Restoration of Six-Player Arcade Game From the Early 90s
Although the video game crash of the mid-80s caused a major decline in arcades from their peak popularity, the industry didn’t completely die off. In fact, there was a revival that lasted until the 90s with plenty of companies like Capcom, Midway, SEGA, and Konami all competing to get quarters, francs, loonies, yen, and other coins from around the world. During this time, Namco — another game company — built a colossal 28-player prototype shooter game. Eventually, they cut it down to a (still titanic) six-player game that was actually released to the world. [PhilWIP] and his associates are currently restoring one of the few remaining room-sized games that are still surviving.
The game is called Galaxian 3, with this particular one having been upgraded to a version called “Attack of the Zolgear”. Even though it’s “only” a six-person shooter, it’s still enormous in scale. The six players sit side-by-side in an enclosed room, each with their own controller. Two projectors handle the display, which is large even by modern standards, and a gauntlet of early-90s technology, including LaserDisc players, is responsible for all of the gameplay. When [PhilWIP] first arrived, the game actually powered on, but there were several problems to solve before it was playable. They also wanted to preserve the game, which meant imaging the LaserDiscs to copy their data onto modern storage. Some of the player input PCBs needed repairs, and there were several issues with the projectors. Eventually the team got the system working well enough to play.
[PhilWIP] and the others haven’t gotten all the issues ironed out yet. The hope is that subsequent trips will restore this 90s novelty to working order shortly. It turns out there were all kinds of unique hardware from this wild-west era that’s in need of restoring, as we saw a few years ago with this early 3D cabinet from the same era.
Internet è invaso dai bot: ora il traffico umano è sotto il 50% e sono quasi tutte AI
Internet non è più quello di una volta. Uno Studio pubblicato da Imperva, ha dimostrato che più della metà dell’intero traffico Internet non proviene da persone, ma da bot. È la prima volta nella storia che i programmi automatizzati cominciano a dominare lo spazio digitale.
Il motivo di questa impennata è il rapido sviluppo dell’intelligenza artificiale generativa. Sono queste le tecnologie alla base dei moderni bot in grado di imitare il comportamento umano, condurre conversazioni, scrivere lettere ed eseguire azioni automatiche sui siti web. Non tutti sono innocui: una parte significativa viene utilizzata per scopi dannosi.
Secondo Imperva, dal 2016 i bot “cattivi”, ovvero quelli progettati per attaccare, rubare dati o bypassare i sistemi, hanno iniziato a superare in numero quelli “buoni”. Nel 2024, i bot dannosi rappresentavano il 37% di tutto il traffico, mentre quelli benigni solo il 14%. Allo stesso tempo, un anno fa la quota di bot dannosi era del 32%, il che indica una crescita costante della minaccia.
Uno dei compiti principali di questi bot era intercettare gli account degli utenti. Lo scenario di attacco è semplice: il bot prova password e accessi rubati su diversi siti, sperando che qualcuno utilizzi la stessa password in più posti. Nel corso di un anno, il numero di tali attacchi è quasi raddoppiato, passando da 190 mila a dicembre 2023 a 330 mila a dicembre 2024. L’aumento potrebbe essere stato innescato da un’ondata di fughe di dati che ha aumentato il numero di coppie di dati utente disponibili.
Altre azioni dei bot dannosi includono il download in massa (web scraping) di informazioni da siti web, che minaccia sia i segreti commerciali sia i dati personali. Sono frequenti i casi in cui i bot sono coinvolti in frodi sui pagamenti sfruttando le vulnerabilità dei sistemi. Sono diventati particolarmente diffusi i cosiddetti scalping bot: acquistano biglietti o beni di successo per poi rivenderli a prezzi gonfiati, lasciando a bocca asciutta i veri acquirenti.
Il rapporto presta particolare attenzione ai settori che soffrono maggiormente dell’attività dei bot. Nel 2024, il settore turistico è diventato leader, rappresentando il 27% del traffico dannoso. Si tratta di una cifra superiore a quella del 2023, quando la quota era del 21%. I bot in questo segmento spesso simulano la prenotazione dei biglietti senza completare il processo. Di conseguenza, la determinazione dei prezzi viene alterata e il sistema di contabilità della domanda veniva fuorviato. Al secondo posto si è classificato il commercio al dettaglio con il 15%, mentre al terzo posto si è classificato l’istruzione con l’11%.
I bot stanno diventando più sofisticati. Mentre prima falsificavano solo l’aspetto del browser, ora utilizzano gli indirizzi IP degli utenti abituali e le VPN per nascondere la fonte del traffico. Alcuni di loro hanno imparato a eludere il CAPTCHA e ad adattarsi a un ambiente specifico, cambiando tattica se incontrano protezione.
Inoltre, sempre più bot non utilizzano una normale interfaccia web, ma interagiscono direttamente con la parte server dei siti tramite API: ciò semplifica la raccolta dei dati e rende le azioni invisibili ai sistemi di monitoraggio. Anche se gli utenti normali possono migliorare un po’ la propria sicurezza, la responsabilità principale della lotta ai bot ricade sui proprietari dei servizi online. Tuttavia, alcuni semplici accorgimenti possono aiutare a ridurre i rischi.
Pertanto, non dovresti mai usare la stessa password per account diversi, perché questo facilita la vita agli aggressori. Un gestore di password affidabile ti aiuterà a salvare combinazioni complesse. È anche importante installare antivirus e monitorare lo stato del computer in modo che non diventi parte di una botnet.
Infine, non fidarti dei servizi VPN dubbi: alcuni di essi potrebbero vendere il tuo indirizzo IP a terzi. Si consiglia inoltre di controllare il router di casa e di aggiornarne il firmware: i modelli più vecchi potrebbero essere vulnerabili ai tentativi di hackeraggio.
