Salta al contenuto principale



di Lea Melandri - Cosa sta succedendo ai giovani uomini? Siamo di fronte a un profondo analfabetismo affettivo? Chi se ne occupa? Perché il richiamo all’”educazione dei sentimenti” non è sufficiente? Domande oltre l’insopportabile e illusoria idea di prevenire e scoraggiare i femminicidi aumentando le pene. Di fronte a un fenomeno quotidiano e allarmante come [...]


Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco


Uno smartphone contrabbandato dalla Corea del Nord ha rivelato quanto profondamente il regime di Kim Jong-un controlli la vita quotidiana dei cittadini, fino alle parole che digitano. Nonostante la sua somiglianza esteriore con i dispositivi moderni, il telefono era uno strumento di censura digitale totale.

La BBC ha pubblicato un video che mostra il dispositivo.

All’accensione, lo schermo accoglie l’utente con una bandiera nordcoreana animata. L’interfaccia assomiglia a quella dei modelli Huawei o Honor, ma non è noto se siano ufficialmente forniti al Paese. In ogni caso, il software del telefono è stato chiaramente riprogettato: alcune funzioni sono state tagliate e la sorveglianza è integrata nel sistema.

Una delle caratteristiche più sorprendenti era la sostituzione automatica delle parole ritenute discutibili dalle autorità. Ad esempio, inserendo il termine sudcoreano “oppa” (un indirizzo rivolto a un fratello o a un fidanzato), la parola veniva automaticamente modificata in “compagno“. Il sistema visualizzava anche un avviso: “oppa” può essere utilizzato solo per un fratello maggiore.

Un’altra regola linguistica è la sostituzione dell’espressione “Corea del Sud” con “Stato fantoccio”. Questa sostituzione è in linea con la retorica ufficiale di Pyongyang, che nega la legittimità di Seul e sottolinea “l’ostilità del Sud capitalista”.

Ancora più allarmante era la funzione di screenshot segreto : il telefono scattava uno screenshot ogni cinque minuti e lo salvava in una cartella nascosta a cui l’utente non aveva accesso. Gli esperti sospettano che questi screenshot vengano utilizzati dai servizi di sicurezza per analizzare le attività degli utenti.

Il telefono è finito nelle mani di giornalisti tramite Daily NK, una pubblicazione sudcoreana specializzata nella copertura degli eventi nella RPDC. Dopo un’analisi, la BBC ha confermato che la sorveglianza è integrata nel firmware, non nelle singole applicazioni. L’intervento dell’utente diventa impossibile senza un hack completo del sistema.

Negli ultimi anni, gli smartphone sono diventati più comuni in Corea del Nord. Tuttavia, rimangono isolati dalla rete globale e soggetti a un’intensa sorveglianza governativa. Parallelamente al controllo tecnologico, il Paese dispone di una speciale forza di polizia giovanile, le cosiddette “squadre antiviolenza”. Fermano adolescenti e giovani per strada, controllano il contenuto dei loro telefoni, cercano linguaggio “pericoloso”, canzoni sudcoreane, serie TV o persino tracce di comunicazioni con parenti all’estero.

Il contrabbando di file multimediali attraverso il confine continua nonostante la minaccia di incarcerazione. Il più delle volte, serie TV, film e programmi entrano nel Paese su chiavette USB nascoste in confezioni di noodle o riso. La distribuzione è effettuata non solo da corrieri privati, ma anche da ONG internazionali che supportano l’accesso dei nordcoreani a informazioni alternative.

I racconti dei fuggitivi confermano che l’accesso ai media stranieri, in particolare ai drama sudcoreani, è spesso il primo passo per mettere in discussione la propaganda di stato e, in ultima analisi, per decidere di disertare. Le ricerche dimostrano che i nordcoreani continuano a cercare modi per aggirare le restrizioni governative, nonostante le crescenti barriere tecnologiche.

L'articolo Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco proviene da il blog della sicurezza informatica.



Spari contro la fame: la CNN documenta le uccisioni nei centri aiuti a Gaza


@Notizie dall'Italia e dal mondo
Un’inchiesta svela come l’accesso al cibo a Gaza sia diventato una trappola mortale, con spari diretti contro anziani, donne e bambini in attesa degli aiuti umanitari.
L'articolo Spari contro la fame: la CNN documenta le uccisioni nei centri aiuti a Gaza



IT threat evolution in Q1 2025. Non-mobile statistics
IT threat evolution in Q1 2025. Mobile statistics

The statistics in this report are based on detection verdicts returned by Kaspersky products unless otherwise stated. The information was provided by Kaspersky users who consented to sharing statistical data.

The quarter in numbers


In Q1 2025:

  • Kaspersky products blocked more than 629 million attacks that originated with various online resources.
  • Web Anti-Virus detected 88 million unique links.
  • File Anti-Virus blocked more than 21 million malicious and potentially unwanted objects.
  • Nearly 12,000 new ransomware variants were detected.
  • More than 85,000 users experienced ransomware attacks.
  • RansomHub was involved in attacks on 11% of all ransomware victims whose data was published on data leak sites (DLSs). Slightly under 11% encountered the Akira and Clop ransomware.
  • Almost 315,000 users faced miners.


Ransomware

The quarter’s trends and highlights
Law enforcement success


Phobos Aetor, a joint international effort by law enforcement agencies from the United States, Great Britain, Germany, France and several other countries, resulted in the arrest of four suspected members of 8Base. They are accused of carrying out more than 1000 cyberattacks around the world with the help of the Phobos ransomware. The suspects were arrested in Thailand and charged with extorting more than $16 million dollars in Bitcoin. According to law enforcement officials, the multinational operation resulted in the seizure of more than 40 assets, including computers, phones, and cryptocurrency wallets. Additionally, law enforcement took down 27 servers linked to the cybercrime gang.

An ongoing effort to combat LockBit led to the extradition of a suspected ransomware developer to the United States. Arrested in Israel last August, the suspect is accused of receiving more than $230,000 in cryptocurrency for his work with the group between June 2022 and February 2024.

Vulnerabilities and attacks, BYOVD, and EDR bypassing


The first quarter saw a series of vulnerabilities detected in Paragon Partition Manager. They were assigned the identifiers CVE-2025-0288, CVE-2025-0287, CVE-2025-0286, CVE-2025-0285, and CVE-2025-0289. According to researchers, ransomware gangs had been exploiting the vulnerabilities to gain Windows SYSTEM privileges during BYOVD (bring your own vulnerable driver) attacks.

Akira exploited a vulnerability in a webcam to try and bypass endpoint detection and response (EDR) and encrypt files on the organization’s network over the SMB protocol. The attackers found that their Windows ransomware was being detected and blocked by the security solution. To bypass it, they found a vulnerable network webcam in the targeted organization that was running a Linux-based operating system and was not protected by EDR. The attackers were able to evade detection by compromising the webcam, mounting network drives of other machines, and running the Linux version of their ransomware on the camera.

HellCat leveraged compromised Jira credentials to attack a series of companies, including Ascom, Jaguar Land Rover, and Affinitiv. According to researchers, the threat actors obtain credentials by infecting employees’ computers with Trojan stealers like Lumma.

Other developments


An unidentified source posted Matrix chat logs belonging to the Black Basta gang. The logs feature information about the gang’s attack techniques and vulnerabilities that it exploited. In addition, the logs contain details about the group’s internal structure and its members, as well as more than 367 unique ZoomInfo links that the attackers used to gather data on potential victims.

BlackLock was compromised due to a vulnerability in the threat actor’s data leak site (DLS). Researchers who discovered the vulnerability gained access to confidential information about the group and its activities, including configuration files, login credentials, and the history of commands run on the server. DragonForce, a rival ransomware outfit, exploited the same security flaw to deface the DLS. They changed the site’s appearance, and made BlackLock’s internal chat logs and certain configuration files publicly available.

The most prolific groups


This section highlights the most prolific ransomware groups by number of victims that each added to their DLS during the reporting period. RansomHub, which stood out in 2024, remained the leader by number of new victims with 11.03%. Akira (10.89%) and Clop (10.69%) followed close behind.

The number of the group’s victims according to its DLS as a percentage of all groups’ victims published on all the DLSs reviewed during the reporting period (download)

Number of new modifications


In the first quarter, Kaspersky solutions detected three new ransomware families and 11,733 new variants – almost four times more than in the fourth quarter of 2024. This is due to the large number of samples that our solutions categorized as belonging to the Trojan-Ransom.Win32.Gen family.

New ransomware variants, Q1 2024 – Q1 2025 (download)

Number of users attacked by ransomware Trojans


The number of unique KSN users protected is 85,474.

Number of unique users attacked by ransomware Trojans, Q1 2025 (download)

Attack geography
Top 10 countries and territories attacked by ransomware Trojans
Country/territory*%**
1Oman0.661
2Libya0.643
3South Korea0.631
4China0.626
5Bangladesh0.472
6Iraq0.452
7Rwanda0.443
8Pakistan0.441
9Tajikistan0.439
10Sri Lanka0.419

* Excluded are countries and territories with relatively few (under 50,000) Kaspersky product users.
** Unique users whose computers were attacked by ransomware Trojans as a percentage of all unique Kaspersky product users in the country/territory

TOP 10 most common ransomware Trojan families
NameVerdict*%**
1(generic verdict)Trojan-Ransom.Win32.Gen25.10
2WannaCryTrojan-Ransom.Win32.Wanna8.19
3(generic verdict)Trojan-Ransom.Win32.Encoder6.70
4(generic verdict)Trojan-Ransom.Win32.Crypren6.65
5(generic verdict)Trojan-Ransom.Win32.Agent3.95
6Cryakl/CryLockTrojan-Ransom.Win32.Cryakl3.16
7LockBitTrojan-Ransom.Win32.Lockbit3.15
8(generic verdict)Trojan-Ransom.Win32.Phny2.90
9PolyRansom/VirLockVirus.Win32.PolyRansom / Trojan-Ransom.Win32.PolyRansom2.73
10(generic verdict)Trojan-Ransom.Win32.Crypmod2.66

* Unique Kaspersky product users attacked by the specific ransomware Trojan family as a percentage of all unique users attacked by this type of threat.

Miners

Number of new modifications


In the first quarter of 2025, Kaspersky solutions detected 5,467 new miner variants.

New miner variants, Q1 2025 (download)

Number of users attacked by miners


Miners were fairly active in the first quarter. During the reporting period, we detected miner attacks on the computers of 315,701 unique Kaspersky product users worldwide.

Number of unique users attacked by miners, Q1 2025 (download)

Attack geography
Top 10 countries and territories attacked by miners
Country/territory*%**
1Senegal2.59
2Kazakhstan1.36
3Panama1.28
4Belarus1.22
5Ethiopia1.09
6Tajikistan1.07
7Moldova0.90
8Dominican Republic0.86
9Kyrgyzstan0.84
10Tanzania0.82

* Excluded are countries and territories with relatively few (under 50,000) Kaspersky product users.
** Unique users whose computers were attacked by miners as a percentage of all unique Kaspersky product users in the country/territory.

Attacks on macOS


The first quarter saw the discovery of a new Trojan loader for macOS. This is a Go-based variant of ReaderUpdate, which has previously appeared in Python, Crystal, Rust, and Nim versions. These loaders are typically used to download intrusive adware, but there is nothing stopping them from delivering any kind of Trojan.

During the reporting period researchers identified new loaders from the Ferret malware family which were being distributed by attackers through fake online job interview invitations. These Trojans are believed to be part of an ongoing campaign that began in December 2022. The original members of the Ferret family date back to late 2024. Past versions of the loader delivered both a backdoor and a crypto stealer.

Throughout the first quarter, various modifications of the Amos stealer were the most aggressively distributed Trojans. Amos is designed to steal user passwords, cryptocurrency wallet data, browser cookies, and documents. In this campaign, threat actors frequently modify their Trojan obfuscation techniques to evade detection, generating thousands of obfuscated files to overwhelm security solutions.

