The Vecdec Cyberdeck is More than a Pretty Case
A common criticism we hear of cyberdecks is that functionality too often takes a backseat to aesthetics — in other words, they might look awesome, but they aren’t the kind of thing you’re likely to use a daily driver. It’s not an assessment that we necessarily disagree with, though we also don’t hold it against anyone if they’re more interested in honing their build’s retro-futuristic looks than its computational potential.
That said, when a build comes along that manages to strike a balance between style and function, we certainly take notice. The vecdec, built by [svenscore] is a perfect example. We actually came across this one in the Desert of the Real, also known as the outskirts of Philadelphia, while we stalked the chillout room at JawnCon 0x1. When everyone else in the room is using a gleaming MacBook or a beat-up ThinkPad, its wildly unconventional design certainly grabs your attention. But spend a bit of time checking the hardware out and chatting with its creator, and you realize it’s not just some cyberpunk prop.
vecdec connected to the JawnCon modem badge
It all started when [svenscore] caught the ergonomic split keyboard bug awhile back. After getting used to the layout on his desktop, he found going back to the standard keyboard on his laptop was rather unpleasant. Carrying an external keyboard wherever you go is pretty much a non-starter when doing any serious traveling, so he decided his best bet was to build a portable machine that integrated his keyboard layout of choice.
The size and shape of said keyboard ultimately dictated the outline of the vecdec, leaving little room for luxuries. Still, [svenscore] managed to sneak a few surprises into this Raspberry Pi 4 powered cyberdeck: a SX1262 LoRa transceiver allows for experimenting with Meshtastic on the go, and a I2C connected PAJ7620U2 gesture sensor located between the keyboard halves allows the user to navigate through documents with a literal wave of the hand.
We’ve seen some ergonomic cyberdecks before, but the fit and finish on the vecdec certainly helps it stand out from the pack. With machines like this out in the wild, perhaps it’s time for another Cyberdeck Contest?
Difesa del futuro. Al Casd il primo forum nazionale della formazione interforze
@Notizie dall'Italia e dal mondo
Il potenziamento dello strumento militare nazionale passa (anche) dalla formazione. I membri delle Forze armate devono essere messi in grado di affrontare scenari analitici sempre più complessi che richiedono una formazione specifica che permetta loro di
Notizie dall'Italia e dal mondo reshared this.
ANCORA CONFERME SUL TRAFFICO DI DROGA ALBANIA-ITALIA: MAXI OPERAZIONE. COCAINA VIAGGIAVA DAL SUD-AMERICA FUSA NELLE PELLI DI BESTIAME
Nei giorni scorsi in Albania si è conclusa un'operazione anti-droga con la scoperta di un sofisticato laboratorio di cocaina situato nel villaggio di Qerekë, a nord di Tirana, mentre sono stati arrestati 10 membri della rete del narcotraffico, tre dei quali cittadini stranieri (due venezuelani ed una colombiana), che sembravano avere il ruolo di "chimici" nella lavorazione della droga, e sette albanesi.
La droga entrava in Albania fusa nelle pelli del bestiame, per essere poi lavorata per l'estrazione di stupefacenti.
L'operazione è stata realizzata su richiesta di SPAK, la Procura Speciale contro il Crimine Organizzato albanese, la Procura della Repubblica di Reggio Calabria e la Guardia di Finanza di Reggio Calabria.
I membri del gruppo criminale organizzato albanese gestivano il trasporto di cocaina dall'America Latina attraverso l'Italia all'Albania, da dove veniva trafficata in diversi paesi europei.
Nel 2023, la Procura speciale albanese contro la criminalità organizzata (SPAK) ha avviato un'indagine sulla rete. Questa indagine ha rivelato che la rete era coinvolta in un vasto traffico di droga dall'America Latina attraverso i porti europei, con l'Albania come porta d'accesso al più ampio mercato europeo della droga.
Il laboratorio sequestrato lavorava farmaci per la vendita all'ingrosso in tutta Europa. "Attualmente, è in corso una valutazione del volume totale del traffico di droga e del valore delle vendite all'ingrosso", ha dichiarato #Eurojust, che ha fornito la propria collaborazione.
Oltre al laboratorio, sono stati sequestrati: 50 tonnellate di materie prime per nascondere potenzialmente gli stupefacenti; più di 6 chilogrammi di cocaina; quasi 90 libbre di materiali solidi per la miscelazione di droghe e 50 libbre di liquidi per la preparazione di cocaina all'ingrosso; attrezzature di laboratorio, come virgola, acetone, tester per vetro, materiali chimici, microonde e sacchetti per imballaggio; oltre 50.000 euro in contanti in diverse valute; carte bancarie e telefoniche, nonché vari dispositivi di comunicazione mobile; sei veicoli.
Nelle loro prime testimonianze uno dei sudamericani arrestati ha affermato: "sono venuto in Albania per un trapianto di capelli", mentre l'altro straniero ha dichiarato di essere venuto per acquistare abiti usati, in quanto ha detto di essere un commerciante.
In particolare il carico di settembre scorso, che secondo dati non ufficiali è passato attraverso il porto di Durazzo, è stato prima immagazzinato in una struttura a Durazzo e poi trasportato nell'appartamento di un giovane nel villaggio di Qereke, a Nikla. Vi venivano portati anche i “maestri” latini, che avevano il compito di separare la sostanza stupefacente dal resto del carico.
Secondo i dati della Procura speciale sono 850 le pelli bovine salate in cui era nascosta la cocaina. Gli investigatori albanesi, in collaborazione con partner stranieri, sapevano che sarebbero stati caricati su container nei paesi dell’America Latina e arrivati via mare al porto di Durazzo.
