Salta al contenuto principale



Al Summit dell’Aja la Nato cambia passo, non c’è più tempo da perdere. Il commento di Caruso

@Notizie dall'Italia e dal mondo

Il Summit Nato dell’Aja del 24-25 giugno 2025 passerà alla storia come uno dei più significativi dalla fine della Guerra Fredda. In una dichiarazione finale sorprendentemente concisa – solo cinque paragrafi contro le decine di pagine del




Following 404 Media’s reporting and in light of new legislation, automatic license plate reader (ALPR) company Flock has stopped agencies reaching into cameras in California, Illinois, and Virginia.#Flock #Impact


European Pirate Academy: scopri tutto sulla negoziazione della legislazione dell’UE


La politica e la sicurezza europea ti appassionano? Non perdere l’occasione di partecipare alla Pirate Academy, che si terrà da settembre a novembre 2025. Trenta candidati selezionati prenderanno parte a sessioni online incentrate su sfide e aree problematiche chiave, dove acquisiranno una comprensione più approfondita del funzionamento delle istituzioni europee. Dieci di loro avranno l’…

Source

informapirata ⁂ reshared this.



La Relazione sulle tossicodipendenze al Parlamento confonde i numeri, nasconde termini, diffama governi precedenti e più in generale mente


Il Governo ha pubblicato sul sito del Dipartimento per le Politiche Antidroga il testo della Relazione 2025 sul fenomeno delle tossicodipendenze in Italia un documento solitamente presentato il 26 giugno in occasione della giornata mondiale per la lotta al narcotraffico e le dipendenze. Il 26 giugno, invece, nella sala stampa della Camera si presenta il XVI Libro Bianco sulle droghe della società civili con contributi anche dell’Associazione Luca Coscioni.

“Per approfondire seriamente il fenomeno delle sostanze stupefacenti illecite, il loro impatto sulla società e le necessarie risposte socio-sanitarie nel nostro paese occorrerà leggere il Libro Bianco delle organizzazioni della Società civile e non la Relazione del Governo al Parlamento” ha affermato Marco Perduca, che per l’Associazione Luca Coscioni segue le leggi e politiche nazionali e internazionali sugli stupefacenti “il documento del Governo, con prefazione del sottosegretario Mantovano non è purtroppo all’altezza del compito. Infatti, oltre a essere sempre più breve, la Relazione segnala una leggerissima flessione nell’uso degli stupefacenti a fronte dell’aumento delle operazioni ‘anti-droga’ ma, in entrambi i casi, si ragiona in termini percentuali e non assoluti. Altrove invece ci si intrattiene su campioni molto ristretti (39 città su oltre 8000) magnificando l’efficacia rilevatrice della acque reflue, con metodologie non del tutto riconosciuti come attendibili dalla comunità scientifica internazionale e presentando la presenza di sostanze illecite ogni 100.000 persone. Una formulazione che se proposta in termini percentuali evidenzierebbe che si tratta, si e no, al massimo allo 0,7 grammi a persona!”

“Il Sottosegretario Mantovano, che l’anno scorso aveva annunciato una nuova modalità di composizione della Relazione, ci tiene a segnalare che non è stato necessario cambiare norme, omettendo di ricordare che tanto nel decreto cosiddetto Caivano quanto in quello cosiddetto Sicurezza, per non parlare della famigerata norma anti-rave del 2022, passando per il nuovo codice della strada, sono state introdotte decine di nuove norme che hanno aumentato segnalazioni, denunce, procedimenti e infine arresti per detenzione personale o piccolo spaccio di sostanze illecite che hanno interessato in particolare migliaia di persone sotto i 24 anni”.

“Ed è proprio sulla questione dell’età delle persone che la Relazione dal ‘il meglio’” continua Perduca “gli studi riguardano un vasto campione di 18-24enni che, ci viene detto, usa meno sostanze illecite ma sempre più alcol, tabacco e psicofarmaci senza ricetta – a oggi non ufficialmente incluse nelle cosiddette “tossicodipendenze”. Studi internazionali segnalano che l’età media del consumo problematico è invece intorni ai 35 anni di eà (proprio come l’età media dei decessi per overdose). Di punto in bianco, la Relazione ci offre poi numeri su dipendenze comportamentali dal gioco d’azzardo online ai telefonini e internet fino ad arrivare al cyberbullismo. Insomma un gran polverone per tentare di descrivere il cosiddetto disagio giovanile agganciando fenomeni illeciti e leciti (in grande espansione) denunciandone la pari pericolosità.