L'articolo Internet è invaso dai bot: ora il traffico umano è sotto il 50% e sono quasi tutte AI proviene da il blog della sicurezza informatica.
Biasing Transistors with Current Sources
Over on his YouTube channel [Aaron Danner] explains biasing transistors with current sources in the 29th video of his Transistors Series. In this video, he shows how to replace a bias resistor (and consequently an additional capacitor) with a current source for both common-emitter and common-collector amplifiers.
A current source provides electrical energy with a constant current. The implication is that if the resistance of the load changes the current source will vary the voltage to compensate. In reality, this is exactly what you want. The usual resistor biasing arrangement just simulates this over a narrow voltage range, which is generally good enough, but not as good as a true current source.
As [Aaron] explains there are various advantages to biasing transistors with current sources instead of resistors, chief among them is that it allows you to get rid of a capacitor (capacitors are expensive to make in integrated circuits and often among the lowest-quality components in a design). You can also avoid losing some of your gain through the bias resistor.
The current source that [Aaron] uses in this video is known as a current mirror.
youtube.com/embed/kpd0uMzng8o?…
A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale
La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino a conoscere i chatbot, la tecnologia dell’intelligenza artificiale e l’etica, nell’ambito di un’iniziativa volta a rafforzare la propria posizione nel campo dell’intelligenza artificiale.
L’iniziativa fa parte di un piano più ampio per sviluppare un curriculum pluriennale di intelligenza artificiale, istituire un sistema di formazione e promuovere l’istruzione in materia di intelligenza artificiale a livello nazionale. L’espansione della formazione in intelligenza artificiale in Cina segue la rapida ascesa di DeepSeek, un’azienda nazionale di intelligenza artificiale che ha attirato l’attenzione globale.
Il Ministero dell’Istruzione ha designato 184 scuole come istituti pilota per programmi di intelligenza artificiale, gettando le basi per un’implementazione a livello nazionale. Il Ministro dell’Istruzione Huai Jinpeng ha definito l’intelligenza artificiale la “chiave d’oro” per il futuro dell’istruzione del Paese.
La Cina non è l’unica a integrare l’intelligenza artificiale nell’istruzione. Secondo e-Estonia, l’Estonia ha annunciato di recente che il programma AI Leap 2025 verrà lanciato il 1° settembre per offrire a 20.000 studenti delle classi 10-11 e a 3.000 insegnanti l’accesso gratuito alle principali applicazioni e alla formazione in materia di intelligenza artificiale.
“Stiamo iniziando un nuovo capitolo nello sviluppo del nostro sistema educativo e della società digitale”, ha affermato il presidente estone Alar Karis riporta Fortune. “L’intelligenza artificiale ha cambiato il mondo in modo permanente e, come tutti i settori, il sistema educativo deve adattarsi a questi cambiamenti”.
Il Canada e la Corea del Sud hanno introdotto libri di testo digitali basati sull’intelligenza artificiale e programmi di supporto agli insegnanti, mentre una scuola privata nel Regno Unito ha inaugurato un’aula “senza insegnante” in cui gli studenti utilizzano visori per la realtà virtuale e piattaforme di intelligenza artificiale al posto dell’insegnamento tradizionale.
Nonostante il potenziale rivoluzionario dell’intelligenza artificiale nell’apprendimento, molte aziende e ministeri dell’istruzione restano prudenti nell’affidarsi completamente a questi strumenti. L’IA può diventare un tutor personale gratuito, disponibile ovunque e in qualsiasi momento, ma porta con sé anche sfide etiche e di sicurezza.
Le Nazioni Unite hanno messo in guardia su questi rischi, chiedendo un uso inclusivo e responsabile dell’IA, con linee guida che mettano al centro l’umanità e la tutela dei minori. Anche i principali leader del settore educativo concordano su questa visione.
Ora però tocca all’Italia: è il momento di dare un segnale concreto e lungimirante, non tra dieci anni quando sarà troppo tardi, ma oggi, cogliendo questa occasione per guidare l’innovazione educativa con coraggio e responsabilità.
L'articolo A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale proviene da il blog della sicurezza informatica.
The FBI bought multiple hacking tools for $250,000. Despite that, the FBI says it can't find any more records about the tools.
The FBI bought multiple hacking tools for $250,000. Despite that, the FBI says it canx27;t find any more records about the tools.#News
The FBI Can't Find ‘Missing’ Records of Its Hacking Tools
The FBI bought multiple hacking tools for $250,000. Despite that, the FBI says it can't find any more records about the tools.Joseph Cox (404 Media)
Lumma Stealer – Tracking distribution channels
Introduction
The evolution of Malware-as-a-Service (MaaS) has significantly lowered the barriers to entry for cybercriminals, with information stealers becoming one of the most commercially successful categories in this underground economy. Among these threats, Lumma Stealer has emerged as a particularly sophisticated player since its introduction in 2022 by the threat actor known as Lumma. Initially marketed as LummaC2, this information stealer quickly gained traction in underground forums, with prices starting at $250. As of March 2025, its presence on dark web marketplaces and Telegram channels continues to grow, with over a thousand active subscribers.
LummaC2 seller’s official website
Lumma delivery usually involves human interaction, such as clicking a link, running malicious commands, etc. Recently, while investigating an incident as part of our incident response services, our Global Emergency Response Team (GERT) encountered Lumma on a customer’s system. The analysis revealed that the incident was triggered by human interaction, namely the user was tricked into executing a malicious command by a fake CAPTCHA page. In this article, we will review in detail how the fake CAPTCHA campaign works and share a list of IoCs that we discovered during our analysis and investigation of the campaign. Although we already described this distribution method in an earlier article, more details about this campaign have been discovered since then.