Secondo la #SPAK, una spedizione è entrata a settembre e l'altra a novembre. Si sospetta che entrambi i carichi ammontassero a 48 tonnellate, mentre non è ancora noto quanto sia la sostanza e quanto sia il resto del carico.
Secondo il gruppo investigativo, 4 dei 7 albanesi arrestati sono i leader del gruppo, organizzatori e finanziatori della rete criminale del traffico di cocaina in Albania e della sua ulteriore vendita sui mercati dei paesi europei. L'appartamento trasformato in laboratorio dove i 3 chimici stranieri provenienti da Colombia e Venezuela hanno separato la droga dalla pelle, era posizionato in un punto strategico, vicino all'aeroporto di Rinas, nel villaggio di Qereke.
I carichi di droga nascosti nelle pelli dei bovini non provenivano solo dai paesi dell'America Latina, come la Colombia, il Venezuela o l'Ecuador, con i quali le bande albanesi intrattengono da lungo tempo rapporti di traffico, ma anche dalla Repubblica Dominicana e Brasile. Non per niente il capo della SPAK, Altin Dumani, e l'altro procuratore, Adnan Xholi, che indagano sul gruppo, hanno trascorso recentemente una settimana in Brasile, dove hanno dichiarato che avrebbero smantellato le reti del traffico di droga verso Albania ed Europa.
Notizie dall'Italia e dal mondo reshared this.
Studiare a 41 anni
Dovendo ricominciare la mia vita da capo non sarebbe male poter aiutare le persone autistiche ad andare avanti più semplicemente di come sia successo a me, viste le difficoltà dovute a una mancata diagnosi accoppiata con i miei bei problemi.
Quindi scriverò tra il resto anche del mio percorso di studi, e di come questo potrà influire sul mio essere autistica e sulla mia comprensione dell'autismo.
Ministero dell'Istruzione
📣 “Salute e sicurezza… insieme! La prevenzione e la sicurezza nei luoghi di #lavoro si imparano a #scuola”, al via il #concorso nazionale promosso dal #MIM, d’intesa con il Ministero del Lavoro e delle Politiche Sociali e in collaborazione con Inail…Telegram
The Great Redbox Cleanup: One Company is Hauling Away America’s Last DVD Kiosks
Remember Redbox? Those bright red DVD vending machines that dotted every strip mall and supermarket in America, offering cheap rentals when Netflix was still stuffing discs into paper envelopes? After streaming finally delivered the killing blow to physical rentals, Redbox threw in the towel in June 2024, leaving around 34,000 kiosks standing as silent monuments to yet another dead media format.
Last month, we reported that these machines were still out there, barely functional and clinging to life. Now, a company called The Junkluggers has been tasked with the massive undertaking of clearing these mechanical movie dispensers from the American retail landscape, and they’re doing it in a surprisingly thoughtful way. I chatted to them to find out how it’s going.
Redbox vending machines weigh anywhere up to 850 pounds, and are often displayed along with additional promotional signage as seen here. Moving them isn’t the easiest. Credit: The Junkluggers, supplied
In a symbolic end to the DVD rental era, thousands of distinctive red kiosks are being methodically removed from storefronts across America. The Junkluggers, a specialized removal company, has been tasked with the final chapter of the Redbox story – dismantling and responsibly disposing of these once-ubiquitous machines that changed how we consumed movies.
When Redbox filed for bankruptcy in June this year, thousands of kiosks still stood sentinel outside grocery stores, malls, and big box store locations nationwide. Now, The Junkluggers is orchestrating what amounts to a massive logistics operation to clear these remnants of the physical media age. The company operates nationwide—and thus was able to offer a one-stop shop for disposing of these machines across the nation.
“We’ve successfully removed thousands of Redbox units nationwide, including servicing major retailers in all major metropolitan areas,” explains Justin Waltz, Brand President of The Junkluggers. The company has been working at remarkable speed, completing their first phase of removals from major retailers like Dollar General, McDonald’s, Walmart, and various grocery chains in less than three weeks. “When Redbox shut down in October, there were about 34,000 kiosks still in operation,” says Waltz. “However, most of these have been defunct, removed, and broken down for parts nationwide.”The main phase of the removal job is easy: grab the boxes, and throw ’em on the truck. From there, they’re disassembled to have their discs redistributed and their components recycled. Credit: The Junkluggers, supplied
But what happens to these decommissioned movie dispensers? Rather than simply scrapping the machines, The Junkluggers has implemented a methodical process to maximize recycling and reuse. “Sustainable junk removal” is the ethos of the company, and that’s guided what happens to the Redbox hardware. “For the Redbox units being handled by The Junkluggers, we help to recycle the metal components and return them to the production supply chain,” explains Waltz. “There are multiple types of Redbox units out there and each must be handled differently… for each unit that comes into our possession, we carefully evaluate its components to identify what parts can be recycled or donated.”
Media enthusiasts will be most keen to know what’s happening to the discs inside these machines. Redbox vending machines are capable of holding up to 630 DVDs each. If we imagine the fleet is around half full, at an average of 300 discs per unit, that would have left over 10,000,000 DVDs to be disposed of. Some might think it a shame for all these to end up in landfill. Thankfully, that’s not the case, as the company has found creative ways to give the DVD libraries within these machines a second life.Shortly after bankruptcy (and later liquidation) was declared, these sad notices started appearing on Redbox machines. TaurusEmerald, CC BY-SA 4.0
“The majority of the DVDs we’ve collected from removals are being rehomed,” says Waltz. “We’ve donated DVDs to local artists, assisted living facilities, homeless shelters, veterans’ clinics, and other community organizations nationwide.” The goal is to see as many discs as possible go to new homes.
