagazine.com/news/ecco…
MJ Lenderman, Sun June, Hand Habits, Advance Base, Friendship, Horse Jumper of Love, Runnner e altri artisti partecipano a un nuovo album dedicato al compianto cantautore Jason Molina (Songs: Ohia e Magnolia Electric Co.) L’album, intitolato I Will Swim to You: A Tribute to Jason Molina, uscito oggi 5 settembre per Run for Cover e […]
L'articolo Ecco il tributo a Jason Molina proviene da FREE ZON
Inizia l’era delle armi laser. Come si muovono Stati Uniti ed Europa
@Notizie dall'Italia e dal mondo
Negli ultimi anni le armi a energia diretta, e in particolare i laser ad alta potenza, stanno emergendo come una vera rivoluzione nella difesa aerea e navale. Grazie alla capacità di colpire bersagli con velocità praticamente istantanea, riducendo i costi e semplificando la logistica,
La caccia al malware colombiano: una campagna nascosta nei file SVG
@Informatica (Italy e non Italy 😁)
C’è un momento, nella ricerca delle minacce informatiche, in cui l’intuizione umana incontra la potenza brutale dell’automazione. Ed è esattamente ciò che è successo nei lab di VirusTotal poche ore dopo aver implementato una nuova funzionalità di analisi del codice basata su
Cuffie conduzione ossea F806 - Questo è un post automatico da FediMercatino.it
Prezzo: 20 €
Cuffie a conduzione ossea F806.
Usate poco, in buone condizioni.
Prezzo trattabile.
Luogo: Torino
informapirata ⁂ reshared this.
Il fragile equilibrio del Tigray tra accordi disattesi e rischio di nuova guerra
@Notizie dall'Italia e dal mondo
La regione etiope, uscita stremata dal conflitto 2020-2022, vive nuove fratture interne e il mancato rispetto degli accordi di pace
L'articolo Il fragile equilibrio del Tigray tra accordi disattesi e rischio di nuova guerra proviene da Pagine Esteri.
freezonemagazine.com/news/ecco…
MJ Lenderman, Sun June, Hand Habits, Advance Base, Friendship, Horse Jumper of Love, Runnner e altri artisti partecipano a un nuovo album dedicato al compianto cantautore Jason Molina (Songs: Ohia e Magnolia Electric Co.) L’album, intitolato I Will Swim to You: A Tribute to Jason Molina, uscito oggi 5 settembre per Run for Cover e […]
L'articolo Ecco il tributo a Jason Molina proviene da FREE ZON
freezonemagazine.com/articoli/…
Nel 1989 la Motown fece una operazione che per qualcuno è stata di nostalgia, per altri di curiosità, per altri di collezionismo. Pubblicò il disco dal titolo, Nero Italiano- Quando in Italia Si Cantava Il Rhythm&Blues. Il disco era composto da artisti di punta della storica etichetta di Detroit, che negli anni sessanta volle ampliare […]
L'articolo Luca Sapio – Black Waves proviene da FREE ZONE M
Nel
L’e-mail del lavoratore è personale e quindi inviolabile: lo dice la Cassazione
@Informatica (Italy e non Italy 😁)
La Corte di Cassazione è chiara nel dire che la casella e-mail del dipendente va considerata come personale afferente alla sfera della “vita privata” e non può essere violata nemmeno se risiede su server aziendale, confermando l’orientamento della
Dash cam con alimentazione USB-C
Vorrei installare una dash cam nella mia auto e vorrei farlo approfittando del fatto che lo specchietto retrovisore ha una porta USB-C pensata proprio per alimentare una dash cam.
I modelli che ho trovato io vengono tutti venduti con il cavo per collegarle alla batteria (scatola dei fusibili, ecc.), cosa che richiede un lavoro che non ho voglia di fare.
A me interessa filmare solo quando l'auto è accesa quindi non mi serve neanche arrivare fino alla batteria.
Conoscete qualche modello di dash cam venduta con presa USB-C?
Poliversity - Università ricerca e giornalismo reshared this.