“Nella parte relativa all’offerta terapeutica o socio-sanitaria, la Relazione riempie di numeri non di facile lettura tra servizi e strutture pubbliche e private e censura la ‘riduzione del danno’, una serie di interventi che pure sono previsti dal 2019 tra i livelli essenziali di assistenza”.

“Mentre ci si dilunga sui prezzi e le quantità sequestrate, il sottosegretario Mantovano che firma l’introduzione mistifica il passato recente là dove parla della conferenza nazionale del 2021 che secondo lui sarebbe stata tenuta “nel periodo Covid in formato ristretto e con minore impatto” – mentre è noto che, tranne il Ministro della Salute Speranza, tutti gli altri dicasteri coinvolti furono rappresentati dai relativi ministri e centinaia di persone presero parte al percorso preparatorio nonché alle fasi finali in presenza in plenaria a Genova”.

“La Relazione poi informa di un giro d’affari illecito per un totale intorno ai 17,2 miliardi di euro – in crescita rispetto alla pandemia ma inferiore agli anni precedenti. Nel mercato illegale l’hashish costa 10,77 euro al grammo, la marihuana 9,33 euro, l’eroina brown 39,17, quella bianca 52,12, la cocaina 76,90. Il prezzo medio per singola dose è 22,61 euro per ecstasy, 26,32 per amfetamine, 34,99 per metamfetamine e 25,17 per LSD. Per il primo semestre del ‘24 il crack (mai rilevato prima) si attesta sui 57 euro al grammo, mentre 6-MAM e ketamina hanno il costo medio di circa 25 euro al grammo” .

“Infine” conclude Perduca “pur restando numeri drammatici, la relazione ricorda che se nel 2014 le morti per overdose registrate dalla forze dell’ordine nell’87% dei casi era legate agli oppiacei, nel 2024 questa percentuale è scesa al 48% mentre una medesima quota è stata attribuita a cocaina/crack – percentuale che nel 2014 si attesta al 13%. Nell’ultimo anno il 3% dei decessi con sostanza nota è stato attribuito al consumo di sostanze sintetiche (5 casi). Non sono chiari i numeri totali, però, secondo il sito indipendente geoverdose.it, nel periodo coperto dalla Relazione le morti sarebbero state 70, di cui 44,3% per oppiacei, 24,3% per sostanza non determinata, 8,6% cocaina e 4,3% per cocktail di sostanze, zero per cannabis. Un numero alto ma se messe in relazione con la popolazione generale (che nel corso dell’anno raddoppia per via delle presenze turistiche) o con la popolazione che fa uso abituale, ci conferma che a fronte di un immutato quadro normativo proibizionista l’autoregolamentazione dei consumi funziona come efficace riduzione di danni e rischi”.

“Se la Relazione fosse stato un compito per la maturità il Governo non l’avrebbe superata per insufficienze di merito e metodo”.

Segue dettaglio della popolazione che usa sostanze illecite tratto dalla Relazione

Nel 2024 quasi 910 mila giovani tra 15 e 19 anni, pari al 37% della popolazione studentesca, riferiscono di aver consumato una sostanza psicoattiva illegale almeno una volta nella vita e 620 mila studenti (25%) nel corso dell’ultimo anno.

Il consumo di queste sostanze è più comune tra i ragazzi (28%) rispetto alle ragazze (22%). Il trend risulta in lieve calo rispetto al biennio precedente, soprattutto se si considerano i consumi nella vita e nel corso degli ultimi 12 mesi. 660 mila studenti (27%) riferiscono di aver utilizzato cannabis almeno una volta nella vita, 520 mila lo hanno fatto nell’ultimo anno (21%) e per 67mila studenti (2,7%) si è trattato di un consumo frequente (20 o più volte nel mese).