Lumma Stealer’s distribution vectors
Lumma Stealer’s distribution methods are diverse, using common techniques typically seen in information-stealing malware campaigns. Primary infection vectors include phishing emails with malicious attachments or links, as well as trojanized legitimate applications. These deceptive tactics trick users into executing the malware, which runs silently in the background harvesting valuable data. Lumma has also been observed using exploit kits, social engineering, and compromised websites to extend its reach and evade detection by security solutions. In this article, we’ll focus mainly on the fake CAPTCHA distribution vector.
This vector involves fake verification pages that resemble legitimate services, often hosted on platforms that use Content Delivery Networks (CDNs). These pages typically masquerade as frequently used CAPTCHAs, such as Google reCAPTCHA or Cloudflare CAPTCHA, to trick users into believing they are interacting with a trusted service.
Fake CAPTCHA distribution vectors
Fake CAPTCHA distribution scheme
There are two types of resources used to promote fake CAPTCHA pages:
- Pirated media, adult content, and cracked software sites. The attackers clone these websites and inject malicious advertisements into the cloned page that redirect users to a malicious CAPTCHA.
- Fake Telegram channels for pirated content and cryptocurrencies. The attackers create Telegram channels with names containing keywords related to cryptocurrencies or pirated content, such as software, movies, etc. When a user searches for such content, the fraudulent channels appear at the top of the search. The attackers also use social media posts to lure victims to these channels. When a user joins such a channel, they are prompted to complete an identity verification via a fraudulent “Safeguard Captcha” bot.
Safeguard Captcha botOnce the user clicks the Verify button, the bot opens a pop-up page with a fake CAPTCHA.
Fake CAPTCHA page
Users are presented with a pop-up page that looks like a standard CAPTCHA verification, prompting them to click I’m not a robot/Verify/Copy or some similar button. However, this is where the deception begins.
Fake page malicious content
When the I’m not a robot/Verify/Copy button is clicked, the user is instructed to perform an unusual sequence:
- Open the Run dialog(Win+R)
- Press Ctrl+V
- Hit Enter
Without the user’s knowledge, clicking the button automatically copies a PowerShell command to the clipboard. Once the user pastes the command into the Run dialog and presses Enter, the system executes the command.
Examples of scripts copied to the clipboard and executed via the Run dialog
The command may vary slightly from site to site and changes every few days, but it is typically used to download Lumma Stealer from a remote server, which is usually a known CDN with a free trial period or a legitimate code hosting and collaboration platform such as GitHub, and begin the malware installation process. Let’s take a closer look at this infection chain using the following command that was executed in our customer’s incident as an example:
Command triggering Lumma’s infection chain
The command is rather simple. It decodes and runs the contents from the remote win15.txt file hosted at https[:]//win15.b-cdn[.]net/win15.txt. The win15.txt file contains a Base64-encoded PowerShell script that then downloads and runs the Lumma Stealer. When decoded, the malicious PowerShell script looks like this:
The script performs the following actions:
- Downloads the malware. It downloads the win15.zip file from https[:]//win15.b-cdn[.]net/win15.zip to [User Profile]\AppData\Roaming\bFylC6zX.zip.
- Extracts the malware. The downloaded ZIP file is extracted to C:\Users\[User]\AppData\Roaming\7oCDTWYu, a hidden folder under the user’s AppData directory.
- Executes the malware. The script runs the Set-up.exe file from the unpacked archive, which is now located at C:\Users\[User]\AppData\Roaming\7oCDTWYu\Set-up.exe.
- Establishes persistence mechanism. The script creates an entry in the Windows Registry for persistency, ensuring that the malware runs every time the system starts. The registry key is added under HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run. The key name is 5TQjtTuo, with the value pointing to Set-up.exe.
However, in some cases, the malware delivery mechanism can be more complex. In the following example, the delivery script is a JavaScript code hidden in what looks like an .mp3 file (other file formats such as .mp4 and .png have also been used). In fact, in addition to the JavaScript, the file may contain a corrupt .mp3/.mp4 file, legitimate software code, or just random data.
The script is executed using the Microsoft HTML Application engine mshta.exe by prompting the user to paste the following command into the Run dialog box:
Command triggering JS-based infection chain
The mshta command parses the file as an HTA file (Microsoft HTML Application) and executes any JavaScript code within the <script> tag, triggering the following infection chain:
Layer (1)
The JS script inside the .mp3 file is executed by mshta.
JS script within the never.mp3 file
Layer (2)
After calculating the Kwb value, the following script is obtained, which is then executed by the eval function.
Layer (3)
After calculating the values for kXN and zzI, the final ActiveX command is built and executed. It contains an encoded PowerShell script in the $PBwR variable.
Deobfuscated Layer (2) JS script
Layer (4)
After decoding the PowerShell script, we found that its main purpose is to download and execute another PowerShell file from the C2 path hXXps://connect[.]klipfuzj[.]shop/firefire[.]png.
Decrypted Layer (3) PowerShell script
Analysis for firefire.png
The file firefire.png is a huge PowerShell file (~31MB) with several layers of obfuscation and anti-debugging. After deobfuscating and removing unnecessary code, we could see that the main purpose of the file is to generate and execute an encrypted PowerShell script as follows:
The decryption key is the output of the Invoke-Metasploit command, which is blocked if the AMSI is enabled. As a result, an error message is generated by the AMSI: AMSI_RESULT_NOT_DETECTED, which is used as the key. If the AMSI is disabled, the malware will fail to decrypt the script.
The decrypted PowerShell script is approximately 1.5MB in size and its main purpose is to create and run a malicious executable file.