TOP 20 threats to macOS

(download)

* Unique users who encountered this malware as a percentage of all attacked users of Kaspersky security solutions for macOS.
* Data for the previous quarter may differ slightly from previously published data due to certain verdicts being retrospectively revised.

As usual, a significant share of the most common threats to macOS consists of potentially unwanted applications: adware, spyware tracking user activity, fake cleaners, and reverse proxies like NetTool. Amos Trojans, which we mentioned earlier, also gained popularity in the first quarter. Trojan.OSX.Agent.gen, which holds the third spot in the rankings, is a generic verdict that detects a wide variety of malware.

Geography of threats to macOS
TOP 10 countries and territories by share of attacked users
Country/territoryQ4 2024*Q1 2025*
Spain1.16%1.02%
France1.52%0.96%
Hong Kong1.21%0.83%
Singapore0.32%0.75%
Mexico0.85%0.74%
Germany0.96%0.74%
Mainland China0.73%0.68%
Brazil0.66%0.61%
Russian Federation0.50%0.53%
India0.84%0.51%

* Unique users who encountered threats to macOS as a percentage of all unique Kaspersky product users in the country/territory.

IoT threat statistics


This section presents statistics on attacks targeting Kaspersky IoT honeypots. The geographic data on attack sources is based on the IP addresses of attacking devices.

In the first quarter of 2025, the share of devices that attacked Kaspersky honeypots via the Telnet protocol increased again, following a decline at the end of 2024.

Distribution of attacked services by number of unique IP addresses of attacking devices (download)

The distribution of attacks across Telnet and SSH remained virtually unchanged compared to the fourth quarter of 2024.

Distribution of attackers’ sessions in Kaspersky honeypots (download)

TOP 10 threats delivered to IoT devices:

Share of each threat uploaded to an infected device as a result of a successful attack in the total number of uploaded threats (download)

A significant portion of the most widespread IoT threats continues to be made up of various Mirai DDoS botnet variants. BitCoinMiner also saw active distribution in the first quarter, accounting for 7.32% of detections. The number of attacks by the NyaDrop botnet (19.31%) decreased compared to the fourth quarter of 2024.

Geography of attacks on IoT honeypots


When looking at SSH attacks by country/territory, mainland China’s share has declined, while attacks coming from Brazil have seen a noticeable increase. There was also a slight uptick in attacks coming from the United States, Indonesia, Australia, and Vietnam.

Country/territoryQ4 2024Q1 2025
Mainland China32.99%20.52%
India19.13%19.16%
Russian Federation9.46%9.16%
Brazil2.18%8.48%
United States4.90%5.52%
Indonesia1.37%3.99%
Hong Kong2.81%3.46%
Australia1.31%2.75%
France3.53%2.54%
Vietnam1.41%2.27%

The share of Telnet attacks originating from China and India dropped, while Brazil, Nigeria, and Indonesia took a noticeably larger share.

Country/territoryQ4 2024Q1 2025
China44.67%39.82%
India33.79%30.07%
Brazil2.62%12.03%
Russian Federation6.52%5.14%
Pakistan5.77%3.99%
Nigeria0.50%3.01%
Indonesia0.58%2.25%
United States0.42%0.68%
Ukraine0.79%0.67%
Sweden0.42%0.33%

Attacks via web resources


The statistics in this section are based on detection verdicts by Web Anti-Virus, which protects users when suspicious objects are downloaded from malicious or infected web pages. Cybercriminals create malicious pages on purpose. Websites that host user-created content, such as forums, as well as compromised legitimate sites, can become infected.

Countries and territories that serve as sources of web-based attacks: the TOP 10


This section contains a geographical distribution of sources of online attacks blocked by Kaspersky products: web pages that redirect to exploits, sites that host exploits and other malware, botnet C&C centers, and so on. Any unique host could be the source of one or more web-based attacks.
To determine the geographical source of web-based attacks, domain names were matched against their actual IP addresses, and then the geographical location of a specific IP address (GeoIP) was established.

In the first quarter of 2025, Kaspersky solutions blocked 629,211,451 attacks launched from online resources across the globe. Web Anti-Virus detected 88,389,361 unique URLs.

Geographical distribution of sources of web-based attacks by country/territory, Q1 2025 (download)

Countries and territories where users faced the greatest risk of online infection


To assess the risk of online infection faced by PC users in various countries and territories, for each country or territory, we calculated the percentage of Kaspersky users on whose computers Web Anti-Virus was triggered during the reporting period. The resulting data reflects the aggressiveness of the environment in which computers operate in different countries and territories.

These rankings only include attacks by malicious objects that belong in the Malware category. Our calculations do not include Web Anti-Virus detections of potentially dangerous or unwanted programs, such as RiskTool or adware.

Country/territory*%**
1North Macedonia10.17
2Albania9.96
3Algeria9.92
4Bangladesh9.92
5Tunisia9.80
6Slovakia9.77
7Greece9.66
8Serbia9.44
9Tajikistan9.28
10Turkey9.10
11Peru8.78
12Portugal8.70
13Nepal8.38
14Philippines8.33
15Romania8.26
16Sri Lanka8.20
17Bulgaria8.19
18Madagascar8.14
19Hungary8.12
20Egypt8.12

* Excluded are countries and territories with relatively few (under 10,000) Kaspersky product users.
** Unique users targeted by web-based Malware attacks as a percentage of all unique Kaspersky product users in the country/territory.

On average during the quarter, 6.46% of users’ computers worldwide were subjected to at least one web-based Malware attack.

Local threats


Statistics on local infections of user computers are an important indicator. They include objects that penetrated the target computer by infecting files or removable media, or initially made their way onto the computer in non-transparent form. Examples of the latter are programs in complex installers and encrypted files.

Data in this section is based on analyzing statistics produced by anti-virus scans of files on the hard drive at the moment they were created or accessed, and the results of scanning removable storage media. The statistics are based on detection verdicts from the OAS (on-access scan) and ODS (on-demand scan) modules of File Anti-Virus. The data includes detections of malicious programs located on user computers or removable media connected to the computers, such as flash drives, camera memory cards, phones, or external hard drives.

In the first quarter of 2025, our File Anti-Virus detected 21,533,464 malicious and potentially unwanted objects.

Countries and territories where users faced the highest risk of local infection


For each country and territory, we calculated the percentage of Kaspersky product users on whose computers File Anti-Virus was triggered during the reporting period. These statistics reflect the level of personal computer infection in various countries and territories across the globe.

The rankings only include attacks by malicious objects that belong in the Malware category. Our calculations do not include File Anti-Virus detections of potentially dangerous or unwanted programs, such as RiskTool or adware.

Country/territory*%**
1Turkmenistan47.41
2Tajikistan37.23
3Afghanistan36.92
4Yemen35.80
5Cuba32.08
6Uzbekistan31.31
7Gabon27.55
8Syria26.50
9Vietnam25.88
10Belarus25.68
11Algeria25.02
12Bangladesh24.86
13Iraq24.77
14Cameroon24.28
15Burundi24.28
16Tanzania24.23
17Niger24.01
18Madagascar23.74
19Kyrgyzstan23.73
20Nicaragua23.72

* Excluded are countries and territories with relatively few (under 10,000) Kaspersky product users.
** Unique users on whose computers local Malware threats were blocked, as a percentage of all unique users of Kaspersky products in the country/territory.

On average worldwide, local Malware threats were recorded on 13.62% of users’ computers at least once during the quarter.


securelist.com/malware-report-…



IT threat evolution in Q1 2025. Mobile statistics
IT threat evolution in Q1 2025. Non-mobile statistics

Quarterly figures


According to Kaspersky Security Network, in the first quarter of 2025:

  • A total of 12 million attacks on mobile devices involving malware, adware, or unwanted apps were blocked.
  • Trojans, the most common mobile threat, accounted for 39.56% of total detected threats.
  • More than 180,000 malicious and potentially unwanted installation packages were detected, which included:
    • 49,273 packages related to mobile bankers
    • 1520 mobile ransomware Trojans.



Quarterly highlights


Attacks on Android devices involving malware, adware, or potentially unwanted apps in the first quarter of 2025 increased to 12,184,351.

Attacks on users of Kaspersky mobile solutions, Q3 2023 – Q1 2025 (download)

This growth was largely due to the activity of Mamont banking Trojans and Fakemoney scam apps, along with the discovery of fake popular brand smartphones that came preloaded with the Triada backdoor, capable of dynamically downloading any modules from a server. Triada’s modules possess a variety of features. They can substitute URLs in the browser, block connections to specific servers, or steal login credentials for social media and instant messaging services like TikTok, WhatsApp, Line, or Telegram. A module that steals crypto from wallets is worth separate mention. We tracked down several of the scammers’ wallets, the balances suggesting that a total of at least $270,000 had been stolen. The stolen amount in TRON cryptocurrency alone was $182,000.

A profitability chart for the threat actor’s TRON wallets (download)

The first quarter saw the discovery of a new banker that attacks users in Turkey: Trojan-Banker.AndroidOS.Bankurt.c. It masquerades as an app for viewing pirated movies.

The Trojan uses DeviceAdmin permissions to gain a foothold in the system, obtains access to Accessibility features, and then helps its operators to control the device remotely via VNC and steal text messages.

Mobile threat statistics


The number of detected Android malware and unwanted app samples increased compared to the fourth quarter of 2024, totaling 180,405.

Detected malicious and potentially unwanted installation packages, Q1 2024 – Q1 2025 (download)

Looking at the distribution of detected installation packages by type, we see that the typical frontrunners, RiskTool and adware, dropped to the third and fourth spots, respectively, in the first quarter. Banking Trojans (27.31%) and spy Trojans (24.49%) ranked as the most common threats.

Distribution of detected mobile apps by type, Q4 2024* – Q1 2025 (download)

* Data for the previous quarter may differ slightly from previously published data due to certain verdicts being retrospectively revised.

The revision was prompted by a sharp increase in Mamont banker installation packages in the first quarter. Agent.akg, which steals text messages, accounted for the largest number of spy Trojan installation packages.

Share* of users attacked by the given type of malicious or potentially unwanted apps out of all targeted users of Kaspersky mobile products, Q4 2024 – Q1 2025 (download)

* The total may exceed 100% if the same users experienced multiple attack types.

The first quarter saw a sharp rise in the number of users attacked by Trojans. This was driven by a large number of detected devices preloaded with the Triada Trojan and the increased activity of Fakemoney scam apps, which tricked users into sharing their personal data by promising easy money. The increase in the number of users who encountered banking Trojans was, again, due to the activity of the Mamont family.

TOP 20 most frequently detected types of mobile malware


Note that the malware rankings below exclude riskware and potentially unwanted apps, such as adware and RiskTool.

Verdict%* Q4 2024%* Q1 2025Difference in p.p.Change in ranking
Trojan.AndroidOS.Fakemoney.v30.3326.41–3.920
DangerousObject.Multi.Generic.13.2619.30+6.040
Trojan-Banker.AndroidOS.Mamont.db0.0815.99+15.91
Trojan-Banker.AndroidOS.Mamont.da1.5611.21+9.65+14
Trojan-Banker.AndroidOS.Mamont.bc10.797.61–3.17–2
Backdoor.AndroidOS.Triada.z0.004.71+4.71
Trojan.AndroidOS.Triada.hf0.003.81+3.81
Trojan.AndroidOS.Triada.fe0.003.48+3.47
Trojan.AndroidOS.Triada.gn2.562.68+0.13+3
Trojan-Clicker.AndroidOS.Agent.bh0.512.58+2.07+27
Trojan-Banker.AndroidOS.Mamont.ef0.002.44+2.44
Trojan-Downloader.AndroidOS.Dwphon.a3.402.19–1.21–2
Trojan.AndroidOS.Fakemoney.u0.021.88+1.86
Trojan-Banker.AndroidOS.Agent.rj3.631.86–1.77–7
Trojan-Banker.AndroidOS.Mamont.ek0.001.83+1.83
Trojan.AndroidOS.Triada.ga4.841.74–3.10–11
Trojan-Banker.AndroidOS.Mamont.eb0.001.59+1.59
Trojan-Banker.AndroidOS.Mamont.cb1.091.56+0.47+4
Trojan.AndroidOS.Triada.gs3.631.47–2.16–13
Trojan-Banker.AndroidOS.Mamont.dn0.001.46+1.46

* Unique users who encountered this malware as a percentage of all attacked users of Kaspersky mobile solutions.