The Redbox removal project serves as a case study in responsible corporate dismantling. While the red kiosks may be disappearing from our streets, their components are being recycled into new products, and their content continues to serve communities that can benefit from them. It’s a fitting epilogue for a service that democratized movie rentals, ensuring that even in its sunset, Redbox continues to make entertainment accessible to those who seek it out.
Seasons Changing
As streaming services dominate our viewing habits, the disappearance of these kiosks marks more than just a business transition – it’s the end of an era in how we consumed entertainment. Physical media has long been on the decline as far as mainstream consumption goes. At the same time, we’ve see it bounce back time and again in the music space, first with vinyls, then cassettes, and now CDs. With Redbox collapsing in on itself, we’re either witnessing the true final days of the DVD, or the lull before it becomes retro and hip again. We’ll find out soon enough.
It’s one of those times where technology has made an existing business obsolete. Traditional video rentals went the way of the dodo because nobody wanted to drive to pick up a movie when they could just stream one at home. Redbox perhaps lasted longer than most if only for the fact that its overheads were so much lower by using vending machines instead of staffed retail locations. Even then, it wasn’t enough to survive. It seems that the Redbox rental concept is now definitively consigned to history.
Sul corpo elettorale
Come l’anti-intellettualismo sta modellando, purtroppo, la politica americana e mondiale
Uno dei problemi odierni è la deriva dell’anti-intellettualismo, che dagli Stati Uniti ha raggiunto tutti i Paesi occidentali.Mattia Madonia (The Vision)
Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP!
Gli hacker hanno trovato un nuovo metodo ingegnoso per bypassare le difese di sicurezza: l’uso della concatenazione dei file ZIP. Questo trucco avanzato consente di mascherare i payload malevoli all’interno di archivi compressi, rendendoli invisibili ai software di sicurezza.
Concatenazione ZIP: un inganno ben studiato
La tecnica sfrutta il modo in cui diversi software di estrazione gestiscono i file ZIP concatenati. Un team di ricerca di Perception Point ha scoperto questo stratagemma analizzando un attacco di phishing che sfruttava una falsa notifica di spedizione per trarre in inganno le vittime. Nel caso analizzato, l’archivio ZIP celava un trojan, utilizzando il linguaggio di scripting AutoIt per eseguire azioni malevole in automatico.
Malware nascosto in ZIP “corrotti”
Ma come si articola l’attacco? Per prima cosa, i cybercriminali creano due o più file ZIP separati: uno contiene il payload malevolo, mentre gli altri sono innocui. Successivamente, questi file vengono concatenati, cioè uniti in un unico archivio con una semplice aggiunta di dati binari. Così facendo, il file finale appare come un singolo ZIP, ma in realtà è una combinazione di strutture ZIP multiple.
Sfruttamento delle vulnerabilità delle app ZIP
Il successo di questo attacco dipende da come i software di estrazione gestiscono i file ZIP concatenati:
- 7Zip: legge solo il primo archivio, che potrebbe sembrare innocuo, e segnala eventuali dati aggiuntivi, che però gli utenti spesso ignorano.
- WinRAR: riconosce entrambi gli archivi e mostra tutti i file, rivelando quindi anche quelli malevoli.
- Esplora File di Windows: può fallire nell’apertura del file concatenato o, se rinominato in formato .RAR, mostra solo il secondo archivio, nascondendo il contenuto pericoloso.
Gli hacker modulano l’attacco proprio in base al comportamento delle diverse app, scegliendo se nascondere il malware nel primo o nel secondo file ZIP concatenato per passare inosservati.
Difendersi contro i file ZIP concatenati
Gli esperti di sicurezza consigliano alcune misure per contrastare questi attacchi:
- Usare soluzioni di sicurezza avanzate con supporto per l’analisi ricorsiva, in grado di esaminare i file ZIP concatenati.
- Trattare con sospetto qualsiasi email con allegati ZIP o archivi compressi, specialmente se arrivano da mittenti sconosciuti o sospetti.
- Implementare filtri rigorosi per bloccare le estensioni di file legate agli archivi compressi in ambienti critici.
Conclusioni
Questo attacco dimostra ancora una volta la creatività e la perseveranza dei cybercriminali, pronti a sfruttare ogni vulnerabilità o comportamento ambiguo dei sistemi di gestione file. La concatenazione dei file ZIP è solo l’ultima trovata per sfuggire ai controlli di sicurezza, rendendo più evidente l’importanza di adottare misure difensive robuste, aggiornate e capaci di andare oltre le apparenze.
L'articolo Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP! proviene da il blog della sicurezza informatica.
BGH tedesco: risarcimento GDPR per perdita di controllo
noyb accoglie con favore l'importante decisione di ieri della Corte Federale di Giustizia tedesca in un caso Facebook
mickey19 November 2024
Dark Pattern in Mercedes? Qui ci vorrebbe proprio un DPO.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/dark-pat…
Tempo di lettura: 12 minuti... circa. Cara Mercedes Benz (di seguito MB), guido con piacere i vostri veicoli, li costruite proprio bene e vanno che è un
Privacy Pride reshared this.