La Cina tra diplomazia e deterrenza. Così Sco e parate ridefiniscono l’ordine globale
@Notizie dall'Italia e dal mondo
Il vertice di Tianjin ha rappresentato molto più di un incontro regionale. Con la partecipazione di 25 paesi che rappresentano oltre il 40% della popolazione mondiale e il 24,7% del Pil globale, l’evento ha assunto i contorni di una vera e propria controffensiva
Linee guida ACN NIS: cosa cambia per aziende ed enti e perché conviene muoversi subito
@Informatica (Italy e non Italy 😁)
Le linee guida ACN NIS non sono un documento burocratico da archiviare, ma un’occasione concreta per rafforzare governance e resilienza. Le scadenze sono vicine e le sanzioni non trascurabili: muoversi subito non è solo questione di
“La grande sfida dell’Intelligenza Artificiale”: la tavola rotonda del Parlamento europeo in collaborazione con TPI | DIRETTA
@Politica interna, europea e internazionale
Il Parlamento Europeo, in collaborazione con The Post Internazionale (TPI), ha organizzato la tavola rotonda “La grande sfida dell’Intelligenza Artificiale – Pericoli e potenzialità della più grande innovazione del
Capture and Plot Serial Data in the Browser
If you’re working with a microcontroller that reads a sensor, the chances are that at some point you’re faced with a serial port passing out continuous readings. The workflow of visualizing this data can be tedious, involving a cut-and-paste from a terminal to a CSV file. What if there were a handy all-in-one serial data visualization tool, a serial data oscilloscope, if you will? [Atomic14] has you covered, with the web serial plotter.
It’s a browser-based tool that uses the WebSerial API, so sadly if you’re a Firefox user you’re not invited to the party. Serial data can be plotted and exported, and there are a range of options for viewing. Behind the scenes there’s some Node and React magic happening, but should you wish to avoid getting your hands dirty there’s an online demo you can try.
Looking at it we’re ashamed to have been labouring under a complex workflow, particularly as we find this isn’t the first to appear on these pages.
youtube.com/embed/MEQCPBF99FQ?…
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europa e una notevole presenza di installazioni cloud e industriali nella top ten. Ora l’high performance computing non riguarda solo i laboratori nazionali, ma anche i cloud commerciali e i centri industriali.
Le prestazioni dei supercomputer si misurano in operazioni in virgola mobile al secondo (FLOPS). Nella classifica TOP500, i sistemi vengono classificati in base al test LINPACK (HPL), in cui l’indicatore chiave Rmax riflette la velocità sostenibile nella risoluzione di un ampio sistema di equazioni lineari. Oggi, i leader dimostrano un livello stabile in exaflop in questo rigoroso test.
I primi tre dagli USA
- El Capitan (USA, Lawrence Livermore National Laboratory, Rmax 1,742 exaflops).
Il supercomputer più potente al mondo. Costruito sull’architettura HPE Cray EX255a con processori AMD EPYC di quarta generazione e acceleratori Instinct MI300A collegati tramite una rete Slingshot-11. È in testa non solo al test LINPACK, ma anche al più complesso test HPCG, a dimostrazione di prestazioni bilanciate per compiti scientifici reali. Dalla fine del 2024, El Capitan detiene il primo posto, consolidando gli exaflops come standard per i laboratori americani. - Frontier (USA, Oak Ridge, Rmax 1,353 exaflop).
Il primo sistema exaflop della storia, che rimane il punto di riferimento. Utilizza cabinet HPE Cray EX235a con processori AMD EPYC e acceleratori grafici Instinct MI250X, combinati tramite Slingshot-11. Dal 2022 al 2024, ha occupato il primo posto, mentre ora è passato al secondo. Questo cambiamento di posizione non riflette un declino, ma il ritmo del progresso nel settore. Frontier continua a lavorare al limite delle sue capacità nella ricerca su energia, materiali, biologia e astrofisica. - Aurora (USA, Argonne National Laboratory, Rmax 1.012 exaflop).
Il terzo sistema americano di classe exaflop. Costruito sulla piattaforma HPE Cray EX con processori Intel Xeon CPU Max e acceleratori Intel Data Center GPU Max, connessi tramite Slingshot-11. Dopo molti anni di graduale introduzione, Aurora si è assicurato il terzo posto. Il suo scopo è quello di combinare la modellazione con l’uso dell’intelligenza artificiale nella scienza: dalla ricerca nel campo della fusione termonucleare e del clima agli esperimenti su larga scala con modelli linguistici..