La diffusione del consumo aumenta con l’età e si riscontra una prevalenza maggiore tra i ragazzi rispetto alle coetanee. Più di 6 consumatori su 10 hanno utilizzato cannabis per la prima volta fra i 15 e i 17 anni, mentre oltre un terzo (35%) l’ha provata a 14 anni o meno. Quest’ultimo dato è in aumento rispetto al 2023, quando la percentuale si attesta al 29%. A eccezione di coloro che riferiscono di utilizzare 20 o più volte al mese (consumo frequente) che restano in percentuale sovrapponibili a quelli dello scorso anno, diminuiscono gli studenti che riferiscono sia l’esperienza d’uso almeno una volta nella vita che coloro che hanno utilizzato cannabis nell’ultimo anno.

Poco più di 280mila studenti (12%) hanno fatto uso di almeno una Nuova Sostanza Psicoattiva (NPS) nella vita e circa 140mila (5,8%) nel corso dell’anno. Tra le NPS più utilizzate ci sono cannabinoidi sintetici (5,5%), oppioidi sintetici (2,8%) e ketamina (1,5%). I consumi di cannabinoidi sintetici e di ketamina tendono ad aumentare con l’età, raggiungendo tra i 18enni prevalenze più elevate; il consumo di oppioidi sintetici, invece, mostra una tendenza opposta con prevalenze più elevate tra i 15enni. In tutte le altre NPS, le prevalenze sono stabili indipendentemente dall’età. I consumi maschili risultano più elevati rispetto a quelli femminili e, nel 2024, il consumo di queste sostanze risulta in diminuzione.

I consumi relativi alle sostanze appartenenti al gruppo degli oppioidi sintetici mostrano un quadro in controtendenza con i consumi femminili più elevati rispetto a quelli dei coetanei e un importante aumento che riporta la prevalenza ai livelli massimi osservati nel 2015.

Oltre 110 mila ragazzi (4,7%) riferiscono uso di stimolanti (amfetamine, ecstasy, GHB, MD e MDMA) nel corso della vita, quasi 59 mila (2,4%) nel corso dell’ultimo anno e 16mila studenti li hanno consumati almeno 10 volte negli ultimi 30 giorni (0,7%). Nel corso dell’ultimo anno, il consumo di stimolanti ha riguardato in particolare i ragazzi, specialmente i 15 e i 18 anni.

Poco più della metà dei consumatori (54%) riferisce di aver usato per la prima volta stimolanti tra i 15 e i 17 anni e il 45% li ha utilizzati prima dei 15 anni. Dopo il picco del 2023, si registra nel 2024 una significativa diminuzione del consumo di sostanze stimolanti.

L'articolo La Relazione sulle tossicodipendenze al Parlamento confonde i numeri, nasconde termini, diffama governi precedenti e più in generale mente proviene da Associazione Luca Coscioni.



E 5% sia. Gli alleati Nato approvano il nuovo obiettivo di spesa per la Difesa. I dettagli

@Notizie dall'Italia e dal mondo

Giunge al termine il summit Nato dell’Aja. L’Alleanza ha formalizzato un nuovo patto politico e industriale per rafforzare in modo strutturale le capacità difensive della Nato. Nelle parole del segretario generale, Mark Rutte, “i leader hanno



The Rise And The Fall Of The Mail Chute


As the Industrial Age took the world by storm, city centers became burgeoning hubs of commerce and activity. New offices and apartments were built higher and higher as density increased and skylines grew ever upwards. One could live and work at height, but this created a simple inconvenience—if you wanted to send any mail, you had to go all the way down to ground level.

In true American fashion, this minor inconvenience would not be allowed to stand. A simple invention would solve the problem, only to later fall out of vogue as technology and safety standards moved on. Today, we explore the rise and fall of the humble mail chute.