Un drone commerciale diventa un’arma anticarro. L’idea dell’esercito francese
@Notizie dall'Italia e dal mondo
I droni stanno cambiando radicalmente l’aspetto dei campi di battaglia. Dalle offensive aeree al pattugliamento marittimo e subacqueo, i veicoli a pilotaggio remoto costellano i programmi di pianificazione e ammodernamento militare. Da interi caccia in grado di volare senza un pilota a navi cacciamine
Notizie dall'Italia e dal mondo reshared this.
Come il “campo largo” ha strappato l’Umbria al centrodestra
@Politica interna, europea e internazionale
La storia delle regionali umbre del 17 e 18 novembre in cui la candidata del centrosinistra Stefania Proietti ha sconfitto la presidente uscente Donatella Tesei è più lunga di quanto si possa immaginare. Da quando nel 1995 si svolsero per la prima volta le elezioni dirette dei presidenti di regione, il voto in Umbria era […]
Politica interna, europea e internazionale reshared this.
Power Supply With Benchtop Features Fits In Your Pocket
[CentyLab]’s PocketPD isn’t just adorably tiny — it also boasts some pretty useful features. It offers a lightweight way to get a precisely adjustable output of 0 to 20 V at up to 5 A with banana jack output, integrating a rotary encoder and OLED display for ease of use.
PocketPD leverages USB-C Power Delivery (PD), a technology with capabilities our own [Arya Voronova] has summarized nicely. In particular, PocketPD makes use of the Programmable Power Supply (PPS) functionality to precisely set and control voltage and current. Doing this does require a compatible USB-C charger or power bank, but that’s not too big of an ask these days.
Even if an attached charger doesn’t support PPS, PocketPD can still be useful. The device interrogates the attached charger on every bootup, and displays available options. By default PocketPD selects the first available 5 V output mode with chargers that don’t support PPS.
The latest hardware version is still in development and the GitHub repository has all the firmware, which is aimed at making it easy to modify or customize. Interested in some hardware? There’s a pre-launch crowdfunding campaign you can watch.
Scammer Black Friday offers: Online shopping threats and dark web
Intro
The e-commerce market continues to grow every year. According to FTI consulting, in Q1 2024, online retail comprised 57% of total sales in the US, and it is expected to increase by 9.8% over 2023 by the end of this year. In Europe, 72% of those aged 16–74 buy online, their share growing by the year. Globally, according to eMarketer, e-commerce sales are to reach $6.9 trillion by the end of 2024.
At Kaspersky, we closely monitor the evolving landscape of shopping-related cybersecurity threats. Each year, we track how cybercriminals target this rapidly expanding sector and the challenges they pose to consumers, especially during peak shopping seasons. As shoppers seek the best deals in the run-up to major sales events like Black Friday, cybercriminals and fraudsters gear up to exploit this demand, attempting to steal personal data, funds, and spread malware through deceptive shopping lures.
This report continues the series of annual analyses we’vewe published on Securelist in 2023, 2022 and 2021, which track the evolving landscape of shopping-related cybersecurity threats. In it, we present our findings on the dynamic nature of shopping threats, with a particular focus on the tactics used by cybercriminals during Black Friday, and offer insights into how consumers can stay safe in the face of the growing risks.
Methodology
To assess the current state of the shopping threat landscape, we conduct an annual analysis of various threat vectors. These include financial malware, phishing sites impersonating major global retailers, banks and payment systems, and spam emails that may lead to fraudulent websites or spread malware. This year, we also specifically analyzed the rise of fake mobile applications designed to steal shopping data. The threat data we rely on is sourced from Kaspersky Security Network (KSN), which processes anonymized cybersecurity data shared consensually by Kaspersky users. This report draws on data collected from January through October 2024.
Alongside this, with the help of Kaspersky Digital Footprint Intelligence, we explored what happens to all the stolen information, and specifically, how scammers offload it on dark web forums.
Key findings
- In the first ten months of 2024, Kaspersky identified more than 38 million phishing attacks targeting users of online stores, payment systems, and banks.
- As many as 44.41% of these attacks targeted banking service users.
- We detected 198,000 Black Friday-themed spam messages in the first two weeks of November.
- More than 13 million banking trojan-related attacks were detected in 2024.
- Despite the high number, the overall activity of PC banking trojans continues to decline.
- Credit card data is widely offered on the dark web, alongside shopping accounts.
- Dark web sellers offer Black Friday discounts, just like regular shops.
Shopping fraud and phishing
Phishing and scams are among the top threats for online shoppers. Fraudsters often create fake websites, emails or ads that closely resemble those of legitimate retailers. Given that shoppers are often busy or distracted, they may not take the time to carefully review links or emails, which makes them more vulnerable to these threats.
Kaspersky’s automated technologies are designed to detect and prevent various forms of financial phishing and scams that fraudsters run during the Black Friday season, including fake pages that mimic bank websites, payment systems such as PayPal, Visa or Mastercard, and online stores such as Amazon, eBay or AliExpress. These pages may target victims’ login credentials and payment information or trick users into transferring money to the scammers. Additionally, they may also steal other personal details from unsuspecting shoppers.
From January through October 2024, Kaspersky products successfully blocked more than 38,473,274 attempts to access phishing links targeting users of online shopping platforms, payment systems and banks. This represents a significant increase of 24.9% over the same period last year, when 30,803,840 phishing attacks were recorded.
If we break this down, 44.41% of these phishing attempts targeted users of banking services, 18.01% mimicked payment systems, and 37.5% attempted to impersonate e-shops. Notably, there has been a shift in the types of targets. While last year online store impersonation accounted for the largest share (43.47%), this year, attacks targeting banking users became prevalent, increasing slightly from 35.19%.