L’Italia al sesto e decimo posto
- HPC6 (Italia, Eni Green Data Center, Rmax 477,9 petaflop).
Sistema industriale di punta. Costruito su HPE Cray EX235a con processori AMD EPYC e GPU Instinct MI250X, rete Slingshot-11. I principali obiettivi sono l’esplorazione sismica, la modellazione di campo e la ricerca energetica a basse emissioni di carbonio. Alla fine del 2024, il sistema è diventato brevemente leader europeo, ma nel 2025 ha ceduto il passo a JUPITER Booster, salendo al sesto posto. - Leonardo (Italia, EuroHPC / CINECA, Rmax 241,2 petaflop).
Sistema modulare BullSequana XH2000 con processori Intel Xeon Platinum 8358 e GPU NVIDIA A100, rete HDR100 InfiniBand. Dotato di un efficiente raffreddamento a liquido. Nel 2025, rimane nella top ten, nonostante la concorrenza dei nuovi sistemi basati su Grace-Hopper e MI300A. Questo indica che un’architettura di successo è rimasta competitiva per diversi anni consecutivi.
Il resto della top 10
- JUPITER Booster (Germania, EuroHPC / Juelich, Rmax 793,4 petaflop).
Il nuovo orgoglio d’Europa. Costruito su BullSequana XH3000 con processori ibridi NVIDIA GH200 Grace-Hopper e una rete InfiniBand NDR200 a quattro canali. Si tratta di un modulo acceleratore parte dell’architettura modulare JUPITER. Il sistema si è subito imposto al primo posto in Europa e si è affermato nell’élite mondiale, sottolineando il rapido progresso del programma EuroHPC - Fugaku (Giappone, RIKEN R-CCS, Rmax 442,0 petaflop).
Un sistema ARM di Fujitsu con processori A64FX e una rete Tofu-D. Leader del 2020-2021, si conferma attualmente forte nel test HPCG, il che lo rende particolarmente efficace in attività con elevati carichi di memoria e di comunicazione. Nonostante il calo in classifica, il ritorno scientifico rimane enorme. - Alps (Svizzera, CSCS, Rmax 434,9 petaflop).
Uno dei sistemi europei di nuova generazione più versatili. Basato su HPE Cray EX254n con processori NVIDIA Grace e GPU GH200, combinati tramite Slingshot-11. Questa piattaforma riflette la tendenza moderna: combinare l’addestramento dell’IA e i modelli fisici sullo stesso hardware. - LUMI (Finlandia, EuroHPC / CSC, Rmax 379,7 petaflop).
Sistema europeo su HPE Cray EX235a con AMD EPYC e GPU Instinct MI250X. Funziona con energia rinnovabile e sfrutta il recupero di calore. Dal 2022 al 2024, è stato il progetto più importante in Europa, ma con l’avvento di Alps e JUPITER Booster, è sceso al nono posto. Rimane uno strumento chiave per la climatologia, la scienza dei materiali e l’analisi dei big data. - La prossima frontiera nella corsa è il livello degli zettaflop, circa mille exaflop. Il Giappone sta già lavorando al progetto Fugaku Next, il cui lancio è previsto per il 2030. Potrebbe cambiare gli equilibri di potere globali. Tuttavia, il quadro completo non è ancora chiaro: la Cina non pubblica più i dati per la TOP500 e la reale portata dei suoi sistemi è sconosciuta. Questo aggiunge intrigo: chi sarà il primo a raggiungere il livello degli zettaflop rimane una domanda aperta.
L'articolo Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025 proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Angelo Vassallo, a 15 anni dalla sua uccisione il ricordo non si spegne
@Giornalismo e disordine informativo
articolo21.org/2025/09/angelo-…
Il 5 settembre del 2010 veniva uccisio Angelo Vassallo, il sindaco pescatore di Acciaroli, figura simbolo di legalità, coraggio e amore per la propria terra.
La Guerra Subacquea è alle porte! Il tagliacavi cinesi saranno una minaccia globale?