Nearly the entire list was occupied by the aforementioned Fakemoney apps and various Mamont banking Trojan variants, along with preloaded Backdoor.AndroidOS.Triada.z, and Trojan.AndroidOS.Triada.hf malicious apps. Additionally, remaining among the most prevalent Android malware were modified messengers with the embedded Triada Trojan (Triada.fe, Triada.gn, Triada.ga, Triada.gs) and the preloaded Dwphon Trojan. What is interesting is the inclusion of the Trojan-Clicker.AndroidOS.Agent.bh sample on the list. This is a fake ad blocker that, conversely, inflates ad views.

Region-specific malware


This section describes malware families that mostly focused on specific countries.

VerdictCountry*%**
Trojan-Banker.AndroidOS.Coper.aTurkey96.85
Trojan-Banker.AndroidOS.Rewardsteal.ksIndia94.36
Trojan-Banker.AndroidOS.Coper.cTurkey94.29
Trojan-Banker.AndroidOS.Rewardsteal.jpIndia93.78
Trojan-Banker.AndroidOS.BrowBot.wTurkey92.81
Trojan-Banker.AndroidOS.Rewardsteal.ibIndia92.79
Trojan-Banker.AndroidOS.Rewardsteal.lvIndia92.34
Trojan-Spy.AndroidOS.SmForw.koIndia90.71
Trojan-Banker.AndroidOS.UdangaSteal.kIndia90.12
Trojan-Dropper.AndroidOS.Hqwar.bfTurkey88.34
Trojan-Banker.AndroidOS.Agent.rgIndia86.97
Trojan-Dropper.AndroidOS.Agent.smTurkey82.54

* The country where the malware was most active.
** Unique users who encountered this Trojan variant in the indicated country as a percentage of all Kaspersky mobile security solution users attacked by the same variant.

The first quarter saw a somewhat smaller number of “selective” malicious apps than before. As usual, Turkey experienced a prevalence of banking Trojans: Coper, equipped with RAT capabilities enabling attackers to steal money through remote device management; BrowBot, which pilfers text messages; and the banking Trojan droppers Hqwar and Agent.sm. In India, users faced Rewardsteal banking Trojans which stole bank details by pretending to offer money. Additionally, the UdangaSteal Trojan, previously prevalent in Indonesia, and the SmForw.ko Trojan, which forwards incoming text messages to another number, also spread to India.

Mobile banking Trojans

Number of installation packages for mobile banking Trojans detected by Kaspersky, Q1 2024 – Q1 2025 (download)

The increase in the number of installation packages for banking Trojans was primarily driven by Mamont. Its creators apparently follow a MaaS model, enabling any scammer to get a custom variant generated for a fee. As a result, a large number of unrelated cybercriminals are spreading distinct versions of Mamont.

When it comes to the percentage of users targeted, various versions of Mamont are also mainly at the top.

Top 10 mobile bankers
Verdict%* Q4 2024%* Q1 2025Difference in p.p.Change in ranking
Trojan-Banker.AndroidOS.Mamont.db0.4138.07+37.67+18
Trojan-Banker.AndroidOS.Mamont.da7.7126.68+18.98+1
Trojan-Banker.AndroidOS.Mamont.bc53.2518.12–35.13–2
Trojan-Banker.AndroidOS.Mamont.ef0.005.80+5.80
Trojan-Banker.AndroidOS.Agent.rj17.934.43–13.50–3
Trojan-Banker.AndroidOS.Mamont.ek0.004.37+4.37
Trojan-Banker.AndroidOS.Mamont.eb0.003.80+3.80
Trojan-Banker.AndroidOS.Mamont.cb5.393.71–1.67–4
Trojan-Banker.AndroidOS.Mamont.dn0.003.48+3.48
Trojan-Banker.AndroidOS.Creduz.q0.001.43+1.43

securelist.com/malware-report-…



China intelligence. Tecniche, strumenti e metodologie di spionaggio e controspionaggio della Repubblica Popolare Cinese


Secondo la rivista MIT Technology Review, la ricerca decennale della Cina per diventare una superpotenza informatica sta dando i primi frutti. Dalla salita al potere di Xi Jinping l’evoluzione delle capacità cibernetiche della Cina si è rivelata inarrestabile e le molteplici operazioni condotte nel mondo virtuale confermano un chiaro sviluppo di capacità asimmetriche che le consentono di conseguire quasi sistematicamente gli obiettivi perseguiti.

E proprio di questo parla il libro il libro di Antonio Teti, China intelligence. Tecniche, strumenti e metodologie di spionaggio e controspionaggio della Repubblica Popolare Cinese (Rubettino, 2024).

Il testo è una descrizione scrupolosa delle tecniche d’attacco e difesa, spionaggio e controspionaggio, analogiche e digitali, impiegate dal paese del Dragone. Le attività di spionaggio informatico cinese – racconta Teti – sono affidate alla principale agenzia di intelligence nazionale, ovvero al Ministero della Sicurezza di Stato, che ha la responsabilità della conduzione del maggior numero di operazioni di cyber-espionage a livello globale. I target sono tipo essenzialmente di tipo politico, economico, industriale e militare.

Ma poi aggiunge che anche le psy-ops, le psychological operations, ovvero le operazioni di guerra psicologica che Pechino inserisce all’interno della strategia delle three warfares (guerra psicologica, legale e dell’opinione pubblica), sono affidate a unità altamente specializzate con lo scopo d’influenzare l’emotività e le percezioni degli avversari onde modificarne i comportamenti.

Il professore universitario di Chieti, dopo avere descritto la complessa architettura cinese di cybersicurezza, il ruolo delle sue aziende di punta come Huawei e Tencent nell’industria cyber, e l’obbligo per singoli e imprese di collaborare con l’intelligence offrendo informazioni e testimonianze, descrive in maniera minuziosa le tattiche, da manuale, su come trasformare ogni singolo cittadino in una vedetta dello Stato, ovvero in un delatore o una spia, attraverso lusinghe e minacce di varia natura. Con una curiosa appendice: l’uso dei fumetti – che tappezzano i trasporti pubblici urbani – per istruire le persone comuni a difendersi dalle spie straniere. Oppure ad utilizzarle.

Il libro presenta una fitta disamina delle tecniche di spionaggio e controspionaggio che usano il fattore umano come cavallo di Troia per insinuarsi tra le difese del nemico; descrive i casi ormai noti, denunciati da Francia e Germania, in cui funzionari dell’intelligence cinese hanno avvicinato circa 10 mila inglesi e 4 mila francesi, funzionari di Stato, accademici e ricercatori, per proporgli via Linkedin allettanti “proposte di lavoro”.

Il saggio si chiude con la lista delle 33 spie cinesi individuate dalla FBI statunitense prima delle ultime due pagine dedicate al caso Tik Tok, strumento di influenza cinese nel mondo, per il contenzioso aperto dal presidente americano Joe Biden con la proprietà cinese ByteDance e non ancora chiuso dalla nuova amministrazione americana a causa degli stop and go dell’attuale inquilino della Casa Bianca, Donald Trump.


dicorinto.it/articoli/recensio…



Letlo Vin – Homecoming
freezonemagazine.com/articoli/…
Una carezza di polvere e luce nel ritorno alle radici. Con i santini di Bruce, Neil, Johnny Cash, Nick Cave sulla scrivania, a undici anni dall’esordio discografico con l’ottimo Songs for Takeda che attirò la mia attenzione, Letlo Vin – alias di Max Carinelli – torna con il quarto album che non ha nulla del […]
L'articolo Letlo Vin – Homecoming proviene da FREE ZONE MAGAZINE.
Una carezza di polvere e luce nel


Fattore umano, da anello debole a cyber defender: l’importanza della collaborazione


@Informatica (Italy e non Italy 😁)
Il fallimento della sicurezza informatica di questi decenni deriva anche dal non aver coinvolto a sufficienza le persone all’interno del processo, classificandole come elemento debole della catena. La sicurezza informatica è invece un



Il Museo Disperso: L’arte palestinese contro l’oblio coloniale


@Notizie dall'Italia e dal mondo
Da Gaza a Bologna, passando per Venezia e Edimburgo, le opere del Palestine Museum US sfidano la narrazione dominante e raccontano la resistenza culturale di un popolo in lotta per la propria dignità.
L'articolo Il Museo Disperso: L’arte palestinese contro l’oblio coloniale proviene



Running FreeDOS and 8086tiny on the Game Boy Advance Because You Can


How many people haven’t looked at their Game Boy Advance (GBA) handheld gaming device and wondered how much better it might be if it could run FreeDOS. Inside an 8086 emulator. If you’re like [ZZAZZ] and similarly suffer intrusive project-related thoughts, then this might be a moment of clear recognition, somewhat like sharing one’s story at a Programmers Anonymous meeting, but we digress.

In the video, the basic premise of making even the 8086tiny emulator work on the GBA seemed improbable on the outset – courtesy of the rather limited memory environment provided by the GBA – before even daring to look at things like disk access.

However, letting silly things like segmented memory and mismatched memory addresses deter us from pleasing said intrusive thoughts would be beyond the pale. Ergo we get a shining example of how days of rewriting code, stripping code, debugging code, fixing alignment issues in code and writing work-arounds for newly discovered issues in code can ultimately lead to the proud moment where FreeDOS boots on the GBA.

Granted it takes over an hour to do so, and has to be started from a butchered Pokémon Emerald save file, courtesy of a well-known exploit in that game, thankfully preserved in counterfeit cartridges.

Admittedly we’re not sure what practical applications there are for FreeDOS on the GBA, but that’s never stopped hackers from taking on impossible projects before, so there’s no sense letting it get in the way now.

youtube.com/embed/nEwmYOZ-xME?…

Thanks to [Jinxy] for the tip.


hackaday.com/2025/06/05/runnin…



Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS


Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione contro i gruppi hacker filorussi come Noname057(16). La piattaforma sta infatti rimuovendo con sistematicità i canali Telegram utilizzati da questi attori per coordinare le operazioni, diffondere propaganda e rivendicare gli attacchi.

Di seguito quanto riportato dagli hacktivisti filorussi sul proprio canale Telegram e le vittime rivendicate:
The resistance is almost zero. Minus a few more Italian sites😈

❌ Minority of infrastructure and transport of Italy (dead by ping)
check-host.net/check-report/273ed38ek233

❌minist economic development (dead in ping)
check-host.net/check-report/273ed5e0kb94

❌ Organization of Italy carbines (dead in ping)
check-host.net/check-report/273eda04k8f8

❌intesa sanpaolo S.P.A.
check-host.net/check-report/273edbeeka7
La strategia di telegram sta mettendo in difficoltà gruppi come Noname057(16), costretti a ricreare continuamente nuovi canali e a ricostruire da zero la propria base di follower, con un conseguente calo dell’influenza e della visibilità delle loro azioni. La lotta di Telegram rappresenta quindi un importante ostacolo alla continuità comunicativa e operativa di questi gruppi, contribuendo a limitarne l’impatto nell’ecosistema della minaccia cibernetica.

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS proviene da il blog della sicurezza informatica.




Manifesti a Roma


Da qualche giorno, nel silenzio omertoso dei media tradizionali, sono comparsi a Roma questi manifesti e continuano ad apparire nelle vie principali della Città.

I manifesti, in italiano e in inglese, mostrano la fotografia di una bambina palestinese gravemente ferita con la dicitura "Guarda cosa mi ha fatto LEONARDO!!".

Naturalmente Leonardo è l'azienda Leonardo Spa, il primo produttore di armi nell'Unione Europea, il secondo in Europa, il 13° nel mondo (SIPRI).

Il manifesto invita ad inquadrare il codice QR in basso per scoprire cos'è e cosa fa effettivamente Leonardo.