Going Down


Born in 1848 in Albany, New York, James Goold Cutler would come to build his life in the state. He lived and worked in the growing state, and as an architect, he soon came to identify an obvious problem. For those occupying higher floors in taller buildings, the simple act of sending a piece of mail could quickly become a tedious exercise. One would have to make their way all the way to a street level post box, which grew increasingly tiresome as buildings grew ever taller.
Cutler’s original patent for the mail chute. Note element G – a hand guard that prevented people from reaching into the chute to grab mail falling from above. Security of the mail was a key part of the design. Credit: US Patent, public domain
Cutler saw that there was an obvious solution—install a vertical chute running through the building’s core, add mail slots on each floor, and let gravity do the work. It then became as simple as dropping a letter in, and down it would go to a collection box at the bottom, where postal workers could retrieve it during their regular rounds. Cutler filed a patent for this simple design in 1883. He was sure to include a critical security feature—a hand guard behind each floor’s mail chute. This was intended to stop those on lower levels reaching into the chute to steal the mail passing by from above. Installations in taller buildings were also to be fitted with an “elastic cushion” in the bottom to “prevent injury to the mail” from higher drop heights.
A Cutler Receiving Box that was built in 1920. This box would have lived at the bottom of a long mail chute, with the large door for access by postal workers. The brass design is typical of the era. Credit: National Postal Museum, CC0
One year later, the first installation went live in the Elwood Building, built in Rochester, New York to Cutler’s own design. The chute proved fit for purpose in the seven-story building, but there was a problem. The collection box at the bottom of Cutler’s chute was seen by the postal authorities as a mailbox. Federal mail laws were taken quite seriously, then as now, and they stated that mailboxes could only be installed in public buildings such as hotels, railway stations, or government facilities. The Elwood was a private building, and thus postal carriers refused to service the collection box.

It consists of a chute running down through each story to a mail box on the ground floor, where the postman can come and take up the entire mail of the tenants of the building. A patent was easily secured, for nobody else had before thought of nailing four boards together and calling it a great thing.

Letters could be dropped in the apertures on the fourth and fifth floors and they always fell down to the ground floor all right, but there they stated. The postman would not touch them. The trouble with the mail chute was the law which says that mail boxes shall be put only in Government and public buildings.

The Sun, New York, 20 Dec 1886


Cutler’s brilliantly simple invention seemed dashed at the first hurdle. However, rationality soon prevailed. Postal laws were revised in 1893, and mail chutes were placed under the authority of the US Post Office Department. This had important security implications. Only post-office approved technicians would be allowed to clear mail clogs and repair and maintain the chutes, to ensure the safety and integrity of the mail.
The Cutler Mail chutes are easy to spot at the Empire State Building. Credit: Teknorat, CC BY-SA 2.0
With the legal issues solved, the mail chute soared in popularity. As skyscrapers became ever more popular at the dawn of the 20th century, so did the mail chute, with over 1,600 installed by 1905. The Cutler Manufacturing Company had been the sole manufacturer reaping the benefits of this boom up until 1904, when the US Post Office looked to permit competition in the market. However, Cutler’s patent held fast, with his company merging with some rivals and suing others to dominate the market. The company also began selling around the world, with London’s famous Savoy Hotel installing a Cutler chute in 1904. By 1961, the company held 70 percent of the mail chute market, despite Cutler’s passing and the expiry of the patent many years prior.

The value of the mail chute was obvious, but its success was not to last. Many companies began implementing dedicated mail rooms, which provided both delivery and pickup services across the floors of larger buildings. This required more manual handling, but avoided issues with clogs and lost mail and better suited bigger operations. As postal volumes increased, the chutes became seen as a liability more than a convenience when it came to important correspondence. Larger oversized envelopes proved a particular problem, with most chutes only designed to handle smaller envelopes. A particularly famous event in 1986 saw 40,000 pieces of mail stuck in a monster jam at the McGraw-Hill building, which took 23 mailbags to clear. It wasn’t unusual for a piece of mail to get lost in a chute, only to turn up many decades later, undelivered.
An active mail chute in the Law Building in Akron, Ohio. The chute is still regularly visited by postal workers for pickup. Credit: Cards84664, CC BY SA 4.0Mail chutes were often given fine, detailed designs befitting the building they were installed in. This example is from the Fitzsimons Army Medical Center in Colorado. Credit: Mikepascoe, CC BY SA 4.0
The final death knell for the mail chute, though, was a safety matter. Come 1997, the National Fire Protection Association outright banned the installation of new mail chutes in new and existing buildings. The reasoning was simple. A mail chute was a single continuous cavity between many floors of a building, which could easily spread smoke and even flames, just like a chimney.

Despite falling out of favor, however, some functional mail chutes do persist to this day. Real examples can still be spotted in places like the Empire State Building and New York’s Grand Central station. Whether in use or deactivated, many still remain in older buildings as a visible piece of mail history.

Better building design standards and the unstoppable rise of email mean that the mail chute is ultimately a piece of history rather than a convenience of our modern age. Still, it’s neat to think that once upon a time, you could climb to the very highest floors of an office building and drop your important letters all the way to the bottom without having to use the elevator or stairs.

