EtherHiding: la conferma di Google sull’evoluzione DPRK nel nascondere malware su blockchain
@Informatica (Italy e non Italy 😁)
Era solo questione di tempo. Pochi giorni fa iniziai ad osservare le prime tracce di payload malevoli ospitati non più su server tradizionali, ma direttamente all’interno di transazioni blockchain, molti si chiesero se si trattasse
How bad can a $0.60 Knockoff ADS1115 ADC be?
Although the saying of caveat emptor rings loudly in the mind of any purveyor of electronic components, the lure of Very Cheap Stuff is almost impossible to resist. Sure, that $0.60 ADC on LCSC that swears it’s a Ti ADS1115 may be a knock-off since the same part on Digikey is $4 a pop, and that’s when you buy a pack of 1,000. Yet what if it’s a really good knockoff that provides similar performance for a fraction of the price? Cue [James Bowman] letting curiosity getting the better of him and ordering a stash of four boards presumably equipped with said cheapo knockoff part, mostly on account of getting all boards for a mere $2.97.
The goal was of course to subject these four purported ADS1115s to some testing and comparison with the listed performance in the Ti datasheet. Telling was that each of the ADCs on the boards showed different characteristics, noticeably with the Data Rate. This is supposed to be ±10% of the nominal, so 7.2 – 8.8 times per second in 8 samples per second mode, but three boards lagged at 6.5 – 7 SPS and the fourth did an astounding 300 SPS, which would give you pretty noisy results.
Using a calibrated 2.5 voltage source the accuracy of the measurements were also validated, which showed them to be too low by 12 mV. The good news was that a linear correction on the MCU can correct for this, but it shows that despite these parts being ADS1115 compatible and having features like the PGA working, you’re definitely getting dinged on performance and accuracy.
[James] said that he’s going to run the same tests on an ADS1115 board obtained from Adafruit, which likely will have the genuine part. Either way, if you are eyeing this ADC for your own projects, it pays to consider whether the compromises and potential broken-ness of the knockoffs are worth it over coughing up a bit more cash. As they say, caveat emptor.
Could This be the Year of Algol?
Ok, you caught us. It certainly isn’t going to be the year of Algol. When you think of “old” programming languages, you usually think of FORTRAN and COBOL. You should also think of LISP. But only a few people will come up with Algol. While not a household name, it was highly influential, and now, GCC is on the verge of supporting it just like it supports other languages besides C and C++ these days.
Why bring an old language up to the forefront? We don’t know, but we still find it interesting. We doubt there’s a bunch of Algol code waiting to be ported, but you never know.
Algol first appeared in 1958 and was the lingua franca of academic computer discussions for decades. It was made to “fix” the problems with Fortran, and its influence is still felt today.
For example, Algol was the origin of “blocks of code,” which Algol set between begin/end pairs. The second version of Algol was where Backus-Naur form, or BNF, originated, something still of interest to language designers today.
Interestingly, the new compiler will do Algol 68, which was the final and not terribly popular version. It was sort of the “New Coke” of early computer languages, with many people asserting that Algol 60 was the last “real Algol.” Algol was known for sometimes using funny characters like ≡ and ⊂, but, like APL, had to adapt to more conventional character sets. Most of the Algol specifications didn’t define I/O, either, so it wasn’t enough to know Algol. You had to know which Algol so you could understand how the I/O worked.
If you want to learn Algol, there’s a tutorial on GitHub (use the compiler online, if you like). While [Niklaus Wirth] didn’t create Algol, he was a major player in some of its later development.
youtube.com/embed/3aMwC24EcJk?…
Attack Turns Mouse into Microphone
As computer hardware gets better and better, most of the benefits are readily apparent to users. Faster processors, less power consumption, and lower cost are the general themes here. But sometimes increased performance comes with some unusual downsides. A research group at the University of California, Irvine found that high-performance mice have such good resolution that they can be used to spy on a user’s speech or other sounds around them.
The mice involved in this theoretical attack need to be in the neighborhood of 20,000 dpi, as well as having a relatively high sampling rate. With this combination it’s possible to sense detail fine enough to resolve speech from the vibrations of the mouse pad. Not only that, but the researchers noted that this also enables motion tracking of people in the immediate vicinity as the vibrations caused by walking can also be decoded. The attack does require a piece of malware to be installed somewhere on the computer, but the group also theorize that this could easily be done since most security suites don’t think of mouse input data as particularly valuable or vulnerable.