Il nuovo tagliacavi, sviluppato dal China Shipbuilding Research Center, è progettato per l’uso su sottomarini avanzati come le serie Fengdou e Haidou. Il dispositivo è in grado di tagliare i cavi di comunicazione corazzati in acciaio e polimero, che svolgono un ruolo fondamentale nel mantenimento o nell’interruzione della rete di comunicazioni globale, che rappresenta il 95% della trasmissione dati mondiale.
Il tagliacavi cinese per acque profonde può tagliare cavi spessi fino a 2,4 pollici a profondità di quasi 4.000 metri. (Fonte: Sustainability Time)
Il dispositivo è dotato di una mola diamantata che ruota a 1.600 giri al minuto, consentendo di strappare i cavi d’acciaio senza danneggiare il fondale marino. Il corpo in lega di titanio e il sistema di ammortizzazione a olio consentono al dispositivo di resistere a pressioni estreme sul fondale marino. Controllato da un manipolatore robotico con un sistema di posizionamento avanzato, il dispositivo garantisce un’elevata precisione anche in condizioni di scarsa visibilità.
Il dispositivo è dotato di un motore da 1 kilowatt e di un rapporto di trasmissione di 8:1, che bilancia prestazioni ed efficienza energetica. Sebbene sia progettato per applicazioni civili come il recupero subacqueo e l’estrazione mineraria in acque profonde, solleva preoccupazioni per la sicurezza internazionale. La possibilità di tagliare cavi in posizioni strategiche, come vicino a Guam, potrebbe seriamente compromettere le comunicazioni globali.
Lo sviluppo della tecnologia subacquea da parte della Cina rientra in una strategia più ampia volta ad espandere le infrastrutture e l’influenza negli oceani del mondo. Grazie alla più grande flotta sottomarina del mondo, la Cina ha accesso a vaste aree oceaniche.
Le nuove attrezzature per il taglio dei cavi, azionabili da piattaforme senza pilota difficili da individuare, offrono un vantaggio tattico nel colpire punti di strozzatura strategicamente importanti.
Sebbene gli scienziati cinesi affermino che il dispositivo sia progettato per “lo sfruttamento delle risorse marine”, il suo potenziale militare non deve essere sottovalutato.
I test hanno dimostrato che il dispositivo può tagliare cavi fino a 6,5 cm di spessore.
L'articolo La Guerra Subacquea è alle porte! Il tagliacavi cinesi saranno una minaccia globale? proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-commerce nel clear web. L’inserzione mette in vendita un archivio senza precedenti: 16 miliardi di credenziali compromesse provenienti da piattaforme di primo piano come Apple, Facebook, Google, Binance, Coinbase e molte altre.
L’offerta, proposta al prezzo di 1 Bitcoin (circa 121.000 dollari), rappresenta una delle raccolte di dati più vaste e diversificate mai apparse nei circuiti underground.
Immagini del post pubblicato sul market underground TOR Amazon (Fonte Red Hot Cyber)
Origine e natura del leak
Secondo l’analisi di Darklab, il pacchetto non deriva da un singolo data breach, ma da 30 raccolte distinte generate attraverso campagne di malware.
Gli attori malevoli avrebbero sfruttato file corrotti e tecniche di ingegneria sociale per infettare i dispositivi delle vittime, raccogliendo credenziali soprattutto da utenti che riutilizzavano password deboli o non attivavano misure di sicurezza avanzate.
Questa caratteristica rende il dataset particolarmente interessante dal punto di vista investigativo, poiché consente di osservare non solo le vulnerabilità delle piattaforme, ma anche le cattive abitudini degli utenti e l’impatto reale del malware sulla sicurezza quotidiana.
Sample dei dati messi in vendita nel market underground TOR Amazon (Fonte Red Hot Cyber)
Dimensioni e distribuzione geografica
- Volume: le raccolte oscillano tra 16 milioni e 3,5 miliardi di record ciascuna, con una media di circa 550 milioni di credenziali per batch.
- Concentrazione geografica: i dati risultano particolarmente densi in Asia e America Latina, regioni spesso più esposte a violazioni massive per via di infrastrutture digitali meno resilienti e scarsa consapevolezza degli utenti.
- Diversità delle piattaforme: il leak copre ambienti eterogenei – social network, servizi email, piattaforme finanziarie e portali di sviluppo – offrendo una panoramica trasversale delle superfici d’attacco.