Collage of mail chutes from Wikimedia Commons, Mark Turnauckas, and Britta Gustafson.


hackaday.com/2025/06/25/the-ri…




E così, mentre venti di guerra ci fanno stringere lo stomaco su cosa potrebbe capitarci, al governo si danno da fare perché ci possa davvero capitare.

Le due correnti maggioritarie,

"#dovetesoffrire" e

"#finepenamai" stanno preparando una legge per impadronirsi della vita di poveri cittadini malati che vorrebbero metter fine alle loro sofferenze.

Mi raccomando, continuate a votarci!

"#dovetesoffrire" e

"#finepenamai"

Cosa mai potrebbe succedervi? Continuate e lo saprete....



Vola come una zanzara, spia come un drone. L’ultima invenzione cinese

@Notizie dall'Italia e dal mondo

Una zanzara che non punge, ma osserva. Non è uno slogan pubblicitario, ma l’ultima novità della ricerca tecnologica cinese applicata alla robotica. Nella provincia di Hunan, un team di scienziati ha presentato un microdrone che, per dimensioni e forma, ricorda un insetto: corpo nero, ali leggere, zampe sottili. Un oggetto



Metadati di e-mail e internet: regole operative sui tempi di conservazione


@Informatica (Italy e non Italy 😁)
Il nuovo intervento del Garante Privacy su prassi diffuse ma problematiche delinea un quadro complesso. Nel provvedimento sanzionatorio nei confronti della Regione Lombardia si censura la gestione dei metadati delle e-mail e dei log di



Perché l’Indo-Pacifico è una questione euro-atlantica

@Notizie dall'Italia e dal mondo

L’interconnessione tra lo spazio euro-atlantico e quello indo-pacifico è ormai un dato strutturale della geopolitica contemporanea. La riflessione avanzata da Lynn Kuok, Lee Kuan Yew Chair della Brookings Institution, durante il Nato Public Forum all’Aja, sottolinea come la sicurezza dell’uno non possa più essere



😍😍😍


Data`s family 💖🖖
Grandpa - Ira Graves, Father - Noonian Soong, Mother - Juliana Tainer, Brother - B4, Brother - Lore, Daughter - Lal, Cousin - Exocomp.
#StarTrek #TNG


A tool that uses facial recognition to reveal cops' names, a big and complicated AI ruling, and the AI slop between Iran and Israel.

A tool that uses facial recognition to reveal copsx27; names, a big and complicated AI ruling, and the AI slop between Iran and Israel.#Podcast


Podcast: This Site Unmasks Cops With Facial Recognition


We start this week with Emanuel and Joseph’s coverage of ‘⁠FuckLAPD.com⁠’, a website that uses facial recognition to instantly reveal a LAPD officer’s name and salary. The creator has relaunched their similar tool for identifying ICE employees too. After the break, Jason tells us about a massive AI ruling that opens the way for AI companies to scrape everyone’s art. In the subscribers-only section, our regular contributor Matthew describes all the AI slop in the Iran and Israel conflict, and why it matters.
playlist.megaphone.fm?e=TBIEA9…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/1eieXQIaALA?…




trump e si suoi bombardamenti pirotecnici e spettacolari...


IRAN. Trump canta vittoria e Israele mostra i suoi limiti


@Notizie dall'Italia e dal mondo
Israele non è riuscito a distruggere i siti nucleari dell'Iran e neanche ad innescare un regime change, mentre il presidente americano rivendica il suo ruolo di paciere attraverso l'uso della forza
L'articolo IRAN. Trump canta vittoria e Israele mostra i suoi limiti proviene da Pagine



„Going Dark“: EU-Kommission stellt Fahrplan für Datenzugang für Polizeien vor


netzpolitik.org/2025/going-dar…



Il carrozzone di incapaci UE non serve a niente, se non a regredire le persone di un continente intero


Magari! Andassero a crepare tutti insieme, atlantisti di m..da.


Ma sì!, per il nostro governo si possono chiedere ospedali, lasciare il Paese allo sbaraglio, fregarsene degli anziani, dei disabili, degli studenti e delle famiglie. Per loro possiamo morire tutti, l'importante è dare i soldi per armi e guerre. Bastsrdi!