Financial phishing attacks by category, January–October 2024 (download)
Although the share of online store phishing and scams dropped insignificantly against 2023, the overall number of detected attempts to follow a phishing link grew slightly from roughly 13 million to 14,428,512. The top brands mimicked by the scammers remained the same as in the previous year, however, our analysis revealed that the overall number of phishing attacks per examined platform in 2024 appeared somewhat lower than in 2023. Given the growth in the number of all online store-themed phishing attempts, this may mean that the attacks have become more targeted and region-specific or that the number of platforms mimicked by the fake sites has increased.
TOP 5 popular online stores mimicked by the scammers, January–October 2024 (download)
In 2024, Kaspersky products detected and blocked 3,807,116 phishing attempts, primarily those distributing Amazon-related scam and phishing pages that were designed to steal personal and banking data from users, or trick them into buying non-existent goods.
Phishing attempts were also widespread across other major e-commerce platforms. In 2024, eBay was mimicked in 512,107 phishing attempts we blocked, while Walmart was used as a lure in 31,638, and MercadoLibre, the Latin American marketplace, in 214,834 cases. Phishing pages mimicking Alibaba Group stores were accessed 919,770 times.
Major scam campaigns preying on Black Friday 2024
Black Friday scams commonly spread through social media, search engine ads and, most frequently, mass email campaigns. Since many retailers rely on email to promote upcoming sales ahead of the holiday season, cybercriminals often exploit this by sending fraudulent messages with links to scam websites. Starting at the beginning of September, Kaspersky’s telemetry detected a week-by-week increase in spam emails containing the term “Black Friday”. As the shopping event approached, the volume of these emails surged, reaching a total of more than 198,428 spam messages just in the first two weeks of November.
Scammers often impersonate major retailers like Amazon, Walmart or Etsy with deceptive emails to lure unsuspecting victims. These emails typically claim to come from the companies themselves and promote exclusive discounts, especially during high-traffic shopping periods like Black Friday. For example, one spam campaign circulating this year falsely claimed that Amazon’s “special buyers team” had handpicked top items not to miss, offering an exclusive sale of up to 70% off. Emails like this are designed to exploit the urgency and excitement of seasonal sales to trick consumers into clicking potentially dangerous links.
The email typically contains a link that redirects to a fake online store website, where unsuspecting victims may make fake purchases. Such pages are typically designed to look identical to the real ones, although sometimes they feature poor spelling or minor inconsistencies in domain names. However, if the victim tries to buy something on a site like that, they usually just lose money. Moreover, any data they entered on a fake website, such as their payment details, ends up in the hands of scammers. This can lead to various harmful outcomes, such as unauthorized purchases or further exploitation of the stolen data for fraudulent purposes.
Another common scam making the rounds this year capitalizes on consumers’ inclination to try their chances. Scammers know consumers are eager to win even minor prizes, so they craft messages that offer a limited-time survey with prize draws, the prizes being valuable goods, such as a free iPhone 14. To heighten the sense of urgency, these scams emphasize that the recipient is one of only a handful of “select” users eligible for the deal.
The catch is always the same: the recipient must act quickly, or they risk missing out on the “exclusive” offer. These tactics prey on consumers’ fear of losing out, tricking them into acting impulsively. In reality, there is no deal — just a carefully designed scam aimed at manipulating victims into making small payments to the scammers, thus losing money and giving away their payment details.
A similar scheme goes for gift cards. Scammers offer a “reward” for sharing some “basic info”, such as an email address, and spending some money on a fake site.
It is not only buyers that are targeted by Black Friday scams — sellers are also at risk. For example, we have seen a fake Etsy verification scam targeting individuals registered as sellers on the platform — the scammers must have obtained a copy of the seller database. The victim receives an email claiming that their account has been temporarily locked. The message urges them to click a link to unlock it. On a fake site, they are asked to enter their bank card details, including the card number, expiration date, CVV and billing address, supposedly for identity verification. The scam page may faithfully reproduce the design of the Etsy website, with only a few minor differences in the URL or visuals. Once the victim provides the card details, the scammers can steal their financial information or use it for fraudulent transactions.
While in the West, these scams are widespread before and during Black Friday, in the APAC region, scammers often capitalize on 11.11 (Singles’ Day), taking advantage of the unique shopping culture and timing. We’ve observed phishing campaigns targeting users across the entire Asia-Pacific, with fake online store pages appearing much earlier than expected. These pages, in languages like Vietnamese and Japanese, are distributed well in advance of 11.11, highlighting how scammers are tailoring their tactics to the region’s shopping habits. For example, the page on the screenshot below was detected in September 2024. This early targeting reflects a deeper understanding of the APAC market, with scammers taking advantage of the heightened consumer activity leading up to the event.
Fake app offers
This year, we have also discovered some malicious campaigns targeting users by spreading fake mobile shopping apps. Designed to imitate official retailer apps, they seem to offer lucrative deals but ask for payment upfront or collect personal data, such as credit card numbers or login credentials. Our security solutions blocked more than 8000 attacks during this campaign, which might potentially be targeting a broad spectrum of users worldwide.
Fake closely resembling an official online store app
Banking trojans
In addition to phishing, banking trojans, or “bankers”, are a key tool for cybercriminals looking to exploit busy shopping seasons like Black Friday. These malicious programs are designed to steal sensitive data from online banking and payment systems. In this section, we analyze the activity of PC banking trojans, which, having sneaked onto the victim device, typically start monitoring their browser. Once the user opens a banking website the malware is interested in, it may use tactics such as web injection and form-grabbing to capture login credentials, credit card details and other personal information entered on the website. Some banking trojans can also monitor the victim’s clipboard in search of crypto wallet addresses. Once an address is detected, the malware substitutes it with a malicious one.