Infection methods and techniques
Lumma Stealer has been observed in the wild using a variety of infection methods, with two primary techniques standing out in its distribution campaigns: DLL sideloading and injection of a malicious payload into the overlay section of legitimate free software. These techniques are particularly effective at evading detection because they exploit the trust that users place in widely used applications and system processes.
- DLL sideloading
DLL sideloading is a well-known technique where malicious dynamic link libraries (DLLs) are loaded by a legitimate application. This technique exploits vulnerabilities or misconfigurations in software that inadvertently load DLL files from untrusted directories. Attackers can drop the Lumma Stealer DLL in the same directory as a trusted application, causing it to load when the application is executed. Because the malicious DLL is loaded in the context of a trusted process, it is much harder for traditional security measures to detect the intrusion. - Injection of malicious payload into the overlay section of software
Another method commonly used by Lumma Stealer is to inject a malicious payload into the overlay section of free software. The overlay section is typically used for legitimate software functionality, such as displaying graphical interfaces or handling certain input events. By modifying this section of the software, the adversary can inject the malicious payload without disrupting the normal operation of the application. This method is particularly insidious because the software continues to appear legitimate while the malicious code silently executes in the background. It also helps the malware evade detection by security tools that focus on system-level monitoring.
Both of these methods rely on exploiting trusted applications, which significantly increases the chances of successful infection. These techniques can be used in combination with others, such as phishing or trojanized software bundles, to maximize the spread of Lumma Stealer to multiple targets.
Sample analysis
To demonstrate how the Lumma Stealer installers work and the impact on systems and data security, we’ll analyze the stealer sample we found in the incident at our customer. This sample utilizes the overlay injection technique. Below is a detailed breakdown of the infection chain and the various techniques used to deploy and execute Lumma Stealer.
Initial execution and self-extracting RAR (SFX)
The initial payload in this sample is delivered as ProjectorNebraska.exe, which consists of a corrupt legitimate file and the malware in the overlay section. It is executed by the victim. Upon execution, the file extracts and runs a self-extracting RAR (SFX) archive. This archive contains the next stage of the infection: a Nullsoft Scriptable Install System (NSIS) installer. NSIS is a widely used tool for creating Windows installers.
NSIS installer components
The NSIS installer drops several components that are critical to the malware’s execution:
These include AutoIt components and an obfuscated batch script loader named Hose.cmd. The following AutoIt components are dropped:
- Fragments of a legitimate AutoIt executable: These are pieces of a genuine AutoIt executable that are dropped to the victim’s system, and then reassembled during the infection process.
- Compiled AutoIt script: The compiled script carries the core functionality of Lumma Stealer, including operations such as credential theft and data exfiltration.
These components are later reassembled into the final executable payload using the batch script loader that concatenates and executes the various fragments.
Hose.cmd orchestrates the final steps of the malware’s execution. Below is a breakdown of its key components (after deobfuscation):
Deobfuscated batch script code
Process tree after executing the batch script
The batch script performs the following actions:
- Security product evasion
- The script scans for the presence of security software (SecureAnywhere and Quick Heal AntiVirus) using the tasklist If either of them is detected, it delays execution via the ping -n 198 command, which pings localhost 198 times. This trick is used to avoid sandbox detection, as the sandbox typically exits before the script completes the ping task.
- The script checks for the presence of any of the following: Avast, AVG, McAfee, Bitdefender, Sophos, using the tasklist If one of them is detected, it keeps the executable name for AutoIt as AutoIt3.exe; otherwise, it renames it to Suggests.pif.
- Environment setup and payload preparation. It sets environment variables for the AutoIt executable and the final payload. It also creates a working directory named 195402 in the Temp directory to store malicious components.
- Obfuscation and extraction. The script filters and cleans a file named Sitting from the NSIS installer by removing the string OptimumSlipProfessionalsPerspective, and storing the result as Suggests.pif. It then uses the copy /b command to merge Suggests.pif with an additional component from the NSIS installer named Oclc into the AutoIt executable, saving it again as Suggests.pif.
- Payload assembly. It concatenates multiple files from the NSIS installer: Italy, Holmes, True, etc. to generate the final executable with the name h.a3x, which is an AutoIt script.
- Execution of Lumma Stealer. Finally, the script runs Suggests.pif, which in turn executes h.a3x, triggering the AutoIt-based execution of Lumma Stealer.
AutoIt script analysis
During the analysis, the AutoIt Extractor utility was used to decompile and extract the script from the h.a3x file. The script was heavily obfuscated and required additional deobfuscation to get a clean and analyzable .au3 script. Below is the analysis of the AutoIt loader’s behavior.
Anti-analysis checks
The script begins by validating the environment to detect analysis tools or sandbox environments. It checks for specific computer names and usernames often associated with testing environments.
It then checks for processes from popular antivirus tools such as Avast (avastui.exe), Bitdefender (bdagent.exe), and Kaspersky (avp.exe).
If any of these conditions are met, the script halts execution to evade detection.
Executing loader shellcode
If the anti-analysis checks are passed, the script dynamically selects 32-bit or 64-bit shellcode based on the system architecture, which is located in the $vinylcigaretteau variable inside the script. To do this, it allocates executable memory and injects the shellcode into it. The shellcode then initializes the execution environment and prepares for the second-stage payload.
Part of the AutoIt loader responsible for the shellcode execution
Processing the $dayjoy payload
After executing the loader shellcode, the script processes the second-stage payload located in the $dayjoy variable. The payload is decrypted using RC4 with a hardcoded key 1246403907690944.
To decrypt the payload independently, we wrote a custom Python script that you can see in the screenshot below.