Meloni incatena l'Italia ai diktat della NATO: "Rispetteremo il 5% del PIL alla difesa" - L'INDIPENDENTE
lindipendente.online/2025/06/2…



Careful Design Lets 3D Print Emulate Kumiko


Kumiko is a form of Japanese woodworking that uses small cuts of wood (probably offcuts) to produce artful designs. It’s the kind of thing that takes zen-like patience to assemble, and years to master– and who has time for that? [Paper View] likes the style of kumiko, but when all you have is a 3D printer, everything is extruded plastic.

His video, embedded below, focuses mostly on the large tiled piece and the clever design required to avoid more than the unavoidable unsightly seems without excessive post processing. (Who has time for that?) The key is a series of top pieces to hide the edges where the seams come together. The link above, however, gives something more interesting, even if it is on Makerworld.

[Paper View] has created a kumiko-style (out of respect for the craftspeople who make the real thing, we won’t call this “kumiko”) panel generator, that allows one to create custom-sized frames to print either in one piece, or to assemble as in the video. We haven’t looked at MakerWorld’s Parametric Model Maker before, but this tool seems to make full use of its capabilities (to the point of occasionally timing out). It looks like this is a wrapper for OpenScad (just like Thingiverse used to do with Customizer) so there might be a chance if enough of us comment on the video [Paper View] can be convinced to release the scad files on a more open platform.

We’ve featured kumiko before, like this wood-epoxy guitar, but for ultimate irony points, you need to see this metal kumiko pattern made out of nails. (True kumiko cannot use nails, you see.)

Thanks to [Hari Wiguna] for the tip, and please keep them coming!

youtube.com/embed/w5P7E7muk9o?…


hackaday.com/2025/06/25/carefu…



I 3 motivi della messa al bando di WhatsApp negli USA: utile rileggere il caso Paragon


@Informatica (Italy e non Italy 😁)
La Camera dei Rappresentanti degli Stati Uniti ha messo al bando l'uso di WhatsApp su tutti i dispositivi governativi negli USA. Ecco perché e cosa c'entra il caso Paragon
L'articolo I 3 motivi della messa al bando di



Approfondimento: Holy League


@Informatica (Italy e non Italy 😁)
La Holy League è una cybergang coinvolta in molte offensive a sfondo sociale: lo scopo principale della Holy League è tutelare alcuni valori cristiani. Si suppone che la Holy League […]
L'articolo Approfondimento: Holy League proviene da Edoardo Limone.

L'articolo proviene edoardolimone.com/2025/06/25/a…



AI and collaboration tools: how cyberattackers are targeting SMBs in 2025


Cyberattackers often view small and medium-sized businesses (SMBs) as easier targets, assuming their security measures are less robust than those of larger enterprises. In fact, attacks through contractors, also known as trusted relationship attacks, remain one of the top three methods used to breach corporate networks. With SMBs generally being less protected than large enterprises, this makes them especially attractive to both opportunistic cybercriminals and sophisticated threat actors.

At the same time, AI-driven attacks are becoming increasingly common, making phishing and malware campaigns easier to prepare and quickly adapt, thus increasing their scale. Meanwhile, cybersecurity regulations are tightening, adding more compliance pressure on SMBs.

Improving your security posture has never been more critical. Kaspersky highlights key attack vectors every SMB should be aware of to stay protected.

How malware and potentially unwanted applications (PUAs) are disguised as popular services


Kaspersky analysts have used data from the Kaspersky Security Network (KSN) to explore how frequently malicious and unwanted files and programs are disguised as legitimate applications commonly used by SMBs. The KSN is a system for processing anonymized cyberthreat-related data shared voluntarily by opted-in Kaspersky users. For this research, only data received from the users of Kaspersky solutions for SMBs were analyzed. The research focused on the following applications:

  • ChatGPT
  • Cisco AnyConnect
  • Google Drive
  • Google Meet
  • DeepSeek
  • Microsoft Excel
  • Microsoft Outlook
  • Microsoft PowerPoint
  • Microsoft Teams
  • Microsoft Word
  • Salesforce
  • Zoom

Between January and April 2025 alone, nearly 8,500 SMB users encountered cyberattacks in which malware or PUAs were disguised as these popular tools.