Even with the data from the mouse, an attacker needs a sophisticated software suite to be able to decode and filter the data to extract sounds, and the research team could only extract around 60% of the audio under the best conditions. The full paper is available here as well. That being said, mice will only get better from here so this is certainly something to keep an eye on. Mice aren’t the only peripherials that have roundabout attacks like this, either.
Thanks to [Stephen] for the tip!
youtube.com/embed/CY7Z37Ul8aQ?…
Printing an Air-Powered Integrated Circuit for Squishy Robots
There’s no rule that says that logic circuits must always use electrically conductive materials, which is why you can use water, air or even purely mechanical means to implement logic circuits. When it comes to [soiboi soft]’s squishy robots, it thus makes sense to turn the typical semiconductor control circuitry into an air-powered version as much as possible.
We previously featured the soft and squishy salamander robot that [soiboi] created using pneumatic muscles. While rather agile, it still has to drag a whole umbilical of pneumatic tubes along, with one tube per function. Most of the research is on microfluidics, but fortunately air is just a fluid that’s heavily challenged in the density department, allowing the designs to be adapted to create structures like gates and resistors.A transistor or valve using a silicone membrane. (Credit: soiboi soft, YouTube)
Logically, a voltage potential or a pressure differential isn’t so different, and can be used in a similar way. A transistor for example is akin to the vacuum tube, which in British English is called a valve for good reason. Through creative use of a flexible silicone membrane and rigid channels, pulling a vacuum in the ‘gate’ channel allows flow through the other two channels.
Similarly, a ‘resistor’ is simply a narrowing of a channel, thus resisting flow. The main difference compared to the microfluidics versions is everything is a much larger scale. This does make it printable on a standard FDM printer, which is a major benefit.
Quantifying these pneumatic resistors took a bit of work, using a pressure sensor to determine their impact, but after that the first pneumatic logic circuits could be designed. The resistors are useful here as pull-downs, to ensure that any charge (air) is removed, while not impeding activation.
The design, as shown in the top image, is a 5-stage ring oscillator that provides locomotion to a set of five pneumatic muscles. As demonstrated at the end of video, this design allows for the entire walking motion to be powered using a single input of compressed air, not unlike the semiconductor equivalent running off a battery.
While the somewhat bulky nature of pneumatic logic prevents it from implementing very complex logic, using it for implementing something as predictable as a walking pattern as demonstrated seems like an ideal use case. When it comes to making these squishy robots stand-alone, it likely can reduce the overall bulk of the package, not to mention the power usage. We are looking forward to how [soiboi]’s squishy robots develop and integrate these pneumatic circuits.
youtube.com/embed/QJdBp5dGrww?…
FLOSS Weekly Episode 851: Buckets of Money
This week Jonathan talks to James Cole about Firefly III, the personal finance manager! This one itches James’ own itch, but brings great visualization and management tools for your personal finances!
youtube.com/embed/IH4aEnsl3eU?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/10/15/floss-…
2025 Hackaday Supercon: Crafting the Final Frontier Keynote Event
In the history of entertainment, few properties have made the sort of indelible mark on popular culture as Star Trek has. In 950 episodes across the twelve television series that have carried the name, the franchise has made a spectacle not of explosions and machismo, but of competent professionals working together to solve complex problems. In the world of Star Trek, the coolest people in the room are the scientists, engineers, physicists, and doctors — is it any wonder so many in the sciences credit the show for putting them on their career path?
Hardware hacker, maker, and Trekkie Andrew [MakeItHackin] will lead the panel.To celebrate the impact of Star Trek, we’re proud to announce our keynote event for the 2025 Hackaday Supercon: Crafting the Final Frontier. This round-table discussion led by Andrew [MakeItHackin] will bring together some of the artists that have helped cultivate the look and feel of the final frontier since Star Trek: The Next Generation and all the way into the modern era with Star Trek: Picard.
While the art direction of the original Star Trek series from 1966 was remarkably ahead of its time, these are some of the key individuals who were brought in to refine those early rough-hewn ideas into cultural touchstones. Their work ended up becoming more than simple entertainment, and ultimately helped inspire some of the real-world technology we use on a daily basis. The iconic LCARS computer interface predicted the rise of the touch screen, while its impossible to look at props such as the PADD and Tricorder and not see the parallels with modern tablets and smartphones.
The following Star Trek veterans are set to join us at Supercon 2025:
Michael Okuda
Michael Okuda invented the iconic “LCARS” graphic style for Star Trek. He supervised graphics on four Star Trek series and six Trek movies. His work has earned him three primetime Emmy nominations and the NASA Exceptional Public Service medal.