Python script for payload decryption
The decrypted payload is decompressed using the LZNT1 algorithm.
Final payload execution
After decryption and decompression, the $dayjoy payload is executed in memory. The script uses DllCallAddress to invoke the payload directly in the allocated memory. This ensures the payload is executed stealthily without being written to disk.
This final payload is the stealer itself. The malware’s comprehensive data theft capabilities target a wide range of sensitive information, including:
- Cryptocurrency wallet credentials (e.g., Binance, Ethereum) and associated browser extensions (e.g., MetaMask)
- Two-factor authentication (2FA) data and authenticator extensions
- Browser-stored credentials and cookies
- Stored credentials from remote access tools such as AnyDesk
- Stored credentials from password managers such as KeePass
- System and application data
- Financial information such as credit card numbers
C2 communication
Once Lumma Stealer is executed, it establishes communication with its command and control (C2) servers to exfiltrate the stolen data. The malware sends the collected information back to the attacker’s infrastructure for further exploitation. This communication is typically performed over HTTP or HTTPS, often disguised as legitimate traffic to avoid detection by network security monitoring tools.
C2 servers identified
The following C2 domains used by Lumma Stealer to communicate with the attackers were identified in the analyzed sample:
- reinforcenh[.]shop
- stogeneratmns[.]shop
- fragnantbui[.]shop
- drawzhotdog[.]shop
- vozmeatillu[.]shop
- offensivedzvju[.]shop
- ghostreedmnu[.]shop
- gutterydhowi[.]shop
These domains are used to receive stolen data from infected systems. Communication with these servers is typically via encrypted HTTP POST requests.
Conclusions
As a mass-distributed malicious program, Lumma Stealer employs a complex infection chain that includes a number of anti-analysis and detection evasion techniques, to stealthily infiltrate the victim’s device. Although the initial infection via dubious pirated software and cryptocurrency-related websites and Telegram channels suggests that individuals are the primary targets of these attacks, we saw Lumma in an incident at one of our customers, which illustrates that organizations can also fall victim to this threat. The information stolen by such malware may end up in the hands of more prominent cybercriminals, such as ransomware operators. That’s why it’s important to prevent stealer infections at the early stages. By understanding the infection techniques, security professionals can better defend against this growing threat and develop more effective detection and prevention strategies.
IoCs
The following list contains the URLs detected during our research. Note that the attackers change the malicious URLs and Telegram channels almost daily, and the IoCs provided in this section were already inactive at the time of writing. However, they may be useful for retrospective threat detection.
Malicious fake CAPTCHA pages
- seenga[.]com/page/confirm.html
- serviceverifcaptcho[.]com
- downloadsbeta[.]com
- intelligenceadx[.]com
- downloadstep[.]com
- nannyirrationalacquainted[.]com
- suspectplainrevulsion[.]com
- streamingsplays[.]com
- bot-detection-v1.b-cdn[.]net
- bot-check-v5.b-cdn[.]net
- spam-verification.b-cdn[.]net
- human-test.b-cdn[.]net
- b-cdn[.]net
- b-cdn[.]net
Telegram channels distributing Lumma
non so se sia una fake ma il modo onesto non dispensatore di certezze con cui procede la narrazione sembra invitare a una certa serietà. anche se quando si parla di qualcosa che fa male alla salute tendo sempre a pensare a fake. visto quello che gira. per quanto ne so io il parkinson può essere una risposta psicosomatica di rifiuto al mondo provocata dai complottisti se si può rispondere a una cazzata con un'altra cazzata...
mi sento poi di aggiungere un'altra considerazione spesso dimenticata: il motivo per cui molte malattie in passato non avevano incidenza statistica è che la medicina e i medici non le conoscevano e quindi semplicemente non si studiavano e non si facevano danni. spesso nelle aree delle centrali atomiche salgono e raddoppiano ( triplicano le diagnosi di certe malattie, solo perché con la presenza della centrale si attiva un protocollo di monitor a tappeto di certe malattie, e molti casi che non sarebbero neppure stati rilevati vengono invece diagnosticati e conteggiati.
quindi quando qualcuno dice "nel 1800 quella malattie non esisteva" io inviterei a fare molta attenzione. è ridicolo pensare i medici nel 1800 quante diagnosi per malattie neurologiche riuscissero a fare... con la tecnologia dell'epoca. un campo, quello neurologico, dove pure adesso i medici evidenziano spesso livelli di ignoranza e incompetenza abissale.
qualcuno può ricordare, prima della risonanza magnetica, quali esami equivalenti erano diponibili anche solo prima del 1970? esami invasivi e dolorosi peraltro e neppure così precisi.
è facile sostenere che una malattia non esisteva (esempio autismo) quando neppure veniva cercata... è un invito a risolvere problemi medici con l'ignoranza? occhio non vede, cuore non duole?
"Il Parkinson è una malattia creata dall'uomo" - Contropiano
Nell'estate del 1982, sette consumatori di eroina furono ricoverati in un ospedale della California, paralizzati e muti.Redazione Contropiano (Contropiano)
ER MORTORIO DE LEONE DUODESCIMOSICONNO
Jerzera er Papa morto sc'è ppassato
Propi' avanti, ar cantone de Pasquino.
Tritticanno la testa sur cusscino
Pareva un angeletto appennicato.
Vienivano le tromme cor zordino,
Poi li tammurri a tammurro scordato:
Poi le mule cor letto a bbardacchino
E le chiave e 'r trerregno der papato.
Preti, frati, cannoni de strapazzo,
Palafreggneri co le torce accese,
Eppoi ste guardie nobbile der cazzo.
Cominciorno a intoccà ttutte le cchiese
Appena usscito er morto da Palazzo.