As online shopping surges during major sales events like Black Friday, cybercriminals target e-commerce sites and online marketplaces in addition to banks. Banking trojans can inject fake forms into legitimate sites, tricking users into entering sensitive data when making purchases or checking out. This increases the risk of identity theft, financial fraud and data theft, making consumers particularly vulnerable during peak shopping seasons.
Interestingly, this year, we’ve seen a continued decline in the number of PC banking trojan attacks following a sharp rise in 2022, when we observed a 92% year-over-year increase. This year, the number of attacks has dropped to 13,313,155, down from 18 million last year and representing a 46% decrease in just two years. This trend suggests a shift in cybercriminal tactics, which may be explained by the users increasingly switching to mobile banking. However, the threat of PC banking trojans remains significant, as illustrated by such families as Grandoreiro, which, in spite of the recent group member arrests, is ramping up its operations and targeting more than 1700 banks all over the globe. This underscores the necessity for users to stay vigilant, especially during high-traffic shopping events.
Overall number of banking Trojan attacks, January–October 2021–2024 (download)
Stolen shopping data on dark web forums
What do scammers do with all the stolen data? After a phishing attack, scammers who steal shopping accounts or credit card data may use it for their own profit or sell it on dark web forums or marketplaces. These platforms operate in a highly anonymous environment, allowing cybercriminals to benefit from stolen personal and financial information without revealing their identities.
The stolen data is often sold in bulk, with scammers arranging it into bundles. These bundles may include usernames, passwords, credit card details, shipping addresses and sometimes even security question answers. The more valuable the data, the higher the price. For example, full sets of stolen credit card details, known as “fullz”, often include not only the credit card number, expiration date and CVV code, but also the cardholder’s name, billing address and phone number. This makes them particularly valuable for fraudulent transactions.
An example of a dark web ad selling user shopping data, retrieved with Kaspersky Digital Footprint Intelligence
Similarly, stolen shopping account credentials for popular platforms like Amazon, eBay or Walmart are highly sought after, as these accounts often contain saved payment methods, shipping addresses and other sensitive information that can be exploited by the buyer. Whoever acquires this data can monetize it by buying goods with the victim’s credit card, use it for money laundering and other malicious purposes.
Interestingly, darknet markets often mirror the pricing strategies and marketing techniques of legitimate online stores. Some sellers even offer special Black Friday promotions, such as discounts or bundled deals, much like what you’d see during seasonal sales in common online stores. For instance, one seller we observed offered a 10% discount on stolen card details from various countries: Canada, Australia, Italy and Spain. The sets were priced between $70 and $315 per card depending on its quality and the region it was from. This competitive pricing strategy reflects the demand and supply dynamics on the dark web, with sellers adjusting their offerings to attract buyers during specific periods much like any other retail market.
Black Friday sales on the dark web, retrieved with Kaspersky Digital Footprint Intelligence
Cybercriminals who deal with stolen credit cards — including those who sell, buy or cash them out — are known as carders. These may be individual fraudsters who use the data for their own profits or members of organized groups. Carders often buy credit cards in huge volumes to resell or capitalize on by buying high-ticket items, which they then resell or ship to drop addresses. In case of organized groups, the data may be also used for more complex schemes, like creating fake identities, opening new credit accounts or laundering money.
Conclusions
As Black Friday continues to be a major shopping event, it also remains a source of profit for cybercriminals looking to exploit consumers and businesses alike. Our analysis highlights a range of growing threats, from phishing attacks to the rise of fake mobile applications, all designed to steal money and sensitive shopping data. Scammers capitalize on the urgency and high traffic surrounding Black Friday sales, with phishing campaigns harder to spot among streams of other limited time offers.
Furthermore, the dark web continues to be a marketplace where stolen data can be swiftly sold, offering fraudsters easy access to compromised accounts, payment information and personal details. Beyond bank cards, cybercriminals target stolen credentials for popular shopping platforms like Amazon and eBay, granting them direct access to victims’ financial information and facilitating widespread fraud and identity theft.
Consumers must remain vigilant, especially during peak shopping periods, and adopt stronger security measures like two-factor authentication, secure payment options, and cautious browsing habits. Additionally, a comprehensive security solution detecting and blocking malware and phishing pages and providing financial data protection features may help stay safe amid the shopping rush.
SUDAN. Fame, guerra e malattie hanno ucciso più persone di quanto si pensi
@Notizie dall'Italia e dal mondo
Uno studio rivela che il numero di vittime del conflitto in Sudan potrebbe superare di gran lunga le stime ufficiali. Oltre ai decessi violenti, fame e malattie sono tra le cause principali di morte.
L'articolo SUDAN. Fame, guerra e malattie hanno ucciso più
Notizie dall'Italia e dal mondo reshared this.
Attacco all’Unrwa. A rischio l’istruzione dei ragazzi palestinesi
@Notizie dall'Italia e dal mondo
Il centro di formazione al lavoro dell’agenzia dell’Onu minacciato dalla legge approvata dalla Knesset il mese scorso
L'articolo Attacco all’Unrwa. A rischio pagineesteri.it/2024/11/19/med…
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato a due scuole di Savona: l’Istituto tecnico “Ferraris-Pancaldo”, che con i fondi #PNRR destinati alla Riduzione dei divari ha realizzato 250 percorsi di mentoring, e l’IISS “Boselli-Alberti-Mazzini-Da Vinc…Telegram
Astensionismo record anche in Umbria ed Emilia-Romagna: così la democrazia diventa oligarchia
@Politica interna, europea e internazionale
Il vero vincitore delle regionali in Emilia-Romagna e Umbria non è né il centrodestra né il centrosinistra, ma è l’astensionismo, segno di un distacco tra politica e cittadini che i partiti colpevolmente da troppo tempo fingono
Politica interna, europea e internazionale reshared this.