Ogni cittadino, ogni passante, ogni turista, può autonomamente inquadrare il codice QR col proprio cellulare e acquisire un filmato ampiamente documentato sulla responsabilità dell'azienda italiana nel Genocidio che sta perpetrando Israele.

Ma perché proprio Leonardo?

Nell'ultimo bilancio aziendale, la stessa Leonardo definisce in sintesi il proprio profilo: "Leonardo è il maggiore polo industriale e tecnologico del settore Aerospazio, Difesa e Sicurezza, forte di una presenza industriale in Italia, Regno Unito, Stati Uniti d'America, Polonia e Israele".

Israele non è semplicemente un cliente, ma ospita stabilimenti e dipendenti di Leonardo.

La presenza diretta di Leonardo in Israele si deve a un'operazione conclusasi nel luglio 2022 con l'acquisizione della società israeliana RADA Electronic Industries, specializzata in radar per la difesa a corto raggio e anti-droni (vedi il comunicato della Campagna BDS Italia), e alla conseguente nascita della nuova società israeliana DRS RADA Technologies, che è, si noti, controllata da Leonardo DRS Inc. con sede negli Stati Uniti. Ha 248 dipendenti in tre sedi israeliane (uffici a Netanya, stabilimento principale a Beit She'an, centro ricerche presso il Gav-Yam Negev Tech Park di Beer Sheva), oltre ai nuovissimi uffici a Germantown, Maryland, ai margini dell'area metropolitana di Washington, D.C.

🔎 weaponwatch.net/2024/01/26/cos…

Tra le tante iniziative per sensibilizzare la popolazione e informarla, l'idea di utilizzare il "vecchio" strumento della cartellonistica, dei tazebao, per manifestare e comunicare, associato alla possibilità tecnologica di acquisire informazioni e approfondire, è veramente geniale.

I manifesti possono essere rimossi, naturalmente, ma basta una foto per essere riprodotti, restare in memoria e essere riproposti all'infinito in ogni città italiana, in ogni punto cruciale di raduno, senza che vi siano motivi di censura.

E non solo.

È una risposta discreta ma gridata, a chi sta cercando di cambiare narrazione dopo più di 600 giorni di orrore trasmesso in diretta.

L'operazione gattopardesca di autoassoluzione, infatti, non individua i veri responsabili, non li cita, non li condanna.

Si limita ad un fastidioso piagnisteo buonista che cerca in Netanyahu il capro espiatorio.

Non pretende l'unica cosa che il governo italiano e i neo convertiti Stati europei devono fare: riconoscere la complicità e interrompere qualsiasi rapporto diplomatico e commerciale con Israele.

La multinazionale Leonardo ha confermato direttamente ad "Altreconomia" l'assistenza e l'export di pezzi di ricambio per i velivoli M-346 sui quali si addestrano i piloti dell'aviazione di Tel Aviv. L'esecutivo italiano, (alias Crosetto e Tajani), aveva assicurato pubblicamente lo "stop", ma è stato smentito dalla stessa Leonardo SPA e dai suoi bilanci.

facebook.com/share/p/1Y4GduDSe…



Crocodilus 2025: il malware che ti chiama con numeri falsi dopo averli inseriti in Rubrica


La nuova versione del malware bancario Crocodilus ha un meccanismo che aggiunge un contatto falso al dispositivo infetto. Questo gli permette di ingannare le vittime quando ricevono chiamate dagli aggressori.

Il Crocodilus Banker è stato scoperto per la prima volta dai ricercatori di Threat Fabric alla fine di marzo 2025. All’epoca, gli esperti avevano riferito che il malware costringeva gli utenti a fornire frasi seed per i wallet di criptovalute (presumibilmente per creare una copia di backup) e aveva anche la capacità di intercettare il controllo del dispositivo, raccogliere dati e controllarlo da remoto.

In primavera, Crocodilus ha attaccato utenti provenienti da Turchia e Spagna, ma ora la situazione è cambiata. Threat Fabric, che continua a monitorare l’attività del malware, afferma che Crocodilus ha già esteso i suoi attacchi a tutti i continenti.

Le versioni più recenti del malware hanno migliorato la loro capacità di elusione impacchettando il codice nel componente dropper e aggiungendo un ulteriore livello di crittografia XOR al payload. Gli analisti hanno anche notato che il codice del malware è stato offuscato e reso più complesso, rendendone più difficile il reverse engineering.

Un’altra innovazione è un sistema che consente di analizzare i dati rubati alla vittima a livello locale, sul dispositivo infetto stesso, prima di inviarli agli aggressori per un esame più approfondito. La caratteristica più notevole dell’ultima versione di Crocodilus è la possibilità di aggiungere contatti falsi al dispositivo della vittima. In questo caso, quando si riceve una chiamata, verrà visualizzato il nome specificato nel profilo del contatto, anziché il suo ID. Questo trucco consente agli aggressori di impersonare banche, aziende o persino amici e familiari noti dell’utente.

L’aggiunta di nuovi contatti avviene eseguendo uno speciale comando che utilizza l’API ContentProvider per creare un nuovo contatto locale sul dispositivo. “Dopo aver ricevuto il comando TRU9MMRHBCRO, Crocodilus aggiunge il contatto specificato alla rubrica della vittima. Questo aumenta ulteriormente il controllo dell’attaccante sul dispositivo infetto. Riteniamo che l’obiettivo sia quello di aggiungere un numero con un nome convincente come “Assistenza bancaria”, in modo da poter chiamare la vittima senza destare sospetti”, scrivono i ricercatori.

Tuttavia, il contatto falso non è collegato a un account Google, quindi non verrà sincronizzato con altri dispositivi. I ricercatori avvertono che il Crocodilus si sta evolvendo rapidamente e si sta chiaramente muovendo in una direzione legata all’ingegneria sociale, il che lo rende particolarmente pericoloso.

L'articolo Crocodilus 2025: il malware che ti chiama con numeri falsi dopo averli inseriti in Rubrica proviene da il blog della sicurezza informatica.



Strauss oltre le stelle: l’ESA invia “Sul bel Danubio blu” nello spazio profondo


Il famoso valzer di Johann Strauss Jr. è stato eseguito per la prima volta nello spazio sabato. Per celebrare il 200° anniversario della nascita del compositore, l’Agenzia Spaziale Europea (ESA) ha trasmesso in diretta “Sul bel Danubio blu” dalla sua antenna di Sèvreros, in Spagna.

Il concerto, organizzato dalla Vienna Symphony Orchestra, si è tenuto a Vienna. È stato trasmesso anche su schermi all’aperto nella capitale austriaca, al Bryant Park di New York e presso la stazione ESA in Spagna.

Il suono digitalizzato verrà trasmesso a un’antenna satellitare di 35 metri a Sevreros e poi inviato nello spazio sotto forma di onde elettromagnetiche“, ha detto ai giornalisti il ​​direttore generale dell’ESA Josef Aschbacher.

Il legame simbolico del Bel Danubio Blu con lo spazio è stato reso celebre dall’iconica scena del film di fantascienza di Stanley Kubrick 2001: Odissea nello spazio, in cui il valzer accompagnava l’elegante volo di un’astronave. “Questo valzer è il suono tipico dello spazio. Grazie a Kubrick, è diventato un vero e proprio inno non ufficiale dell’universo. È persino incluso nell’accompagnamento musicale delle manovre di attracco alla Stazione Spaziale Internazionale“, ha affermato Norbert Kettner, responsabile dell’Ufficio del Turismo di Vienna.

Inviare una registrazione nello spazio interstellare non era solo un gesto celebrativo, ma anche un tentativo di rimediare a una grave omissione del passato. Nel 1977, la NASA lanciò le sonde Voyager 1 e 2, trasportando i Golden Records, messaggi destinati a potenziali civiltà extraterrestri. Contenevano immagini, suoni naturali e musica, inclusi frammenti di Mozart, ma nessuna opera di Strauss.

Il segnale raggiungerà ora la Voyager 1, l’oggetto artificiale più distante dell’universo, circa 23 ore dopo la sua trasmissione.

Proseguirà poi fino ai confini del sistema solare e oltre, nel vuoto interstellare.

L'articolo Strauss oltre le stelle: l’ESA invia “Sul bel Danubio blu” nello spazio profondo proviene da il blog della sicurezza informatica.



USA: Abortire è un crimine? La polizia ha usato 83.000 telecamere per rintracciare una donna


Le autorità della contea di Johnson, in Texas, hanno utilizzato la rete Flock di telecamere per il riconoscimento automatico delle targhe per rintracciare una donna che, secondo la sua famiglia , aveva interrotto la gravidanza e che avrebbe potuto aver bisogno di cure mediche d’urgenza. Tuttavia, il motivo della ricerca non era una scomparsa o un caso penale, ma semplicemente il fatto di aver abortito, un atto che in alcuni stati è considerato un reato, ma in altri un diritto garantito.

L’ufficiale dello sceriffo ha inserito nel sistema Flock: “ha avuto un aborto, cercasi donna“. Ciò ha innescato una caccia alla donna in tutti gli Stati Uniti, che ha interessato più di 6.800 reti di telecamere, per un totale di 83.345 dispositivi. Il sistema Flock, sviluppato dall’omonima azienda, è progettato per la scansione automatica di targhe, colore della carrozzeria, marca e modello delle auto in transito. Tutti questi dati vengono memorizzati in un database centralizzato, che consente di tracciare gli spostamenti dei proprietari dei veicoli in una modalità quasi in tempo reale.

Come ha dimostrato un audit condotto da 404 Media, la richiesta del Texas è stata riscontrata nei registri di accesso delle telecamere Flock installate negli stati di Washington e Illinois, dove l’aborto è legale e protetto dalla legge finché il feto non è vitale. L’utente di Muckrock Rose Thurse ha ottenuto l’accesso ai registri dei dipartimenti di polizia di Yakima e Prosser nello stato di Washington tramite richieste ufficiali di accesso ai registri. La stessa operazione è stata registrata nei rapporti di controllo Flock del dipartimento di polizia di Mount Prospect, Illinois, confermando la portata multistatale della caccia all’uomo.

Lo sceriffo Adam King ha detto ai giornalisti in una telefonata che la famiglia della donna era preoccupata per una possibile emorragia dopo l’interruzione di gravidanza da parte della donna. Ha affermato che l’operazione non aveva lo scopo di impedirle di recarsi in un altro Stato per ricevere cure mediche, ma di “garantire la sua sicurezza”. L’analisi delle telecamere ha fornito alcuni “indizi” nella zona di Dallas, che però non hanno portato direttamente alla posizione della donna. Solo due giorni dopo l’inizio delle ricerche riuscirono a contattarla e ad accertarsi che non ci fosse alcun pericolo per la sua vita.

Tuttavia, i gruppi per i diritti umani restano profondamente preoccupati circa la legalità e le conseguenze di tali azioni. Eva Galperin, direttrice della sicurezza informatica presso l’Electronic Frontier Foundation, ha definito la situazione un esempio di come la polizia utilizzi tecnologie di sorveglianza con il pretesto della sicurezza. Elizabeth Ling, consulente legale senior presso If/When/How, ha sottolineato che sono l’intervento dello Stato e la criminalizzazione i principali rischi per le donne che interrompono volontariamente la gravidanza, piuttosto che le conseguenze mediche.

Lo studio If/When/How ha scoperto che circa il 26% dei casi penali legati all’aborto vengono avviati dopo una segnalazione da parte di un parente, del partner o di un amico. Allo stesso tempo, secondo le organizzazioni mediche, gli aborti farmacologici sono considerati sicuri. Il problema, sottolinea Ling, è la sorveglianza statale: anche se non porta ad accuse, il fatto stesso della sorveglianza viola la privacy e aumenta il clima di paura.

L'articolo USA: Abortire è un crimine? La polizia ha usato 83.000 telecamere per rintracciare una donna proviene da il blog della sicurezza informatica.

reshared this



Passive Saturation Box is a Cheap Way To Distort Your Sound


Distortion pedals and overdrive effects usually have a bunch of lovely transistors or op-amps inside and lots of knobs and dials to tweak the sound to your personal taste. However, it’s possible to get some crunchiness in your audio signal without all that fuss, as [Simon Hutchinson] demonstrates with his $2 “analog saturation box”.