Implicazioni per il cybercrime e la ricerca
La vendita su Tor Amazon riflette la crescente minaccia dei marketplace criminali, che replicano logiche tipiche dell’e-commerce legittimo: sistemi di escrow per le transazioni, feedback degli acquirenti, supporto post-vendita.
Per i cybercriminali, i dati rappresentano una risorsa immediatamente monetizzabile attraverso:
- campagne di phishing su larga scala;
- account takeover e frodi finanziarie;
- compromissione di wallet crypto e servizi collegati.
Per i ricercatori e gli analisti, invece, il dataset costituisce una fonte preziosa per:
- studiare i pattern di distribuzione del malware;
- comprendere l’impatto della scarsa igiene digitale;
- delineare trend storici ed economici delle violazioni su scala globale.
Considerazioni finali
La scoperta effettuata da Darklab mette in evidenza come l’ecosistema criminale del dark web stia evolvendo verso modelli sempre più strutturati e competitivi.
Allo stesso tempo, ribadisce la necessità di adottare misure minime di protezione – password manager, autenticazione multi-fattore, monitoraggio continuo delle fughe di dati – che restano ancora le difese più efficaci contro minacce di questa portata.
In questo scenario, l’attività di monitoraggio e analisi condotta da comunità come Darklab si conferma cruciale per portare alla luce fenomeni che, se ignorati, rischiano di compromettere interi ecosistemi digitali.
L'articolo 16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
Uscito da qualche mese, questo Happy Island di Lorenzo Bertocchini, merita però di essere segnalato per le ragioni che potrete leggere di seguito. Un disco corposo contenente ben tredici brani nuovi originali ai quali si aggiungono tre cover, più una sorta di ghost track finale. Questo è il settimo album che esce di Lorenzo, senza […]
L'articolo Lorenzo Bertocchini – Happy Island
freezonemagazine.com/articoli/…
Nevrosi è il primo di una trilogia di scritti della autrice dello Zimbabwe e l’unico tradotto in italiano finora. La Dangarembga, che è anche regista e autrice teatrale, è entrata con This mournable body, ultimo della suddetta serie, nella long list del Booker Prize nel 2020. In questo primo romanzo entriamo in una grande famiglia […]
L'articolo Tsitsi Dangarembga – Nevrosi proviene da FREE ZONE M
Powering a Submarine with Rubber Bands
A look underneath the water’s surface can be fun and informative! However, making a device to go under the surface poses challenges with communication and water proofing. That’s what this rubber band powered submarine by [PeterSripol] attempts to fix!
The greatest challenge of building such a submersible was the active depth control system. The submarine is slightly negatively buoyant so that once the band power runs out, it returns to the surface. Diving is controlled by pitch fins, which will pitch downward under the torque applied by the rubber bands. Once the rubber band power runs out, elastic returns the fins to their natural pitch up position encouraging surfacing of the submarine. However, this results in uncontrolled dives and risks loss of the submersible.
Therefore, a float to deflect the fins when a certain depth was reached. Yet this proved ineffective, so a final solution of electronic depth control was implemented. While this may not be in the spirit of a rubber band powered submarine, it is technically still rubber band powered.
After a prototype with a single rubber band holder, a second version which uses a gearbox and three rubber band inputs was implemented which provides approximately 10 minutes of run time. An electronic failure resulted in the submarine’s failure of its final wild test, but the project was nonetheless a fun look at elastic powering a submersible.
This is not the first time we have looked at strange rubber band powered vehicles. Make sure to check out this rubber band powered airplane next!
youtube.com/embed/CDs-k-l0ZPo?…
Il Tribunale dell’Unione Europea “salva” il trasferimento dei dati personali verso gli Stati Uniti. Per ora
Quello dello scorso 1 aprile non era un pesce d’aprile: la prima udienza del caso Latombe c. Commissione, infatti, rinviava alla data del 3 settembre per un giudizio sul ricorso presentato per l’annullamento della decisione di adeguatezza relativa al Data Privacy Framework.