Among the detected threats, the highest number (1652) of unique malicious and potentially unwanted files mimicked Zoom, the widely used video conferencing platform. This accounted for nearly 41% of all unique files detected, a 14-percentage point increase compared to 2024. Microsoft Office applications remained frequent targets for impersonation: Outlook and PowerPoint each accounted for 16%, Excel for nearly 12%, while Word and Teams made up 9% and 5%, respectively.

Share of unique files with names mimicking the nine most popular legitimate applications in 2024 and 2025 (download)

A comparison of the threat landscape in 2024 and 2025 reveals a clear shift: with the growing popularity of AI services, cyberattackers are increasingly disguising malware as various AI tools. According to our analysis, the number of unique malicious files mimicking ChatGPT grew by 115%, reaching 177 in the first four months of 2025. This contributed to a three-percentage-point increase in the tool’s share among the most mimicked applications. DeepSeek, a large language model launched only in 2025, has immediately appeared on the list of impersonated tools.

Another cybercriminal tactic to watch for in 2025 is the growing use of collaboration platform brands to trick users into downloading or launching malware and PUAs. As mentioned above, the share of threats disguised as Zoom increased by 14 percentage points, reaching 1652 unique files, while Microsoft Teams and Google Drive saw increases of over three and one percentage points, respectively, with 206 and 132 cases. This pattern likely reflects the normalization of remote work and geographically distributed teams, which has made these platforms integral to business operations across industries.

Attackers are clearly leveraging the popularity and credibility of these services to increase the success rate of their campaigns.

Malicious file names mimicking popular services 202420252025 vs 2024
Zoom26.24%40.86%14.62 p.p.
Microsoft Teams1.84%5.10%3.25 p.p.
ChatGPT1.47%4.38%2.9 p.p.
DeepSeek02.05%
Google Drive2.11%3.26%1.15 p.p.

The total number of unique malicious and unwanted files imitating legitimate applications slightly declined year-over-year, from 5,587 in 2024 to 4,043 in 2025.

Main types of threats affecting the SMB Sector, 2025 (download)

The top threats targeting SMBs in 2025 included downloaders, Trojans, and adware.

Leading the list are downloaders, potentially unwanted applications designed to install additional content from the internet, often without clearly informing the user of what’s being downloaded. While not inherently malicious, these tools are frequently exploited by attackers to deliver harmful payloads to victims’ devices.

Trojans ranked next. These are malicious programs that carry out unauthorized actions such as deleting, blocking, modifying, or copying data, or disrupting the normal operation of computers and networks. Trojans are among the most prevalent forms of malware, and cyberattackers continue to use them in a wide range of malicious campaigns.

Adware also made the top three list. These programs are designed to display advertisements on infected computers or substitute a promotional website for the default search engine in a browser. Adware often comes bundled with freeware or shareware, effectively serving as the price for using the free software. In some cases, Trojans silently download and install adware onto the victim’s machine.

Among other common types of threats were DangerousObject, Trojan-Dropper, Backdoor, Trojan-Downloader, HackTool, Trojan-PSW, and PSW-Tool. For instance, we recently identified a campaign involving a Trojan-Downloader called “TookPS“, which was distributed through fake websites imitating legitimate remote access and 3D modeling software.

How scammers and phishers trick victims into giving up accounts and money


We continue to observe a wide range of phishing campaigns and scams targeting SMBs. Attackers aim to steal login credentials for various services, from delivery platforms to banking systems, or manipulate victims into sending them money.

To do this, cyberattackers use a variety of lures, often imitating landing pages from brands commonly used by SMBs. One example is a phishing attempt targeting Google business accounts. The bait lures victims with the promise of promoting their company on X. It requires them to first log in to a dedicated platform using their Google account with credentials that will end up in cyberattackers’ hands.

Another fake landing page impersonated a bank that offered business loans: a “Global Trust Bank”. Since legitimate organizations with that name exist in multiple countries, this phishing attempt may have seemed believable. The attackers tried to lure users with favorable business loan terms – but only after victims submitted their online banking credentials, giving the criminals access to their accounts.

We also saw a range of phishing emails targeting SMBs. In one recent case detected by our systems, the attacker sent a fake notification allegedly from DocuSign, an electronic document-signing service.

SMBs can even find themselves targeted by classic Nigerian scams. In one recent example, the sender claimed to represent a wealthy client from Turkey who wanted to move $33 million abroad to allegedly avoid sanctions, and invited the recipient to handle the funds. In Nigerian scams, fraudsters typically cajole money. They may later request a relatively small payment to a manager or lawyer compared to the amount originally promised.