The effect is achieved quite simply by installing a pair of diodes in opposite orientations, connected from the signal path to ground. This configuration is also known as wiring diodes in “anti-parallel.” When the signal increases in amplitude beyond the diode’s forward voltage, the diode conducts and the signal’s peak is clipped off, which creates a distorted tone. Since there are two diodes, one in each orientation, both the tops and bottoms of the AC audio signal are clipped in this manner.

The amount of clipping is highly dependent on the diodes chosen and the strength of the signal you’re working with. Silicon diodes clip around 0.7 V, while germanium diodes clip at about 0.3 V, but that doesn’t give you much flexibility. You can work with this to some degree, though. You can up the minimum clipping level by stacking more diodes in series in each direction, or you can put in a potentiometer to vary your signal’s level before it hits the diodes. Really, though, this hard voltage limit is why more commonly, we use active distortion or overdrive effects that have more options for gain and level and such.

[Simon Hutchinson] does an able job of explaining the effect and demonstrates its use with some simple beats. As a passive device, it’s pretty one note—there’s no EQs to mess with the frequency response, and no ability to change anything else about the sound, either. Still, it’s interesting to hear the effect it does have on a signal, and you might just find this is all the distortion you need. If you’d rather go into full-fat distortion though, we’ve covered that too.

youtube.com/embed/YXF47_omhMI?…


hackaday.com/2025/06/04/passiv…



Gli equilibrismi di Nintendo nella partita di Switch 2

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La console d'ultima generazione debutta con grande ritardo rispetto alle rivali, PlayStation 5 e Xbox Series. Inoltre, il periodo per il comparto dei videogiochi non è dei migliori, tra licenziamenti e chiusura di molteplici



Slide Rule by Helix


It is no secret that we like slide rules around the Hackaday bunker, and among our favorites are the cylindrical slide rules. [Chris Staecker] likes them, too, and recently even 3D printed a version. But spurred by comments on his video, he decided to try something that might be unique: a helical slide rule. You can see how it works in the video below.

With a conventional slide rule, the scale is rotated around a cylinder so that it is the same length as a much longer linear scale. However, this new slide rule bends the entire rule around a cylinder and allows the slide to move, just like a conventional slide rule. If you have a 3D printer, you can make your own.

Is it better? That depends on your definition of better. It isn’t as accurate as a normal cylindrical rule. But it is novel and smaller than an equivalent conventional rule, so that’s better in some way.

If you want to make your own conventional cylindrical rule, [Chris] did the work for you already. Don’t know about slide rules at all? Maybe start here.

youtube.com/embed/gSthY_v-bLc?…


hackaday.com/2025/06/04/slide-…



La missione dell’Italia di impedire l’accesso dei minori ai siti porno è utopica?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Francia obbliga i siti pornografici a richiedere la verifica dell'età degli utenti e, per protesta, YouPorn, RedTube e Pornhub stanno bloccando l'accesso alle



L’Intelligenza artificiale di Perplexity spinge Google fuori dallo smartphone?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Qualche settimana fa Google è riuscita a sventare la defenestrazione della sua Intelligenza artificiale dai cellulari Motorola (della cinese Lenovo) più interessati agli



Making solder wick less painful


A circuit board is shown, with the tip of a soldering iron applied to a piece of solder wick positioned above a pad.

For some people (e.g. this author) solder wick is a tool of last resort. Unfortunately, solder suckers and vacuum pumps lose most of their utility when you move from through-hole to SMD components, forcing us to use the dreaded wick. For those of us in this mindset, [nanofix]’s recent video which we’ve placed below the break on tips for solder wick could make desoldering a much less annoying experience.

Most of the tips have to do with maintaining proper control of heat flow and distribution. [nanofix]’s first recommendation is to cut off short segments of wick, rather than using it straight from the roll, which reduces the amount of heat lost to conduction along the rest of the length. It’s also important to maintain a certain amount of solder on the soldering iron’s tip to improve conduction between the tip and the wick, and to periodically re-tin the tip to replace absorbed solder. Counterintuitively, [nanofix] explains that a low temperature on the soldering iron is more likely to damage the board than a high temperature, since solder wick getting stuck to a pad risks tearing the traces.

[nanofix] also notes that most boards come from the factory with lead-free solder, which has a higher melting point than tin-lead solder, and thus makes it harder to wick. He recommends first adding eutectic lead-based solder to the pads, then wicking away the new, lower melting-point mixture. Other miscellaneous tips include cutting a more precise tip into pieces of wick, always using flux, avoiding small soldering iron tips, and preheating the board with hot air.

We’ve seen a couple of guides to desoldering before. If you’re looking for more exotic methods for easing the task, you can always use bismuth.

youtube.com/embed/IjOh5ShVX_w?…


hackaday.com/2025/06/04/making…



Adding Assistive Technology to a Doorbell


The advent of affordable computing over the last few decades has certainly been a boon for many people with disabilities, making it easier to access things like text-to-speech technology, automation, or mobility devices, and even going as far as making it easier to work in general by making remote work possible. Some things still lag behind, though, like user interfaces that don’t take the colorblind into account, or appliances that only use an audio cue to signal to their users. This doorbell, for example, is one such device and [ydiaeresis] is adding features to it to help their mother with some hearing issues.

The first thing up for this off-the-shelf remote doorbell is a “brain transplant” since the built-in microcontroller couldn’t be identified. There are only a few signals on this board though so an ATtiny412 made for a suitable replacement. A logic analyzer was able to decode the signals being fed to the original microcontroller, and with that the push of the doorbell can be programmed to do whatever one likes, including integrating it with home automation systems or other assistive technology. In [ydiaeresis]’s case there’s an existing LED lighting system that illuminates whenever the phone rings.

Although it would be nice if these inexpensive electronics came with the adaptive features everyone might need from them, it’s often not too hard to add it in as was the case with this set of digital calipers. To go even further, some other common technology can be used to help those with disabilities like this hoverboard modified to help those with mobility issues.

Thanks to [buttim] for the tip!


hackaday.com/2025/06/04/adding…



Dall’Hacktivismo al Cybercrime: come i gruppi ideologici si trasformano in minacce a fini di lucro


@Informatica (Italy e non Italy 😁)
In uno scenario sempre più complesso, dove ideologia e crimine si intrecciano, Rapid7 ha pubblicato un’analisi approfondita sull’evoluzione di alcuni gruppi hacktivisti verso modelli operativi orientati al profitto.



FLOSS Weekly Episode 835: Board Member B


This week Jonathan and Rob chat with Nate Graham about KDE! Why did Nate walk away from Apple, and how did he find Linux and KDE? And what does he see coming next? Watch to find out!


youtube.com/embed/gsRnVpTvudU?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

play.libsyn.com/embed/episode/…

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/06/04/floss-…



#CoreaDelSud, dal golpe alla svolta


altrenotizie.org/primo-piano/1…


NIS2 e CER, istituito il punto di contatto unico: le sfide per la resilienza dei soggetti critici


@Informatica (Italy e non Italy 😁)
In fase di recepimento delle direttive europee NIS 2 e CER, il testo normativo istituisce nuove strutture all’interno della presidenza del Consiglio dei ministri, tra cui quella del punto di



I capitali privati e le industrie per la Difesa si riuniscono a Berlino. C’è anche l’Italia

@Notizie dall'Italia e dal mondo

Si è riunito oggi a Berlino il vertice del Mission 2044, un format di dibattito e confronto tra soggetti pubblici e privati sulle sfide del rafforzamento della Difesa in Europa, nasce dall’esigenza di rispondere ai cambiamenti dello status quo internazionale,



Account Facebook hackerato, cosa fare per recuperare l’accesso e mettere in sicurezza il profilo


@Informatica (Italy e non Italy 😁)
Ritrovarsi con l’account Facebook hackerato può essere un serio problema, soprattutto quando il social network viene utilizzato in ambito aziendale magari per pubblicizzare la propria attività: i criminal hacker, infatti, avrebbero



Push notification data can sometimes include the unencrypted content of notifications. Requests include from the U.S., U.K., Germany, and Israel.#News
#News


The Blackberry Keyboard: How An Open-Source Ecosystem Sprouts


What could happen when you open-source a hardware project?

No, seriously. I hold a fair few radical opinions – one is that projects should be open-source to the highest extent possible. I’ve seen this make miracles happen, make hackerdom stronger, and nourish our communities. I think we should be publishing all the projects, even if incomplete, as much as your opsec allows. I would make ritual sacrifices if they resulted in more KiCad projects getting published, and some days I even believe bullying people into open-sourcing their projects can be justified. My ideal universe is one where companies are unable to restrict schematics from people getting their hardware, no human should ever hold an electronics black box, by force if necessary.

Why such a strong bias? I’ve seen this world change for the better with each open-source project, and worse with closed-source ones, it’s pretty simple for me. Trust me here – let me tell you a story of how a couple reverse-engineering efforts and a series of open-source PCBs have grown a tree of an ecosystem.

A Chain Of Blackberry Hackers

A big part of this story has been dutifully documented by [Michael] on his BBKB community website – it’s a meticulous summary of devices in the BBKB ecosystem. You should click on it and check it out, it’s a labor of love, aimed at introducing newcomers to the Blackberry keyboard-adorned device ecosystem, with a degree of care for fellow hackers that’s worth appreciating. In this article, I am relying on [Michael]’s research and interviews, but also on my own experience and research of Blackberry keyboard device community.

As [Michael] has found out, it all started in 2015, with a reverse-engineered replacement part keyboard for a Blackberry Q10. [JoeN] on Eevblog forums reverse-engineered the pinout, then posted the pinout and code to Arduino forums – for sufficiently devoted hackers to create with. Three years later, [WooDWorkeR] on our own Hackaday.io picked up the work, reverse-engineered the backlight, and made an Arduino Nano proof-of-concept. Things heated up when Hackaday superfriend [arturo182] picked up the mantle in 2018 – starting off with a Q10 keyboard PMOD, then eventually reverse-engineering the touchpad-equipped Q20 keyboard, and as a culmination, building a standalone Q20 keyboard with a USB-C connection and a RP2040 controller.

If you’ve seen a few QWERTY handhelds, you’ve likely seen one that’s downstream of [arturo182]’s work. Recently, he’s been big on creating castellated stamps – his RP2350 stamps make for great prototyping devices, can heavily recommend. He’s got a hardware company thing going on, called SolderParty, with a good few innovative products like the FlexyPins I’ve covered before – I adore castellated modules, and I feel like he’s mastered the craft of doing them.

Also, have you seen the Tanmatsu, and in particular, its custom QWERTY keyboard? That keyboard is one of his design – as of recent, he’s got a side project of hacker-friendly keyboards going on, partly to replace the Q20s as they become more and more scarce on the new-old-stock market.

But back to the Blackberry: the Q20 keyboard really hit the news, going beyond the hacker world, if I were to guess, relying upon a fair bit of nostalgy for QWERTY handhelds. My personal belief is “the more screen, the less soul”, and when reading articles like the ones written about the Q20 keyboard, I can feel that in the air. I wasn’t the only one, for sure – looks like Eric Migicovsky, founder of Pebble, felt it too.

My favourite theory of Blackberry keyboard device popularity. By [masklayer]Seen the Playdate? It’s a handheld games console with a cult following, equipped with a widely beloved Sharp Memory LCD. It’s reasonably easy to buy, with a decent 2.7″ diagonal, and it’s got whole 400×240 worth of resolution – nothing to write home about, but it very much is enough for a Linux terminal, and it can be comfortably driven a Pi Zero’s SPI interface, what’s with the whole “1 bit per pixel” thing keeping it reasonably low-bandwidth. You’re picking up what I’m putting down so far?