Una decisione di adeguatezza è lo strumento giuridico previsto dall’art. 45 GDPR attraverso il quale la Commissione riconosce che un paese terzo o un’organizzazione garantisce un livello di protezione adeguato, anche in relazione a un ambito territoriale o settoriale, consentendo così il trasferimento internazionale dei dati personali senza che debbano ricorrere ulteriori autorizzazioni o condizioni.
Con un comunicato stampa la il Tribunale dell’Unione europea ha reso noto l’esito del giudizio, respingendo il ricorso e riconoscendo che il quadro normativo vigente negli Stati Uniti garantisce un livello di protezione “essenzialmente equivalente” a quello garantito dalla normativa europea sulla protezione dei dati personali.
Insomma: al momento è stato evitato un effetto “Schrems III”. Ma c’è ancora la possibilità di un altro grado di giudizio.
Il precedente delle “sentenze Schrems” e la reazione di noyb.
La storia degli accordi fra Stati Uniti e Unione Europea per il trasferimento dei dati personali è particolarmente travagliata: prima il Safe Harbor, poi il Privacy Shield vennero annullati in seguito alle sentenze Schrems I e Schrems II. Motivo per cui nel 2023 è intervenuto il nuovo accordo del Data Privacy Framework.
Le questioni cruciali affrontate anche nel ricorso di Latombe riguardano l’effettività delle tutela giurisdizionale e la legittimità della raccolta e impiego dei dati da parte delle agenzie di intelligence statunitensi.
Nella sentenza si affronta il percorso di rafforzamento delle garanzie fondamentali implementate dagli Stati Uniti in materia di trattamento dei dati personali attraverso l’istituzione e il funzionamento della Data Protection Review Court (DPRC), la corte incaricata del controllo della protezione dei dati. L’indipendenza della DPRC, contestata nel ricorso, è stata confermata constatando che è stata assicurata in forza degli ordini esecutivi presidenziali. Circa il tema della raccolta massiva dei dati personali da parte delle agenzie di intelligence, il Tribunale ha valutato che la tutela giurisdizionale offerta dalla DPRC è equivalente rispetto a quella garantita dal diritto dell’Unione.
La reazione di noyb, l’ONG di Max Schrems di attivisti dei diritti digitali, contesta la decisione del Tribunale e fa intendere che nel caso di differenti argomenti di ricorso, o anche di un’impugnazione della sentenza di fronte alla CGUE, l’esito sarà ben differente. Uno dei punti critici riguarda l’indipendenza, garantita da un ordine presidenziale e non dalla legge, che in relazione all’attuale contesto dell’amministrazione Trump non può certamente dirsi un presidio sufficiente.
Il futuro incerto del Data Privacy Framework.
Le sorti del Data Privacy Framework restano incerte. Elemento che può essere deducibile anche da uno dei passaggi della sentenza, in cui si ricorda che la Commissione deve valutare eventuali mutamenti del contesto normativo nel tempo.
Insomma: non c’è nessun “sempre e per sempre”, ma è possibile che l’adeguatezza venga riesaminata ed essere sospesa, modificata o revocata in tutto o in parte da parte della stessa Commissione. O altrimenti essere annullata per effetto di un intervento della CGUE.
Qualora dovesse venir meno il Data Privacy Framework, è comunque possibile comunque fare ricorso a garanzie adeguate o altrimenti ricevere un’autorizzazione specifica da parte di un’autorità di controllo, come previsto dall’art. 46 GDPR e come avvenuto in precedenza.
Tutto questo è un déjà-vu. Ma più che un glitch della Matrix, esprime l’inevitabile interferenza della politica internazionale sulla stabilità della normativa. Rendendo evidenti e ricorrenti le contrapposte pretese di sovratensione normativa tanto da parte degli Stati Uniti che dell’Unione Europea.
L'articolo Il Tribunale dell’Unione Europea “salva” il trasferimento dei dati personali verso gli Stati Uniti. Per ora proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
Android Colabrodo Edition: risolte 120 vulnerabilità e due zero-day
Gli sviluppatori di Google hanno rilasciato aggiornamenti di sicurezza per Android che risolvono 120 vulnerabilità del sistema operativo. Due di queste vulnerabilità, secondo l’azienda, sono già state sfruttate dagli hacker in attacchi mirati.