Che gran belle funzione a sto paese!
26 novembre 1831
De Pepp'er tosto (aka Giuseppe Gioachino Belli)
L'ipocrisometro sta per arrivare a fondo scala
Leggo post in cui si dice che nel #fediverso c'è un atteggiamento "un po' come quello della destra, ma a sinistra".
Io non credo che sia vero, nel complesso. Ma...se anche lo fosse?
Non ci sono già abbastanza social strutturalmente a destra, misogini, omofobi, razzisti...? È una cosa tanto brutta?
freezonemagazine.com/articoli/…
Lucio Corsi a Roma, sogni per grandi e piccini | FREE ZONE MAGAZINE
Lucio Corsi all'Atlantico di Roma, in un concerto elettrico e generoso. Un artista con un immaginario che seduce più generazioni.FREE ZONE MAGAZINE
ronniebonomelli likes this.
Non esistono strategie di breve periodo. La lezione di Freedman letta da Del Monte
@Notizie dall'Italia e dal mondo
L’analisi dei costi-benefici adattata al fenomeno bellico evidenzia come la conduzione di guerre di breve durata porti a sacrifici nettamente minori dei vantaggi che si otterrebbero in caso di vittoria. Parimenti, ogni ipotesi di conflitto che possa
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
A partire dagli ultimi anni del secondo conflitto mondiale, la cinematografia italiana vive la “rivoluzione copernicana” del neorealismo, che la consacrerà tra le scuole di vertice della cosiddetta settima arte. Liberando le potenzialità creative di figure di cineasti e scrittori di notevole spessore, che già nei decenni precedenti avevano cominciato a gravitare attorno al mondo […]
L'articolo
freezonemagazine.com/articoli/…
Schivando il traffico di viale Oceano Atlantico in mezzo ai gruppetti riconoscibili dalla tenuta “da concerto”, e poi in coda ai controlli, e infine una volta entrato nell’Atlantico (nel senso del posto dove si suona), mi guardo intorno col sospetto di essere il più anziano della festa. Guardo tra le facce ma niente da fare, […]
L'articolo Lucio Corsi a Roma, sogni per grandi e
freezonemagazine.com/articoli/…
Schivando il traffico di viale Oceano Atlantico in mezzo ai gruppetti riconoscibili dalla tenuta “da concerto”, e poi in coda ai controlli, e infine una volta entrato nell’Atlantico (nel senso del posto dove si suona), mi guardo intorno col sospetto di essere il più anziano della festa. Guardo tra le facce ma niente da fare, […]
L'articolo Lucio Corsi a Roma, sogni per grandi e
Il Parlamento europeo vuole vederci chiaro sul pulsante di Meta AI apparso su WhatsApp
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mark Zuckerberg continua a fare incetta di trumpiani nel board e preme perché il presidente Usa lo aiuti a scardinare i vincoli normativi europei che frenano a
reshared this
Il Parlamento europeo con questa uscita, secondo me, si rende ridicolo, perché WA si può ancora disinstallare dal telefono, a differenza di altre applicazioni che spesso non si possono disinstallare, ma solo disattivare.
Informatica (Italy e non Italy 😁) reshared this.
Essere impazienti
@Politica interna, europea e internazionale
L'articolo Essere impazienti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
"Nessuna pace è possibile senza un vero disarmo"
oppure
"Il disarmo è possibile in assenza di una minaccia e condizioni stabili".
quando sono stati firmati i trattati di disarmo tra usa e urss? quando una reale politica di distensione ha reso credibile l'idea che davvero non esistesse più una minaccia reciproca.
ora contiamo quante volte la stampa russa, negli ultimi 3 anni, ha minacciato do bombardare le città europee. dovremmo sentirci al sicuro? putin è un allegro burlone che ammassa truppe al confine e minaccia invasioni ma mai e poi mai invaderebbe mai davvero un paese libero? direi di no.
sono nate prima le armi o la violenza? la violenza chiaramente.
Limited Edition AN-225 Antonov | Official DIY Mechanical Moving Model
METAL-TIME Limited Edition AN-225 Antonov | Official DIY Mechanical Model Kit | 3D Metal Puzzle for Collectors & Aviation Enthusiasts | Precision Engineering & Moving MechanismsMetal Time Workshop
Una vergogna senza fine.
E buona Pasqua, riempiamoci la bocca di Pace.
Gli Usa avvertono, 'senza una svolta su Kiev ci sfiliamo'
Fonte: ANSA
search.app/dRKGm
Vasco Rossi: "Resistenza, amore e pace nel mio tour 2025"
Parlando del padre:
"Ha preferito il lager piuttosto che arrendersi al nazifascismo e combattere con i tedeschi contro gli italiani" – ha spiegato – "aveva fatto amicizia con un compagno che gli aveva salvato la vita. Si chiamava Vasco"
Cosa pensa il trumpiano Ferguson di Facebook e delle altre Big Tech
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Andrew Ferguson è stato messo da Trump a capo della Federal Trade Commission, uno degli enti che nel sistema americano ha le maggiori responsabilità antitrust. Sarà lui a imbrigliare Facebook e le grandi aziende tecnologiche?
Informatica (Italy e non Italy 😁) reshared this.
Per gli auguri di quest'anno condividiamo le immagini dello spettacolo delle bambine e dei bambini dell’IC Portella della Ginestra di Vittoria, in provincia di Ragusa, e le opere degli alunni e delle alunne d…
Ministero dell'Istruzione
🕊️ Il #MIM augura buona #Pasqua a tutti! Per gli auguri di quest'anno condividiamo le immagini dello spettacolo delle bambine e dei bambini dell’IC Portella della Ginestra di Vittoria, in provincia di Ragusa, e le opere degli alunni e delle alunne d…Telegram
Gemini di Google è il miglior modello linguistico di intelligenza artificiale?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Né Gpt di OpenAi né DeepSeek riescono a eguagliare le performance di Gemini 2.5 Pro di Google. startmag.it/innovazione/gemini…
Informatica (Italy e non Italy 😁) reshared this.