Beep Beep (Watch Out For Trademarks)


A few prototypes later, the SQFMI group released the Beepberry project, later known as Beepy. It had the essentials of a pocket computer – a Pi Zero, a Sharp LCD, a Q20 keyboard, an RP2040 tying its all together, a 2000 mAh cell and onboard battery management, plus, a few extra niceties like a side button and an RGB LED for notifications. What else? An integration with the Beeper project, a platform putting all your messaging service under a single roof. All files fully published on GitHub, including the KiCad files for the PCB. A Discord server with open invites. Minimum amount of software support. A rubberband and two pieces of double-sided tape keeping the battery, screen, and keyboard attached to the board. I think that was it?

First batch was merely 50 pieces. The pricing did raise my eyebrow – $80 for a PCBA ($10), Pi Zero 2 W ($10-15), Sharp screen ($20), a Blackberry keyboard ($10), and a 2000mAh cell, for a BOM total of around $50-60, all put together and presumably tested? That sure flies in the face of all “multiply BOM by three” advice. Nevertheless, more and more people started receiving their Beepberries, sharing pictures online, coming together on the Discord and other social media, and playing around with their new cool hardware. It got a good few reviews, too, including a must-read review from our own [Tom Nardi]!

The project’s journey wasn’t seamless, of course, but the problems were few and far between. For instance, the Beepberry project became Beepy – because of Blackberry, legally speaking, raising an eyebrow at the naming decision; it’s the kind of legal situation we’ve seen happen with projects like Notkia. If you ever get such a letter, please don’t hold any hard feelings towards the company – after all, trademarks can legally be lost if the company doesn’t take action to defend them. From what I gather, BlackBerry’s demands were low, as it goes with such claims – the project was renamed to Beepy going forward, and that’s about it.

Unity Through Discord


People deride Discord servers as means of community building, and by now, I’ve heard it all. I get it. Sadly, these days, you’re going to either get on Discord, or be detached from a large chunk of the hacker community – and such a detachment is bad if you want to stay up to date with things. Dislike Discord as much as you want, and I can assure you that all the bad things about it are true, but that’s how the game is played. So, if you’re not on the Beepy Discord server and you like what Beepy stands for, you’re missing out – thankfully, there is a Matrix integration, too.

Beepy owners and fans alike joined the crowd. Each had something to contribute, with varying degrees of hardware and software competence, modulated by varying degrees of executive function, as it goes. Some people received their own Beepies, a few people got the KiCad project and ordered the files, and an unexpected amount of people breadboarded a Beepy! The barebones software support might’ve had deterred people, but at the same time, it became a community obstacle to overcome.

Starting from [arturo182]’s Linux driver work and someone else’s Linux drivers for the Sharp screen, a Linux experience started to grow. Initially, just the keyboard and touchpad were supported, but the support grew – both the RP2040 firmware and the Linux driver grew in functionality, changed names, picked up by one developer after another. Different people picked fonts to fit the screen’s low resolution, mapped extra keycodes to layers built upon the 40-something buttons of the Q20 keyboard and designed on-screen hints, worked on “sleep” modes (mostly implemented within the RP2040 by powering down the Pi Zero in particular), wrote like a dozen different helper scripts for the GPIO-exposed side button, and the apps, oh were there apps!

People Found Purposes


Beepy is no X server-carrying device, and you won’t be running even LXDE on the Pi Zero and the 400×240 mono screen. Under the sheets of a virtual terminal, however, there’s heaps to work with. Of course, Linux has plenty of commandline apps – most of them aimed at a 80×24 text screen resolution and not a character less, but many worked outright. SSH and email clients? Weather alert UIs? Beeper-compatible messengers? Music players? Games? ChatGPT interfaces? Pico8 and other game emulators? Doom? Of course people ran Doom. There were multiple attempts at lightweight GUIs with apps, too, not to foreshadow too much too early.

Beepy became a hacker’s pocket friend. Maybe not everything was great all the time. The hardware had its sometimes-board-killing flaws, the GPIOs were quite tricky to hack on because of their layout, and the hardware features were pretty barebones. Software achievements and releases were somewhat uncoordinated, too – Discord just isn’t great for discoverability; I can only tell you about all this because I went through two years worth of Discord server logs, and found a lot of cool stuff that people published only to be forgotten in the chat logs. If you ask me, this period of the community would’ve been turbocharged by a monthly Beepy newsletter, also published on on a blog so that outsiders could be linked to it, too.

The Beepy community has truly made Beepy grow into a veritable pocket device, pushing the limits of the Pi Zero, the screen, and the keyboard alike. By now, there’s assortments of software you can run, documentation websites, Debian repositories running on GitHub infrastructure, a few lightweight Buildroot-based distros, dozens of 3D printed cases, and never a shortage of people coming into the Discord server asking when Beepy will be available for sale again.

Just The Beep-ginning


It genuinely fascinates me how a chain of, spanning years, has come from “keyboard pinout” to “a mass-manufactured open-source board with a big community” – Q10 keyboard reverse-engineering on Eevblog forums led to wider adoption, which eventually led to Arturo’s Q20 board and its splash, and that in led to Beepy and its Discord server. Did it end here? Of course it didn’t – I did say ecosystems, plural. Next week, you’re getting a continuation article about the Beepy derivatives, because the story is just starting here.

Enough about open-source – next article, you will hear about the phenomenon of closed-open-source, clones of high and low effort alike, and a pretty cool open-source Beepy successor. (Spoilers: I’m biased because I’m involved.) But for a start, we’ll talk about a mis-used Texas Instruments boost regulator, a mis-calculated resistor, and a few overlooked datasheet parameters.



La sindaca di Genova Silvia Salis a TPI: “Il campo progressista unito
può vincere ovunque”


@Politica interna, europea e internazionale
«La politica è lo specchio del Paese, quindi quello che incontri in questo ambiente lo incontri nel resto della società, amplificato dal fatto che nella politica c’è una dimensione mediatica. Chiaramente se un amministratore delegato fa una battuta è un conto, se la fa un



Lettera aperta a Nicola Ghittoni, conduttore e autore del podcast "Morning"


Lettera aperta a Nicola Ghittoni, conduttore e autore del podcast "Morning", una rassegna stampa del Post che va in onda dal lunedì al venerdì (il sabato c'è ma è condotta da un'altra persona).


Caro Nicola,

mi permetto di chiamarti "caro" e di darti del "tu" perché da qualche tempo ogni giorno facciamo insieme la strada per andare al lavoro, io al volante della mia auto e tu dal microfono di "Morning".

E mi permetto di pubblicare questa lettera sul mio profilo nel Fediverso (@max@poliverso.org), perché in realtà quello che sto scrivendo a te lo vorrei scrivere a tante altre persone.

E' la seconda volta questa settimana che scrivo a un conduttore di podcast del Post, qualche giorno fa avevo scritto a Francesco Costa su un tema simile.

Vorrei attirare la vostra attenzione sul rischio che diventiate, involontariamente, veicolo di stereotipi anti-sindacali. Mi riferisco alla battuta con cui oggi hai aperto il tuo podcast, "In Italia siamo abituati agli scioperi di venerdì".

Provo a spiegarmi per punti perché l'argomento è articolato.

Punto 1: davvero si sciopera così spesso di venerdì?
Da 15 anni sono iscritto alla FIOM e da un anno circa sono un delegato sindacale. Ti metto qua sotto qualche informazione sulle date in cui sono stati fatti gli ultimi scioperi nella mia azienda (ho solo le date relative agli scioperi proclamati nell'ultimo anno, da quando sono diventato delegato):

  • venerdì 29 novembre 2024 Sciopero generale, 8h (manifestazione a FI)
  • mercoledì 11 dicembre 2024 Esplosione deposito ENI di Calenzano, 4h
  • mercoledì 18 dicembre 2024 Rinnovo contrattuale, 8h (manifestazione a PO)
  • mercoledì 19 febbraio 2025 Rinnovo contrattuale, 3h (presidio davanti azienda)
  • venerdì 21 febbraio 2025 Rinnovo contrattuale, 5h
  • mercoledì 26 marzo 2025 Rinnovo contrattuale, 8h (manifestazione a FI)
  • martedì 22 aprile 2025 Rinnovo contrattuale, 2h (presidio davanti azienda)
  • giovedì 24 aprile 2025 Rinnovo contrattuale, 2h (presidio davanti azienda)
  • martedì 29 aprile 2025 Rinnovo contrattuale, 2h (presidio davanti azienda)

La classifica dei giorni scelti per gli scioperi è guidata da mercoledì (4 scioperi), seguono martedì e venerdì (2 scioperi a testa) e chiude giovedì (un solo sciopero).

Gli scioperi di un'azienda sola, per giunta in un periodo così breve, sono statisticamente significativi? No di certo, però un dubbio potrebbero farlo venire e potrebbe essere utile verificare se davvero ci sia questa schiacciante prevalenza di scioperi fatti di venerdì.

Da qui in avanti invece supporrò che davvero ci sia una netta prevalenza di scioperi fatti il venerdì, ma ripeto che sarebbe bello verificare quanto sia giustificata nei fatti questa convinzione.

Punto 2: di quali scioperi si parla?
Ci sono scioperi che si traducono in una semplice astensione dal lavoro, scioperi con astensione e presidio davanti all'azienda, scioperi con manifestazione provinciale, scioperi con manifestazione regionale e scioperi con manifestazione nazionale (in genere a Roma).

Ti dico come funziona uno sciopero con manifestazione nazionale perché a quanto mi risulta sono momenti a cui partecipa una sparuta minoranza di persone e può essere che pochi sappiano cosa succede realmente o, peggio ancora, che sopravviva l'idea che lo sciopero sia quella cosa che si faceva alle superiori e che si traduceva in una bella mattinata di vacanza, niente interrogazioni, passeggiata in centro con gli amici, ecc. ecc.

Abito a Firenze, il pullman della CGIL per Roma parte intorno alle 7:00 (da Firenze... pensa a che ora si parte da Torino o da Palermo...). Punto la sveglia alle 6:00 e alle 7:00 sono al punto di ritrovo (che non è lontano da casa mia, ma non per tutti è così). Partiamo e intorno alle 11:00 arriviamo a Roma (metro Anagnina). Intorno alle 12:00 arriviamo al concentramento, inizia il corteo e per un paio d'ore si cammina, fino a quando non si arriva al punto dove si terrano i discorsi e lì si sta un'oretta in piedi ad ascoltare i discorsi. Si riparte e, sempre a piedi, si raggiunge la prima stazione della metropolitana aperta (per motivi di sicurezza quelle più vicine sono chiuse, quindi si cammina parecchio), si prende la metro e si torna al pullman, si parte e si rientra a Firenze intorno alle 21:00 (a Firenze... pensa a che ora arriva a casa chi parte da Torino o da Palermo...).

Quindi, levataccia alle 6:00, viaggio andata e ritorno Firenze-Roma in giornata (o Torino-Roma, o Palermo-Roma, dipende...), ore passate a camminare o comunque in piedi, rientro a casa in serata (o in nottata)... e il giorno dopo dovremmo andare a lavorare? Vale la pena ironizzare o lanciarsi in ardite dietrologie sui motivi reconditi per cui questi scioperi vengano fatti "sempre" il giorno prima di un giorno in cui possiamo riposarci?

Punto 3: quanto costa scioperare?
Dall'inizio della campagna di scioperi per il rinnovo del nostro contratto ad oggi abbiamo accumulato quasi una settimana di scioperi. I giorni in cui si sciopera non vengono pagati, come si sa, e considerando una media di 20 giorni lavorativi al mese, conviene ricordare che una giornata di sciopero costa il 5% dello stipendio. Chi ha uno stipendio di 1500 euro netti al mese una giornata di sciopero se la paga 75 euro. Non sono proprio spiccioli.

Se anche si parlasse di scioperi locali, senza spostamenti a Roma, possiamo spenderci questi 75-100 euro nel giorno che preferiamo, magari approfittandone per unire l'utile al dilettevole e far cominciare qualche ora prima il nostro fine settimana? O dobbiamo spendere tutti quei soldi in un giorno che non ci torna neanche comodo? E per dimostrare cosa, che non siamo opportunisti? Che non siamo gente che sciopera per divertimento? Che siamo duri e puri, pronti al sacrificio (tanto duro quanto inutile) in nome dei nostri ideali? Vale di più la lotta fatta facendosi del male? E se scioperassimo flagellandoci sarebbe una dimostrazione ancora più alta di quanto siano nobili le nostre proteste?