Gli errori 0-day risolti questo mese sono stati identificati come CVE-2025-38352 (punteggio CVSS 7,4) – una Privilege Escalation nel componente del kernel Linux e il CVE-2025-48543 – Privilege Escalation nel componente Android Runtime.
Google sottolinea che queste vulnerabilità sono già state sfruttate in attacchi mirati e limitati, ma l’azienda non ha divulgato dettagli su questi incidenti. Si dice che le vulnerabilità non richiedano alcuna interazione da parte dell’utente per essere sfruttate.
Il CVE-2025-38352 è una vulnerabilità del kernel Linux scoperta il 22 luglio 2025 e corretta nelle versioni 6.12.35-1 e successive. Il problema è correlato a una race condition nei timer della CPU POSIX e causa errori nella routine di pulizia delle attività, che destabilizzando il kernel e causando crash, denial of service ed escalation dei privilegi.
Invece il CVE-2025-48543, a sua volta, colpisce Android Runtime, dove vengono eseguite le applicazioni Java/Kotlin e i servizi di sistema. Potenzialmente, consente a un’applicazione dannosa di aggirare la protezione sandbox e ottenere l’accesso a funzionalità di sistema di livello superiore.
Oltre ai due bug 0-day sfruttati attivamente, l’aggiornamento di settembre ha corretto quattro bug critici.
Il CVE-2025-48539, un bug di Remote Code Execution (RCE) nel componente di sistema Android, che consente a un aggressore che si trova in prossimità fisica o di rete (ad esempio, nel raggio di azione di Bluetooth o Wi-Fi) di eseguire codice arbitrario sul dispositivo senza alcuna interazione o privilegio da parte dell’utente.
Le vulnerabilità CVE-2025-21450, CVE-2025-21483 e CVE-2025-27034 riguardano componenti proprietari Qualcomm. Secondo i dettagli forniti da Qualcomm nel proprio bollettino sulla sicurezza , la vulnerabilità CVE-2025-21450 riguarda il sistema di controllo GPS, la vulnerabilità CVE-2025-21483 riguarda problemi con gli stack di dati di rete e la vulnerabilità CVE-2025-27034 riguarda un problema nel processore di chiamata multimodale.
Google ha tradizionalmente preparato due livelli di patch: 2025-09-01 e 2025-09-05, per dare ai partner la possibilità di correggere più rapidamente alcune delle vulnerabilità comuni a tutti i dispositivi Android.
L'articolo Android Colabrodo Edition: risolte 120 vulnerabilità e due zero-day proviene da il blog della sicurezza informatica.
Violazione dati Chess.com! Servizi gratuiti per gli utenti colpiti dal Data Breach
Secondo quanto emerso, Chess.com, il gigante degli scacchi online, ha subito una violazione dei dati che ha messo a rischio le informazioni personali di 4.541 individui, come indicato in una documentazione inviata all’ufficio del procuratore generale dello stato del Maine.
L’incidente informatico è avvenuto il 5 giugno 2025 ed è stato scoperto quasi due settimane dopo, il 19 giugno 2025. Chess.com ha confermato che la violazione è stata il risultato di un attacco informatico esterno, in cui gli aggressori hanno ottenuto l’accesso non autorizzato a dati sensibili.
L’azienda ha riferito che gli hacker sono riusciti a ottenere nomi e dati personali, senza tuttavia fornire un dettaglio completo di tutti gli elementi di dati esposti. La violazione ha interessato utenti di diverse regioni, tra cui un residente del Maine.
Chess.com ha iniziato a informare le persone interessate tramite avvisi scritti il 3 settembre 2025. Per contribuire a proteggere la propria comunità, l’azienda offre 12 mesi di servizi gratuiti di protezione contro il furto di identità.
La notifica è stata presentata formalmente da Elias Colabelli, responsabile del dipartimento legale e responsabile della protezione dei dati di Chess.com, il quale ha sottolineato che l’azienda sta rafforzando i propri sistemi per prevenire incidenti simili in futuro.
Sebbene il numero di utenti interessati possa sembrare basso rispetto ad altre violazioni di dati su larga scala , l’incidente sottolinea come anche le principali piattaforme online rimangano obiettivi per i criminali informatici. Con oltre 150 milioni di utenti in tutto il mondo, Chess.com detiene un’enorme quantità di dati personali, il che lo rende un bersaglio redditizio per gli hacker.