Irene Montero:
instagram.com/reel/DIorwBbN-PX…
#Gaza #genocidio #KajaKallas #genocide #izrahell #Palestina #Palestine
Poliversity - Università ricerca e giornalismo reshared this.
Mici e antichità, colonia felina tra i resti millenari di Velia
Nella loro eleganza, i mici sono diventati discreti guardiani del parco, custodi ideali di un passato che ancora parla.
Harvard, ci siamo sbagliati
Riporto dalla newsletter di Haaretz:
The New York Times reported that the White House's antisemitism task force sent Harvard University its letter demanding reforms by mistake.
Ma perché l'estrema destra non riesce a non essere cialtrona? È una sua caratteristica genetica o hanno semplicemente la sfortuna di trovarsi leader cialtroni ad ogni latitudine?
A document viewed by 404 Media describes ICE's plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.
A document viewed by 404 Media describes ICEx27;s plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.#News
ICE Plans Central Database of Health, Labor, Housing Agency Data to Find Targets
A document viewed by 404 Media describes ICE's plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.Joseph Cox (404 Media)
Le nuove direttrici della difesa britannica passano dall’Artico
@Notizie dall'Italia e dal mondo
Il Regno Unito si appresta a rivedere la propria postura militare con un’attenzione crescente verso l’Artico e il cosiddetto “High North”, alla luce dei cambiamenti geopolitici e climatici in atto. Secondo quanto emerge dalla nuova Defence Review – affidata a un team indipendente guidato dall’ex segretario generale della Nato Lord
Notizie dall'Italia e dal mondo reshared this.
A passeggio con l’informatica #28 – La trasformazione digitale ha bisogno di un altro punto di vista
precedente #27 ––– successivo #29 di Enrico Nardelli Negli ultimi post stiamo discutendo vari aspetti delle relazioni tra informatica e...link-and-think.blogspot.com
Come proteggere il tuo telefono e la privacy dei dati al confine degli Stati Uniti
Gli esperti di #privacy affermano che tutti dovrebbero effettuare una valutazione personale dei rischi, che dovrebbe includere il proprio status di #immigrazione, la cronologia dei viaggi e i dati presenti sul telefono.
Non esiste una soluzione valida per tutti, perché i dati che possono sembrare sensibili ad alcuni potrebbero non esserlo ad altri, a seconda delle circostanze.
La misura più importante da adottare prima di partire è quella di crittografare i dati sul dispositivo, a differenza dell'utilizzo di servizi di messaggistica crittografata come #Signal.
reshared this
Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.
Notizie dall'Italia e dal mondo reshared this.
Progetto Euromed Justice. Impegno sulla tutela del patrimonio culturale e lotta al traffico illecito.
Il Progetto EuroMed Justice ha recentemente organizzato un'attività di tre giorni del Technical Assistance Facility (TAF) al Cairo, in Egitto, dall'8 al 10 aprile 2025. L'evento ha riunito esperti e funzionari provenienti dall'Europa e dai Paesi Partner del Sud per concentrarsi sulla tutela del patrimonio culturale e sulla lotta al suo traffico illecito. L'attività è stata organizzata su richiesta delle autorità egiziane e cipriote e ha visto la partecipazione di 35 partecipanti in rappresentanza di diversi Paesi, tra cui Algeria, Belgio, Cipro, Egitto, Francia, Germania, Grecia, Italia, Libia, Marocco, Palestina, Svizzera e Regno Unito.
Il progetto EuroMed Justice mira a sviluppare meccanismi di cooperazione sostenibili per la cooperazione giudiziaria transfrontaliera in materia penale tra gli Stati membri dell'Unione Europea e i Paesi partner del Sud – Algeria, Egitto, Israele, Giordania, Libano, Libia, Marocco, Palestina e Tunisia. EuroMed Justice riunisce i soggetti interessati più rilevanti nel campo della giustizia penale dei Paesi partner del Sud, degli Stati membri dell'UE partecipanti, dei rappresentanti degli organismi dell'Unione Europea e delle organizzazioni internazionali attive nel campo della giustizia e della sicurezza. Il progetto organizza attività del TAF su richiesta delle autorità partecipanti per fornire un supporto personalizzato alle loro attività e azioni.
L'attività del TAF ha offerto ai partecipanti una piattaforma per condividere strategie e buone pratiche nella lotta al commercio illecito di beni culturali. L'evento è stato inaugurato ufficialmente alla presenza dell'Ambasciatore di Cipro in Egitto, del Vice Capo della Delegazione Europea al Cairo e di rappresentanti di alto livello dell'Egitto. I rappresentanti dei Paesi hanno condiviso casi di studio e storie di successo, evidenziando le sfide e i successi che hanno affrontato nei loro sforzi per la tutela del patrimonio culturale.
Il traffico illecito di beni culturali è diventato un'attività redditizia per la criminalità organizzata, in quanto può essere utilizzato per il riciclaggio di denaro, l'elusione delle sanzioni e il finanziamento del terrorismo, con conseguenze devastanti. Per contrastare questo problema, l'attività del TAF ha facilitato la cooperazione e la condivisione di conoscenze tra le parti interessate. Oltre ai casi di studio e alle storie di successo, i partecipanti hanno anche tratto spunto dalle presentazioni tenute dai rappresentanti del Team Anti-Traffico di Eurojust e da diverse organizzazioni internazionali, tra cui il Consiglio d'Europa, l' #UNICRI e l' #UNODC.