Per cui, io non ho elementi per dire se davvero ci sia questa preminenza di scioperi fatti di venerdì, però se anche fosse così a me sembra che ci siano delle ragioni comprensibilissime dietro questa scelta.

Un saluto affezionato,
Massimiliano Polito

#ilPost #FIOM #scioperi



A Vintage ‘Scope Comes Back To Life


We’re suckers for a vintage electronic teardown here at Hackaday, and thus it’s pleasing to see [Thomas Scherrer OZ2CPU] with a 1962 AEG oscilloscope on his bench. It’s definitely seen better days, and is a single-trace 10 MHz unit of the type you might have seen in a typical general purpose electronics lab back in the day.

Pulling the cover off, and as expected there’s a row of tubes each side of the centrally mounted CRT. No printed circuits in sight, and no transistors either, though the rectifiers are selenium parts. After a clean-up it’s time to look at the tubes, and they show the metallic deposits characteristic of long operation. We’re more used to that from older televisions than test equipment,

Gently bringing the power up it looks promising, but there’s a purple glow from one of the PCL82 triode-pentodes. Replacing that and a double-triode results in a ‘scope that surprisingly, is working. It was evidently a high quality device in the first place, with components capable of lasting for over six decades.

We’ve seen more from his bench involving tubes, including this device using a magic-eye tube as the heavy lifter.

youtube.com/embed/-nZ8hAVJIWI?…


hackaday.com/2025/06/04/a-vint…



AAA + Captive Portal: La combo perfetta per una rete WiFi a prova di attacco


In questo articolo della nostra Rubrica WiFI parleremo dell’’implementazione di un sistema di autenticazione AAA come il captive portal:

  • Authentication: Processo di registrazione che di solito avviene attraverso l’inserimento delle proprie generalità (ad es. il nome utente) e la validazione di queste tramite tecniche che ne consentono la verifica (come per esempio, SMS, validazione mail, carta di credito, etc…)
  • Authorization: L’autorizzazione si riferisce alla concessione di privilegi specifici ad un’entità o ad un utente, in base al profilo autenticato, ai privilegi richiesti, allo stato corrente del sistema. Le autorizzazioni possono anche essere basate su restrizioni di tipo temporale, di tipo geografico o sul divieto di accessi multipli simultanei da parte dello stesso utente. Nella maggior parte dei casi il privilegio concesso consiste nell’utilizzo di un determinato tipo di servizio.
  • Accounting:Il termine Accounting si riferisce alle statistiche e informazioni di utilizzo della rete da parte degli utenti. Tale attività è finalizzata a tenere traccia delle seguenti informazioni riguardante l’utente
    • Da dove si è collegato
    • Quando e per quanto tempo
    • Dispositivo utilizzato
    • Traffico effettuato
    • Etc..


Abbinata a un captive portal rappresenta il primo livello di controllo per una rete WiFi aperta. Questo approccio consente di gestire in modo sicuro l’accesso degli utenti, stabilire regole di navigazione e monitorare l’utilizzo della rete.

Come funziona nel dettaglio


Quando il client si collega ad una rete con Captive Portal il Network Access Controller (NAC), verifica se l’utente fa parte di quelli autenticati o con permessi alla navigazione. Se è così il client può navigare, altrimenti avviene il redirect dell’utente verso il captive portal come descritto in calce.

1) Presentazione Captive porta


  • Quando il client effettua una richiesta Http, ovvero cerca di aprire un sito web
  • Il NAC risponde con un 302 redirect, reindirizzando il Client verso la pagina del captive portal. In questa fase il NC aggiunge nella querystring le informazioni utili per identificare e gestire in modo dettagliato e specifico le richieste. Esempi di variabili:
    1. NAC ID: permette al Captive di capire da dove viene la richiesta
    2. IP+MAC Client: Server per identificare il dispositivo del Client
    3. Informazioni Aggiuntive: Oltre a quelle sopra citate possono essere passate diverse informazioni utili per gestire a 360 l’autenticazione. Tra queste per esempio può esserci anche la url richiesta all’inizio dal client per riportarla alla pagina richiesta in partenza una volta autenticato
    4. Una volta ricevuta la richiesta il captive verifica le variabili ed in base alle policy risponde al cliente con la pagina di login contenente anche il form di registrazione



2) Registrazione & Creazione Account (Authentication)


  • Il Client compila il form di registrazione ed invia una richiesta di creazione account al Captive Portal
  • Il Captive procede con la creazione dell’account, includendo informazioni come:
    1. Tipo Utente: il tipo di account , utile per esempio per definire diverse tipologie o gruppi di account. Di solito utilizzato per preimpostare le policy e per definire le location in cui può essere usato. Inoltre serve anche per definire dettagli come:
      • Hard Timeout: il tempo massimo di durata di una sessione al termine della quale il Client deve effettuare nuovamente il login
      • Idle Timeout: Tempo di inattività finito, che definisce che se il Client non effettua traffico per un determinato tempo viene effettuato un logout.


    2. Policy: Le regole con cui l’account può navigare su internet, per esempio può definire limiti giornalieri, mensili e/o totali di:
      • Ore massime di navigazione
      • Limiti di velocità
      • Traffico Internet
      • Numero dispositivi
      • etc…


    3. NAC ID: che permette per esempio di identificare la location da dove si è registrato il Client
    4. IP+MAC Client: Server per identificare il dispositivo del Client
    5. ETC


  • La procedura di registrazione restituisce al Captive le credenziali (username e password) dell’account appena creato
  • Queste poi vengono restituite al Client. Importante che la comunicazione avvenga in modo sicuro e criptato.


3) Login del Client (Authorization)


  • Una volta ottenuto le credenziali di accesso il client può quindi procedere con l’autenticazione del dispositivo inserendo le credenziali nella pagina del Captive
  • Il Captive, verifica le credenziali e restituisce il modulo di accesso appropriato che il client deve inviare al NAC
  • Il Client analizza la risposta e invia la richiesta di accesso al NAC.
  • Il NAC analizza, gestisce la richiesta e crea una richiesta di accesso RADIUS utilizzando le credenziali ricevute dal Client.
  • Il servizio Radius invia una richiesta di controllo dell’account al servizio di registrazione per verificare se le credenziali inviate sono valide per l’autenticazione.
  • Se le credenziali sono valide, la registrazione restituisce le informazioni sulla sessione al servizio Radius.
  • Il servizio Radius utilizza le informazioni della sessione per costruire una risposta di tipo RADIUS Access-Response, che viene inviata al NAC
  • Il NAC riceve la risposta e quindi apre il firewall e invia una risposta di successo al client. Inoltre potremmo permettere al Client la navigazione già da questo momento.


4) Inizio Sessione (Accounting)


  • Il NAC invia una richiesta di tipo RADIUS Account-Request con Acct-Status-Type=start al servizio Radius per avviare la sessione di accounting.
  • Il servizio Registration aggiorna la sessione creata in precedenza.
  • Il servizio Radius restituisce una risposta di Accounting RADIUS.
  • Il servizio Radius invia una richiesta di avvio sessione al servizio Registration.


5) Stop Session (Accounting)


  • Il NAC invia una richiesta di tipo RADIUS Account-Request con Acct-Status-Type=stop al servizio Radius per aggiornare la sessione.
  • Il servizio Radius invia una richiesta di arresto della sessione al servizio Registration.
  • Il servizio Registration aggiorna la sessione e la memorizza su uno storage per tenerne traccia si per fini statistici che di normativa/sicurezza
  • Il servizio Radius restituisce una risposta al NAC che blocca le regole del firewall ed inibisce la navigazione al Client


Benefici dell’Autenticazione AAA con Captive Portal

Controllo degli Accessi


Consente di stabilire chi può accedere alla rete e con quali permessi. Gli utenti devono identificarsi tramite credenziali, social login, o registrazione, limitando così l’accesso a utenti autorizzati.

Questo di fatto permette di

  • Evitare Connessioni Anonime e Non Autorizzate
    • L’accesso è riservato a utenti identificati, riducendo il rischio di utilizzo improprio della rete.
    • Previene l’abuso da parte di attaccanti o utenti non autorizzati.


  • Creazione di Profili Personalizzati
    • Permette di configurare profili con permessi specifici, adattati alle esigenze degli utenti o dell’organizzazione. Come per esempio
      • Limitazioni in fasce orarie: L’accesso è consentito solo in determinati orari (es. durante l’orario di lavoro).
      • Tempo massimo di connessione: Disconnessione automatica dopo un tempo prestabilito.
      • Velocità massima per utente: Controllo della banda disponibile per evitare che un singolo utente monopolizzi le risorse.
      • Traffico massimo giornaliero: Limiti al volume di dati trasferiti per ogni utente.



  • Gestione Centralizzata degli Utenti
  • Consente di disconnettere o disabilitare specifici account in caso di utilizzo improprio.
  • Funzionalità per disabilitare in modo massivo gli account in caso di emergenza o al termine di un evento.
  • Tracciabilità completa per monitorare attività e prevenire comportamenti indesiderati.


Tracciabilità


Le sessioni degli utenti vengono registrate e tracciate, permettendo di mantenere un registro dettagliato delle attività di rete. Questo include dati come:

  • Orari di connessione e disconnessione.
  • Indirizzi IP assegnati e dispositivi utilizzati.
  • Siti visitati e volumi di traffico generati.

La tracciabilità delle sessioni non è solo una pratica di sicurezza, ma anche un requisito essenziale per garantire conformità normativa e supportare le indagini in caso di necessità.

In calce un elenco dei vantaggi che la tracciabilità ci può portare:

  • Risposta a Eventuali Abusi e Supporto alle Forze dell’Ordine
    • La tracciabilità permette di identificare comportamenti illeciti o attività sospette.
    • I log dettagliati possono essere forniti alla polizia postale o ad altre autorità competenti per supportare indagini su abusi o crimini informatici.


  • Responsabilità e Conformità Normativa
    • Tutto il traffico generato dalla rete ricade sotto la responsabilità del proprietario della connessione. Ciò significa che, in caso di attività illecite (come accesso a contenuti illegali, invio di spam o crimini informatici), il proprietario potrebbe essere chiamato a rispondere in prima istanza. L’amministratore della rete deve essere in grado di dimostrare che ha messo in atto tutte le misure possibili per prevenire tali abusi, fornendo dati che identificano l’utente responsabile.


  • Facilità di Analisi Post-Incidente
    • I registri delle attività consentono una rapida analisi di eventuali incidenti di sicurezza, come violazioni o accessi non autorizzati.
    • Permettono di individuare comportamenti sospetti e adottare misure correttive per prevenire futuri abusi.



Disclaimer e Responsabilità


In fase di login e/o registrazione, il captive portal può essere configurato per mostrare disclaimer e informative legali agli utenti che desiderano accedere alla rete. Questo passaggio è cruciale per definire chiaramente le regole di utilizzo della rete e per garantire conformità alle normative vigenti.

L’uso di disclaimer e informative legali non solo protegge il gestore della rete, ma garantisce una maggiore consapevolezza da parte degli utenti e conformità alle normative. Questo semplice passaggio aggiunge un livello essenziale di trasparenza e responsabilità per entrambe le parti.

Possiamo quindi affermare che l’utilizzo di disclaimer:

  • Chiarisce le Regole e i Limiti di Utilizzo
    • Gli utenti vengono informati delle condizioni d’uso, inclusi divieti specifici, come l’accesso a contenuti illegali o il lancio di attività dannose.
    • Aiuta a educare gli utenti sulle responsabilità e sulle conseguenze di un uso improprio della rete.


  • Protegge il Gestore della Rete da Responsabilità Legali
    • Dichiarare in modo esplicito che gli utenti sono responsabili delle attività svolte sulla rete aiuta a sollevare il gestore da potenziali implicazioni legali.
    • In caso di abusi, le autorità possono fare riferimento ai log delle connessioni e alle informative accettate dagli utenti.