Zagabria opta per i droni Bayraktar. Tutti i dettagli sull’accordo
@Notizie dall'Italia e dal mondo
Anche Zagabria decide di puntare sulle capacità unmanned. Il ministro della Difesa Ivan Anusic ha infatti annunciato che il suo Paese ha approvato l’acquisto di sei droni di fabbricazione turca Bayraktar TB2 all’interno di un accordo del valore di 84,6 milioni di euro (pari a circa 95 milioni di dollari), con le spese
Notizie dall'Italia e dal mondo reshared this.
VITTORIA!
e OTTIMO risultato della sinistra italiana
per le regionali in umbria ed emilia romagna.
Astensionismo quasi al 50%.
Sono riusciti a far fuori gli elettori.
Bravi tutti.
Femminicidi, Valditara: “L’aumento degli abusi sessuali è legato anche all’immigrazione illegale” | VIDEO
@Politica interna, europea e internazionale
Per il ministro dell’Istruzione e del Merito Giuseppe Valditara, l’incremento dei fenomeni di violenza sessuale è legato anche all’immigrazione illegale. “Deve essere chiara a ogni nuovo venuto, a tutti coloro che vogliono vivere
Politica interna, europea e internazionale reshared this.
Elezioni regionali Umbria 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Umbria 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Umbria. In entrambi i casi l’affluenza al voto è stata fra le più basse mai registrate. Alle 23
Politica interna, europea e internazionale reshared this.
Cancellazione account inattivi, una guida a Friendica, nuove app e una speciale istanza Mastodon per chi non vuole Friendica
Questa è la comunicazione inviata a tutti gli iscritti di poliverso.org
nel ricordarti che stai ricevendo questa email perché sei iscritto al server Friendica poliverso.org e che se non vuoi riceverla, è sufficiente cancellare il tuo account, approfitto per inviarti alcune comunicazioni di servizio. Se vuoi eliminare il tuo account, puoi farlo su poliverso.org/settings/removem…poliverso.org/settings/removem… e l'eliminazione sarà permanente né noi amministratori potremmo impedirla.
CANCELLAZIONE ACCOUNT NON PIÙ ATTIVI O ACCOUNT SPAMMER
Noi gestiamo un intero server per ospitare A TITOLO GRATUITO un ambiente software che consente a tutti gli iscritti di comunicare i maniera integrata con tutto il Fediverso globale e con funzionalità di gran lunga più potenti di quelle consentite da Mastodon (il software più usato). Facciamo questo per consentire al maggior numero di persone di utilizzare Friendica e di conoscere il Fediverso.
Quindi:
- se hai aperto il tuo account e nell'arco di un mese non l'hai più utilizzato dal giorno dell'iscrizione
- se non pubblichi più alcun contenuto o se non ti connetti più da sei mesi
- se non hai mai accettato la richiesta di follow dall'amministratore
- se non hai mai risposto ai nostri messaggi e alle nostre email
noi dello staff di amministrazione ci sentiremo liberi di cancellare il tuo account anche senza neanche contattarti preventivamente.
Allo stesso modo, procederemo alla cancellazione degli account di spam.
HO SCRITTO QUESTA NUOVA GUIDA A FRIENDICA. CHE NE DICI DI FARMI SAPERE CHE NE PENSI?
Ho scritto una guida abbastanza lunga perché mi rendo conto che l'utilizzo di Friendica non è affatto facile. Mi farebbe quindi piacere avere un tuo riscontro sulla guida, su eventuali difficoltà che hai riscontrato e su mancanze che vorresti che io recuperassi. Ok, forse tu il riscontro me l'hai già dato, ma questa è una email che mando automaticamente a tutti gli iscritti di Poliverso, quindi abbi pazienza! 😀
Puoi trovare la guida a questo link
UNA APP ANDROID PER FRIENDICA (CHE FUNZIONA ANCHE CON MASTODON): RACCOON FOR FRIENDICA
Finalmente è uscita dalla fase beta l'app Raccoon, utilizzabile da tutti gli utenti Android.
Se ti interessa qui troverai un po' di materiali:
1) il nostro post di introduzione all'app
2) La pagina del progetto
3) Il link per scaricare il file di installazione* .apk
4) Questa è la pagina dello store alternativo IzziOnDroid* (non so se riusciremo vederla su F-Droid o sul Play Store, ma intanto accontentati...):
* gli APK sono una specie di file zip che vengono interpretati dal tuo telefono android come file di installazione; IzzyOnDroid è uno store alternativo al PlayStore. Qui puoi trovare qualche delucidazione in più
NON TI PIACE FRIENDICA E PREFERISCI MASTODON, MA VUOI CONTINUARE A SCRIVERE MESSAGGI LUNGHI E FORMATTATI? ECCO LA SOLUZIONE
Ammettiamo che ormai hai capito che Friendica non ti piace, ma trovi comodo poter scrivere messaggi lunghi e dotati di formattazione; immagino che tu sappia dell'ultima novità della nostra istanza Mastodon poliversity.it, nata da un progetto congiunto di Poliverso e Le Alternative.