La tutela del patrimonio culturale e la lotta al suo traffico illecito sono sfide complesse e globali che richiedono un approccio multiforme. Il traffico illecito di beni culturali sottrae ai paesi d'origine una parte significativa della loro storia e identità, danneggiando gravemente il patrimonio culturale e causando perdite economiche significative. A tale riguardo, le strategie di tutela ricomprendono la Legislazione Nazionale e Internazionale (convenzioni internazionali come la Convenzione UNESCO del 1970 sul divieto di importazione, esportazione e trasferimento di proprietà di beni culturali sono strumenti chiave) e controllo alle Frontiere (un'efficace sorveglianza delle frontiere è essenziale per intercettare il traffico illecito. Questo richiede collaborazione tra le forze dell'ordine, le autorità doganali e gli esperti di beni culturali), oltre che, naturalmente, la collaborazione tra paesi, fondamentale per contrastare il traffico transnazionale. Questo include lo scambio di informazioni, la formazione congiunta delle forze dell'ordine e il supporto reciproco nelle indagini.
Nel corso dell’incontro sono stati organizzati incontri bilaterali parallelamente all'attività principale, aumentando ulteriormente le opportunità di collaborazione e cooperazione. Grazie alla condivisione di conoscenze e competenze, l'incontro ha posto le basi per una migliore cooperazione e collaborazione nella lotta al traffico illecito di beni culturali.
# EuroMedJustice #Eurojust #tutelabeniculturali # cooperazionegiudiziariatransfrontaliera #ConsigliodEuropa
Traffico internazionale di stupefacenti dall’Ecuador all’Europa (Italia compresa) tramite container. Smantellata organizzazione.
La Polizia nazionale Ecuadoriana è riuscita a smantellare un’organizzazione criminale coinvolta nel traffico di droga verso l’Europa. L’indagine è andata avanti per due anni.
Il Ministero dell’Interno ecuadoriano ha riferito che durante l’esecuzione dell’operazione (nota come Gran Fénix 13 e 14), sono state catturate 59 persone: 44 sono state arrestate in Ecuador e 15 in Germania. L’operazione è stata condotta insieme a Europol, Guardia Civil spagnola, DIA italiana, LKA tedesca e sotto la direzione della Procura Generale dell’Ecuador. È stata inoltre supportata dalla Rete ON, finanziata dalla Commissione europea e guidata dalla Direzione investigativa antimafia italiana (DIA). La Polizia nazionale ha dichiarato di essere riuscita a identificare il modus operandi dei criminali coinvolti nel traffico illecito di sostanze illegali. Ha inoltre effettuato 50 perquisizioni, sequestrato 38,646 chilogrammi di cocaina, 32 telefoni cellulari, raccolto documentazione relativa alle indagini, 16 lucchetti e sigilli, 5 dispositivi di stoccaggio e due veicoli privati.
Questo gruppo criminale era coinvolto in due attività: la prima consisteva nella vendita di lucchetti e sigilli di sicurezza per container clonati e adulterati. La seconda struttura è stata identificata come “Los Choneros” e ha gestito un processo logistico per la mobilitazione di container contaminati da alcaloidi nei porti di Guayaquil e Puerto Bolivar. Questi container venivano esportati in Belgio, Germania, Italia e Spagna. L’impatto economico illegale di questa azione è di 966 milioni di dollari.
#Ecuador #Granfenix #Loschoneros # Europol #GuardiaCivil #DIA #LKA #reteON #ONNet #cooperazioneinternazionaledipolizia
Simon Perry
Unknown parent • •@Dún Piteog mi rendo conto di essere stato un po' criptico. Credo che sia qualcosa di più profondo. Da quel che leggo sembra che si intenda una mancanza di rispetto nei confronti degli "avversari", come fa la destra, e questi atteggiamenti sembrerebbero creare un certo fastidio in chi scrive.
Siccome non do nulla per scontato mi sto interrogando anch'io, ma penso che sia difficile restare 'calmi" e mantenere correttezza e equanimità quando si vedono certe cose.
Max su Poliverso 🇪🇺🇮🇹
in reply to Simon Perry • •@Simon Perry
Anche io ho notato qualcosa del genere, alcuni post sembrano roba di Facebook vista allo specchio, ribaltata: lì toccavi la demenza di una parte e qui tocchi la demenza dell'altra.
Diciamo che se qualcuno avesse una visione manicheistica, con il Bene di qua e il Male di là, secondo me frequentando il Fediverso resterebbe deluso.
Detto questo, mi sembra che comunque qui la qualità del dibattito sia molto più alta, mi sono trovato in thread che di là sarebbero degenerati in insulti alle relative madri e qui si sono mantenuti nell'ambito di un confronto civile.
E poi c'è il discorso dell'indipendenza da un'azienda che per me già da solo vale il trasferimento.
like this
Simon Perry likes this.
Simon Perry
in reply to Max su Poliverso 🇪🇺🇮🇹 • •@Massimiliano Polito 🇪🇺🇮🇹 credo che tu abbia toccato un punto fondamentale: i social delle big tech sono strutturalmente difettosi (non lo dico io, ma i fatti e diversi esperti).
Il Fediverso non lo è anche perché la sua intrinseca indipendenza lo rende difficile da manipolare nel suo complesso.
Però ognuno qui si crea la sua bolla, quindi se vediamo un certo "filone" è perché apparteniamo a quella bolla.
Se le persone aumenteranno, qui, aumenteranno per forza anche le idee di altre correnti.
Questo, almeno, credo.
like this
Max su Poliverso 🇪🇺🇮🇹 likes this.