  • Assicura Conformità Normativa
    • Le normative come il GDPR richiedono di informare gli utenti sulla raccolta e sul trattamento dei loro dati personali. Il captive portal diventa quindi uno strumento per:
      • Comunicare in modo trasparente quali dati vengono raccolti e come saranno utilizzati.
      • Ottenere il consenso esplicito per il trattamento dei dati, ove necessario.




Contro dell’Autenticazione AAA con Captive Portal


Sebbene l’Autenticazione AAA con Captive Portal offra numerosi vantaggi, presenta anche alcune limitazioni e problematiche che devono essere prese in considerazione durante la sua implementazione. Di seguito un’analisi dei principali svantaggi:

Difficoltà nella Gestione delle Richieste Iniziali in HTTPS


Le pratiche di sicurezza dei browser e il diffuso utilizzo di HTTPS possono creare difficoltà nella prima fase di presentazione del captive portal. Questa situazione si verifica perché il captive portal, per sua natura, introduce un’interruzione nella connessione end-to-end prevista dal protocollo HTTPS, che può essere percepita come una sorta di attacco man-in-the-middle. HTTPS è progettato per garantire connessioni sicure e dirette tra client e server, ma l’intervento del captive portal con un reindirizzamento (HTTP 302 redirect) può causare una serie di problemi, tra cui:

  • Errore Certificato SSL non validi: Durante il reindirizzamento, l’utente potrebbe ricevere un avviso sul browser a causa di certificati non corrispondenti, generando confusione o sfiducia.
  • Mancata apertura automatica del Captive Portal: Alcuni dispositivi non mostrano automaticamente la pagina di login, costringendo l’utente a inserire manualmente un URL, con un’esperienza utente meno intuitiva.
  • Incompatibilità con alcune applicazioni: Alcuni servizi o app (come per esempio le VPN) non funzionano finchè non si effettua il login.


Complessità di Configurazione e Gestione


Implementare e mantenere un sistema di autenticazione con Captive Portal richiede risorse significative, sia in termini di competenze tecniche che di infrastruttura. Le principali sfide comprendono:

  • Configurazione iniziale complessa: La messa in opera di un captive portal richiede conoscenze avanzate per configurare server, certificati SSL/TLS, regole di rete e sistemi di autenticazione. In particolare:
    • Certificati SSL/TLS: È necessario configurare correttamente certificati validi per garantire connessioni sicure, evitando errori di certificato che possono compromettere la fiducia degli utenti.
    • Criptaggio dei dati: L’intero processo deve garantire che le credenziali degli utenti e altri dati sensibili siano crittografati sia in transito che a riposo, per prevenire intercettazioni o furti di informazioni da parte di attaccanti.


  • Manutenzione continua: Gli aggiornamenti normativi e tecnologici richiedono costanti interventi per mantenere il sistema aggiornato e sicuro:
    • Conformità normativa: Regolamenti e normative vigenti obbligano il gestore a implementare misure di sicurezza adeguate per il trattamento e la protezione dei dati personali.
    • Aggiornamenti di sicurezza: La crescente sofisticazione delle minacce richiede l’applicazione regolare di patch e aggiornamenti software per evitare vulnerabilità sfruttabili da attaccanti.
    • Sicurezza delle comunicazioni: È fondamentale garantire che le comunicazioni tra il captive portal e i server di backend siano crittografate, utilizzando protocolli sicuri come HTTPS e TLS moderni.


  • Gestione degli account utente: La gestione delle identità se ben fatta, può rappresentare una sfida significativa:
    • Creazione e aggiornamento degli account: Il processo di gestione delle credenziali deve essere sicuro e automatizzato, per evitare errori umani e ridurre i rischi di compromissione.
    • Revoca e controllo degli accessi: È necessario garantire la possibilità di disattivare rapidamente gli account in caso di comportamenti anomali o di violazioni, mantenendo al contempo un registro dettagliato delle attività per eventuali analisi post-incidente.
    • Gestione centralizzata: L’implementazione di sistemi di gestione centralizzata come RADIUS o altri strumenti AAA (Authentication, Authorization, Accounting) può complicare ulteriormente l’infrastruttura, ma è essenziale per garantire un controllo capillare e sicuro degli accessi.


In conclusione, la configurazione e la gestione di un captive portal non sono solo una questione di usabilità o funzionalità, ma richiedono un focus continuo sulla sicurezza, dalla protezione delle comunicazioni alla conformità normativa, per garantire un sistema robusto e affidabile.

Impatti sull’Esperienza Utente


L’esperienza dell’utente finale è un elemento cruciale da considerare durante la progettazione e l’implementazione di un sistema di autenticazione con Captive Portal. Scelte errate o implementazioni poco curate possono infatti compromettere l’usabilità e creare frustrazione. Ecco alcune problematiche comuni e le relative considerazioni:

  • Accesso difficoltoso: Il processo di registrazione e autenticazione introduce un passaggio aggiuntivo rispetto alla connessione immediata, che può essere percepito come un ostacolo. È fondamentale trovare un equilibrio tra sicurezza e semplicità, implementando un’interfaccia intuitiva e procedure snelle per ridurre i tempi di accesso senza rinunciare alla sicurezza.
  • Problemi di compatibilità con i dispositivi IoT: Molti dispositivi IoT non sono progettati per interagire con sistemi di Captive Portal, risultando incapaci di completare i processi di login. Questo richiede:
    • Soluzioni personalizzate: Configurazioni dedicate per gestire l’accesso dei dispositivi IoT, come whitelist di MAC address o autenticazione semplificata.
    • Automazione del processo di connessione: Sistemi che rilevino e autorizzino automaticamente dispositivi specifici, riducendo al minimo l’intervento manuale.


  • Frustrazione dell’utente: La necessità di autenticarsi frequentemente, in particolare per sessioni brevi, può risultare irritante e compromettere l’esperienza complessiva. Per mitigare questo problema, è possibile adottare le seguenti soluzioni:
    • Riconoscimento automatico del dispositivo: Implementare una funzionalità che identifica e autentica automaticamente i dispositivi precedentemente registrati, eliminando la necessità per l’utente di ripetere il processo di login.
    • Persistenza della sessione: Estendere la durata delle sessioni attive (quelle definite come Hard Timeout precedentemente) per evitare disconnessioni frequenti, garantendo comunque un adeguato livello di sicurezza. Al contempo, è consigliabile mantenere brevi le sessioni di inattività (Idle timeout), così da assicurare una visibilità chiara e puntuale dei dispositivi effettivamente collegati in un dato momento.


Con un’attenzione mirata a questi aspetti, è possibile migliorare l’esperienza dell’utente finale, riducendo la frustrazione e favorendo l’adozione del sistema senza compromettere la sicurezza.

Conclusione


L’adozione di sistemi AAA (Authentication, Authorization, Accounting) unitamente a un captive portal rappresenta un approccio valido per garantire un accesso sicuro e regolamentato alle reti Wi-Fi, offrendo al contempo strumenti di monitoraggio e gestione della navigazione degli utenti. Questa combinazione permette di conciliare accessibilità e protezione, risultando particolarmente utile in contesti caratterizzati da hotspot aperti.

Tuttavia, è fondamentale riconoscere che l’implementazione di un captive portal comporta complessità tecniche e possibili ripercussioni sull’esperienza dell’utente. Un captive portal mal configurato o non integrato con altre misure di sicurezza rischia di trasformarsi in una vulnerabilità anziché in un beneficio. Proprio per questo, scegliere il fornitore IT e il servizio giusto diventa cruciale: come abbiamo visto nel nostro articolo “Hotel da sogno, Wi-Fi da incubo: l’importanza del giusto fornitore IT”, affidarsi a partner in grado di offrire competenze, aggiornamenti costanti e garanzie di sicurezza è l’unico modo per evitare spiacevoli sorprese e proteggere davvero la propria infrastruttura.

Nei prossimi articoli esploreremo altre contromisure fondamentali, a cominciare dall’isolamento del traffico, per rendere le reti wifi aperte ancora più resilienti. Se sei un utente o un amministratore di rete, non perderti questi consigli: l’intero RedWave Team condividerà con te tutta la sua esperienza per guidarti nella valutazione e nella prevenzione, in perfetto stile RedHotCyber.

L'articolo AAA + Captive Portal: La combo perfetta per una rete WiFi a prova di attacco proviene da il blog della sicurezza informatica.




Sudan in fuga: oltre 4 milioni di rifugiati in una guerra dimenticata


@Notizie dall'Italia e dal mondo
L’ONU lancia l’allarme: è la peggiore crisi di sfollamento al mondo, ma la comunità internazionale resta in silenzio mentre milioni di civili attraversano il deserto tra fame, violenze e abbandono.
L'articolo Sudan in fuga: oltre 4 milioni di rifugiati in una guerra



Tanta Roba. 93 miliardi di cookie rubati! La nuova miniera d’oro degli hacker sul Dark Web


Gli analisti di NordVPN stimano che miliardi di cookie rubati vengano venduti sul dark web e su Telegram. Circa il 7-9% di questi cookie è ancora attivo e può essere utilizzato dagli aggressori.

Secondo i ricercatori, attualmente i criminali possono acquistare più di 93,7 miliardi di cookie online. I cookie possono sembrare innocui, ma nelle mani sbagliate diventano chiavi digitali per accedere alle informazioni più personali. “Ciò che è stato progettato per comodità è ora una vulnerabilità crescente che viene sfruttata dai criminali informatici di tutto il mondo”, afferma Adrianus Warmenhoven.

NordVPN avverte che la stragrande maggioranza dei cookie rubati (90,25%) contiene dati identificativi volti a identificare gli utenti e a inviare pubblicità mirata. I cookie possono contenere anche dati come nomi, indirizzi di casa e indirizzi email, dati sulla posizione, password e numeri di telefono. Tuttavia, si segnala che tali informazioni sono presenti solo nello 0,5% di tutti i cookie rubati.

I cookie possono anche contenere informazioni sulle sessioni utente. Secondo gli esperti, più di 1,2 miliardi di questi file sono ancora attivi (circa il 6% del totale) e sono generalmente considerati il ​​problema più grave.

I criminali informatici possono utilizzare i cookie di sessione per impersonare altre persone sui siti web, autenticarsi a vari servizi senza utilizzare credenziali e, in molti casi, bypassare l’autenticazione a più fattori. Pertanto, i cookie di sessione sono molto interessanti per i criminali informatici, che possono utilizzarli per raccogliere informazioni da caselle di posta, applicazioni bancarie, sistemi aziendali e così via.

I cookie cadono più spesso nelle mani dei criminali grazie agli infostealer. Il leader in questo ambito, secondo i ricercatori, è Redline stealer (il 44% di tutti i cookie rilevati era associato a lui). Il secondo, terzo e quarto posto della lista sono occupati da Vidar, LummaC2 e Meta, sebbene le forze dell’ordine abbiano intrapreso azioni legali contro gli ultimi due (così come contro Redline).

Il costo di accesso a questi strumenti dannosi è relativamente basso, considerando l’enorme profitto che si può ricavare dal furto delle risorse digitali degli utenti. Lumma, ad esempio, può essere acquistato per soli 250 dollari, mentre Redline e Meta costano solo 150 dollari per il set di funzionalità base.

Gli esperti raccomandano inoltre di aggiornare regolarmente i dispositivi e di installare le patch più recenti se la priorità è prevenire infezioni da stealer e altri malware. Sarebbe inoltre consigliabile cancellare regolarmente la cronologia del browser ed eliminare i cookie non necessari. “Molti utenti non si rendono conto che le sessioni attive possono persistere anche dopo la chiusura del browser”, afferma Warmenhoven. “Cancellare questi dati aiuta a ridurre le possibilità di accessi non autorizzati”.

L'articolo Tanta Roba. 93 miliardi di cookie rubati! La nuova miniera d’oro degli hacker sul Dark Web proviene da il blog della sicurezza informatica.