Ebbene abbiamo deciso di utilizzare una versione potenziata di Mastodon che ti consentirà di scrivere messaggi lunghi fino a 9.999 caratteri, di usare formattazione avanzata (grassetto, corsivo, sottolineato o monospazio) e di creare riferimenti ipertestuali, oltre ad altre funzionalità particolari che non troverai su nessun altra stanza Mastodon italiana!
Qui un nostro annuncio
Qui invece il post de Le Alternative.
CONCLUSIONI
Ti auguro una buona giornata e rinnovo l'invito a contattarmi per avere delucidazioni, aiuto o semplicemente parlare di Friendica e di Poliverso a uno qualsiasi dei seguenti account:
- @Signor Amministratore ⁂
- @Informa Pirata
- @Guido Sperduti di Poliverso (l'account ufficiale di supporto)
- @Poliverso Forum di supporto
- @informapirata ⁂ :privacypride: (il mio account principale mastodon)
- @macfranc (il mio account di amministratore dell'istanza mastodon poliversity.it)
NB: Se vuoi supportare il nostro progetto, potrai farlo a uno di questi due link:
1) it.liberapay.com/poliverso/
2) ko-fi.com/poliverso
Gli amministratori
like this
reshared this
@Polibronson 🦋 Grazie a te per il riscontro.
Per quanto riguarda l'app, premesso che io odio le app e faccio quasi tutto via browser, ho trovato in Raccoon una risorsa eccellente che utilizzo correntemente soprattutto per la composizione dei messaggi, La visualizzazione generale delle Timeline e in particolare la visualizzazione dei miei messaggi, dal momento che sul web È spesso molto difficile trovare i messaggi di risposta mandati dal mio account, perché Paradossalmente si perdono tra le conversazioni.
Non pensavo che mi sarei trovato così bene con una app
Poliverso Forum di supporto reshared this.
La task force israeliana che espelle gli attivisti stranieri dalla Cisgiordania
@Notizie dall'Italia e dal mondo
I volontari descrivono interrogatori minacciosi, false accuse e rapidi ordini di espulsione da parte di una nuova unità di polizia istituita da Ben Gvir
L'articolo La task force israeliana che espelle gli attivisti stranieri dalla Cisgiordania
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Il regalo d’addio di Biden all’Ucraina, via libera agli attacchi in Russia. L’analisi del gen. Caruso
@Notizie dall'Italia e dal mondo
La decisione dell’amministrazione di Joe Biden di autorizzare l’Ucraina all’utilizzo dei missili Atacms per colpire obiettivi in territorio russo segna una svolta significativa nel conflitto, in un momento di profonda transizione politica negli Stati Uniti. Questa mossa, che
Notizie dall'Italia e dal mondo reshared this.
ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera
@Notizie dall'Italia e dal mondo
Mobilitazioni popolari in buona parte del Paese. Migliaia di studenti, lavoratori e lavoratrici, precari, docenti ed altri settori della società civile hanno manifestato contro il governo Noboa
L'articolo ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera
Notizie dall'Italia e dal mondo reshared this.
Oggi, 18 novembre, nel 1307
La leggenda narra che Guglielmo Tell colpisce con una freccia la mela tenuta sul capo da suo figlio.
Per saperne di più
it.m.wikipedia.org/wiki/Guglie…
Storia reshared this.
Daniela Pes - Spira
Mi avevano parlato di questo album, ma io, come spesso accade, avevo ignorato il suggerimento.
Pensavo fosse uno di quei dischi che vengono ascoltati da un determinato tipo di persone. Quali fossero, poi, queste persone, lascio alla fantasia del lettore immaginarlo.
Pensavo la stessa cosa della musica dell'altro protagonista di questo disco: #IOSONOUNCANE. E Chissà che io non recuperi al più presto anche con lui.
Spira, prodotto appunto da IOSONOUNCANE, è un disco meraviglioso.
Credo che, se non fosse un disco italiano, potrebbe avere il risalto che hanno avuto pietre miliari come "Untrue" di Burial o altri gamechanger della musica inglese o americana.
Perchè le canzoni di Spira (complici anche le origini sarde dei due protagonisti) sono simili a tutto quello che c'è stato prima, ma allo stesso tempo rappresentano una piccola rivoluzione nell'indie Italiano (e non solo) e creano quasi un nuovo genere. Che poi sarebbe una specie di trip hop sardo (per chi ha i miei riferimenti culturali) , ma in realtà è qualcosa di più.
La voce di #DanielaPes racconta (con una lingua che potrebbe essere benissimo inventata da quanto è ermetica) di cose piccole, intime, e maestose. A volte droneggia. A volte è ostinata, a volte si apre ad armonie meravigliose, a volte è jazz. Non vi faccio la recensione traccia per traccia per il momento perché me lo sto ascoltando di gusto e ho paura di rovinare l'idillio.
Voto : 8.5 .
djpanini reshared this.
marcolo
in reply to Elezioni e Politica 2025 • •@elezioni @Politica interna, europea e internazionale
Completamente cannata l' analisi ligure e il paragone con Bucci. Infatti i voti andati al centrodestra in Liguria sono stati trainati nel Ponente dove Bucci come sindaco ed amministratore non è per nulla conosciuto (ma è solo noto per l' immagine venduta dai media giornali e TV, amici e sostenitori della campagna). In effetti a Genova ha perso decisamente, dove invece è direttamente conosciuto per quello che ha ben fatto, poco, che non ha fatto, tanto, e quello che ha mal fatto, ancora di più. Il confronto ligure è quindi sbagliato.
Politica interna, europea e internazionale reshared this.