Gli esperti di sicurezza informatica avvertono che violazioni di questo tipo possono aprire la strada a furti di identità, tentativi di phishing e ulteriori frodi se i dati rubati circolano nei mercati clandestini. Chess.com non ha ancora rivelato se le forze dell’ordine siano coinvolte nell’indagine. L’azienda afferma di continuare a lavorare per rafforzare i protocolli di sicurezza e monitorare attentamente i propri sistemi.
L'articolo Violazione dati Chess.com! Servizi gratuiti per gli utenti colpiti dal Data Breach proviene da il blog della sicurezza informatica.
TFINER is an Atompunk Solar Sail Lookalike
It’s not every day we hear of a new space propulsion method. Even rarer to hear of one that actually seems halfway practical. Yet that’s what we have in the case of TFINER, a proposal by [James A. Bickford] we found summarized on Centauri Dreams by [Paul Gilster] .
TFINER stands for Thin-Film Nuclear Engine Rocket Engine, and it’s a hoot. The word “rocket” is in the name, so you know there’s got to be some reaction mass, but this thing looks more like a solar sail. The secret is that the “sail” is the rocket: as the name implies, it hosts a thin film of nuclear materialwhose decay products provide the reaction mass. (In the Phase I study for NASA’s Innovative Advanced Concepts office (NIAC), it’s alpha particles from Thorium-228 or Radium-228.) Alpha particles go pretty quick (about 5% c for these isotopes), so the ISP on this thing is amazing. (1.81 million seconds!)Figure 3-1 From Bickford’s Phase I report shows the basic idea.
Now you might be thinking, “nuclear decay is isotropic! The sail will thrust equally in both directions and go nowhere!”– which would be true, if the sail was made of Thorium or Radium. It’s not; the radioisotope is a 9.5 um thin film on a 35 um beryllium back-plane that’s going to absorb any alpha emissions going the wrong way around. 9.5um is thin enough that most of the alphas from the initial isotope and its decay products (lets not forget that most of this decay chain are alpha emitters — 5 in total for both Th and Ra) aimed roughly normal to the surface will make it out.
Since the payload is behind the sail, it’s going to need a touch of shielding or rather long shrouds; the reference design calls for 400 m cables. Playing out or reeling in the cables would allow for some degree of thrust-vectoring, but this thing isn’t going to turn on a dime.
It’s also not going to have oodles of thrust, but the small thrust it does produce is continuous, and will add up to large deltaV over time. After a few years, the thrust is going to fall off (the half-life of Th-228 is 1.91 years, or 5.74 for Ra-228; either way the decay products are too short-lived to matter) but [Bickford]’s paper gives terminal/cruising velocity in either case of ~100 km/s.
Sure, that’s not fast enough to be convenient to measure as a fraction of the speed of light, and maybe it’s not great for a quick trip to Alpha Centauri but that’s plenty fast enough for to reach the furthest reaches of our solar system. For a flyby, anyway: like a solid-fueled rocket, once your burn is done, it’s done. Stopping isn’t really on offer here. The proposal references extra-solar comets like Oumuamua as potential flyby targets. That, and the focus of the Sun’s gravitational lens effect. Said focus is fortunately not a point, but a line, so no worries about a “blink and you miss it” fast-flyby. You can imagine we love both of those ideas.
NASA must have too, since NIAC was interested enough to advance this concept to a Phase II study. As reported at Centauri Dreams, the Phase II study will involve some actual hardware, albeit a ~1 square centimeter demonstrator rather than anything that will fly. We look forward to it. Future work also apparently includes the idea of combining the TFINER concept with an actual solar sail to get maximum possible delta-V from an Oberth-effect sundive. We really look forward to that one.
informapirata ⁂
in reply to GiocAosta il fan account nel Fediverso • • •mi sa che a Capodanno in Valle si sono dati da fare, eh...
@aosta
GiocAosta il fan account nel Fediverso likes this.
reshared this
Aosta e GiocAosta il fan account nel Fediverso reshared this.
GiocAosta il fan account nel Fediverso
in reply to informapirata ⁂ • •Aosta reshared this.