Beyond these threats, SMBs are bombarded daily with hundreds of spam emails. Some promise attractive deals on email marketing or loans; others offer services like reputation management, content creation, or lead generation. In general, these offers are crafted to reflect the typical needs of small businesses. Not surprisingly, AI has also made its way into the spam folder – with offers to automate various business processes.

We have also seen spammers offering dubious deals like purchasing a database of over 400,000 businesses for $100, supposedly to be used for selling the company’s B2B products, or manipulating reviews on a review platform.


Security tips


SMBs can reduce risks and ensure business continuity by investing in comprehensive cybersecurity solutions and increasing employee awareness. It is essential to implement robust measures such as spam filters, email authentication protocols, and strict verification procedures for financial transactions and the handling of sensitive information.

Another key step toward cyber resilience is promoting awareness about the importance of comprehensive security procedures and ensuring they are regularly updated. Regular security training sessions, strong password practices, and multi-factor authentication can significantly reduce the risk of phishing and fraud.

It is also worth noting that searching for software through search engines is an insecure practice, and should be prohibited in the organization. If you need to implement new tools or replace existing ones, make sure they are downloaded from official sources and installed on a centralized basis by your IT team.

Cybersecurity Action Plan for SMBs

  1. Define access rules for corporate resources such as email accounts, shared folders, and online documents. Monitor and limit the number of individuals with access to critical company data. Keep access lists up to date and revoke access promptly when employees leave the company. Use cloud access security brokers to monitor and control employee activities within cloud services and enforce security policies.
  2. Regularly back up important data to ensure the preservation of corporate information in case of emergencies or cyberincidents.
  3. Establish clear guidelines for using external services and resources. Create well-defined procedures for coordinating specific tasks, such as implementing new software, with the IT department and other responsible managers. Develop short, easy-to-understand cybersecurity guidelines for employees, with a special focus on account and password management, email protection, and safe web browsing. A well-rounded training program will equip employees with the knowledge they need and the ability to apply it in practice.
  4. Implement specialized cybersecurity solutions that provide visibility and control over cloud services, such as Kaspersky Next.

securelist.com/smb-threat-repo…



Bestandsdatenauskunft 2024: Behörden fragen weiter jede Sekunde, wem eine Telefonnummer gehört


netzpolitik.org/2025/bestandsd…



Radio libere, voci provvidenziali durante la guerra


@Giornalismo e disordine informativo
articolo21.org/2025/06/radio-l…
Giovedì 26 Giugno alle 11 su Rai Radio3 all’interno di Radio3Mondo andrà in onda una puntata della rubrica “Interferenze”, scritta e condotta da Andrea Borgnino dedicata all’ascolto dei segnali radio e tv del conflitto



Non c’è difesa senza produzione. L’allarme dei ministri alleati all’Aja

@Notizie dall'Italia e dal mondo

Il budget può anche aumentare ma, senza una visione e una programmazione chiara, anche il 5% non basterà a rendere l’area euro-atlantica più sicura e pronta a difendersi. Al Public Forum della Nato, il rafforzamento della base industriale alleata è stato al centro di un confronto



Per l’Intelligenza Artificiale serve l’intelligenza


@Giornalismo e disordine informativo
articolo21.org/2025/06/per-lin…
Oggi verrà approvato dalla Camera dei deputati in seconda lettura, dopo la prima conclusasi a marzo al Senato, il testo del governo «Disposizioni e deleghe al Governo in materia di intelligenza artificiale». Ma non è finita



Approfondimento: Mr Hamza


@Informatica (Italy e non Italy 😁)
Questa è una scheda di approfondimento del collettivo chiamato Mr Hamza, coinvolto in numerosi attacchi cyber, anche in collaborazione con DieNet di cui si è parlato qui. Origine e caratteristiche […]
L'articolo Approfondimento: Mr Hamza proviene da Edoardo Limone.

L'articolo edoardolimone.com/2025/06/25/a…



EDRi-gram, 25 June 2025


What has the EDRis network been up to over the past two weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: The case for a spyware ban, EDRi 2025-2030 strategy, EU must reassess Israel’s adequacy status, & more!

The post EDRi-gram, 25 June 2025 appeared first on European Digital Rights (EDRi).