Denise Okuda
Denise Okuda was video playback supervisor on Star Trek: Deep Space Nine and other Trek productions. She is coauthor of the Star Trek Encyclopedia and Chronology and recipient of the Art Directors Guild’s Lifetime Achievement award.
Rick Sternbach
Rick Sternbach is a Hugo and Emmy award-winning space and science fiction artist. His clients include NASA, Smithsonian, Analog and many others. With the rebirth of Star Trek, beginning with The Next Generation, Rick created new spacecraft, tricorders, phasers, and hundreds of other props and set pieces.
Liz Kloczkowski
Liz Kloczkowski is an art director and author of “Resurrecting the Enterprise-D”, renowned for her contributions to Star Trek: Picard. She played a pivotal role in designing Picard’s iconic sets, including the Eleos 12, the Titan-A’s sickbay, transporter room, nacelle room, environmental control room, crew quarters, and a faithful recreation of the Enterprise-D bridge.
Bear Burge
Bear Burge has over 40 years of experience in the television and movie industry as a professional prop fabricator, model maker, and machinist. He has created, fabricated, and designed iconic props for Star Trek, including Picard’s Ressikan Flute, Geordi’s VISOR, and Worf’s baldric.
Michael W. Moore
Michael W. Moore has worked in the entertainment industry for over 40+ years, specializing in prop fabrication and product development. Michael worked on multiple blockbusters including the Star Trek Franchise, and The Hobbit trilogy, as well as cult classics such as Beetlejuice, Gremlins 2, and Re-Animator.
Beaming Up October 31st
We’re just a few weeks away from the start of Supercon 2025. If you’re interested in checking out this stellar (no pun intended) panel, or any of the other fascinating talks and workshops we’ve already announced, there’s still time to get tickets.
But don’t wait too long. Something tells us that the rest of those tickets will get snapped up quickly once we finally reveal this year’s badge, which will be coming very soon.
Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb
Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso.
Nelle ultime ore è apparso su un forum underground un nuovo thread dal titolo inequivocabile: “Italin hosting service sites – 9 more 40 servers – 526193 site’s backup – 4631 hosting customer – 6546 MySQL db’s”.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
L’autore del post, che utilizza il nickname 010010, è un utente storico della piattaforma (attivo dal 2018) e offre in vendita per 1.000 $ in TRC20 un intero dump di dati provenienti – a suo dire – da infrastrutture di hosting italiani
Le schermate pubblicate a corredo del post mostrano chiaramente:
- Un dump SQL di grandi dimensioni (1,33 GB) contenente 16 file, nominati in modo riconducibile a diversi ambienti o clienti;
- Accesso completo ai database MySQL, con tanto di tabella
t_payservice_mysql
contenente username e password in chiaro di oltre 6.500 istanze; - Account clienti e codici utente, potenzialmente appartenenti a reseller o a clienti finali di società di web hosting italiane.
Un dettaglio non trascurabile è la promessa dell’autore: “I will give the phpmyadmin mysql root password”, segno che l’accesso non si limita ai dati ma si estende all’intero sistema di gestione.
OSINT: chi è il venditore? Profilo preliminare “010010”
Abbiamo condotto un’analisi OSINT preliminare sulle evidenze pubblicate. I punti salienti:
- Nick dell’attore:
010010
. È un nickname binario, breve, e con forte valenza “technic/hacker” — scelta non casuale per un venditore di dati. L’account sul forum è attivo dal 2018, con reazioni e credenziali che denotano una reputazione consolidata (non è un profilo usa-e-getta). - Contatto e monetizzazione: l’annuncio chiede 1000$ in USDT TRC20 e punta l’interesse su compratori “tecnici” (es. “people who know how to use the hosting panel”). Il contatto è un handle Telegram obfuscato — pattern tipico per eludere moderazione e dorks.
- Screenshot: uno degli screenshot mostra la finestra di Explorer in lingua turca (etichette come Tür, Boyut, Tamam), e nella barra appare il nome
stanislav karacetin
con profile pathC:\Users\stani\Documents\hostingdatabase
. Questo fornisce due indizi concreti: il dump è stato aggregato e salvato su una macchina con OS impostato in turco, e l’autore dello screenshot (o il proprietario della macchina che ha generato i file) è identificabile come “stanislav / stani” a livello di profilo locale. - Temporalità: i file riportano timestamp del 14/10/2025 fra le 10:44 e le 11:27, compatibili con la finestra temporale della pubblicazione.
Ipotesi di lavoro (high-level): il venditore è verosimilmente un operatore tecnico, potenzialmente attivo dall’area turcofona o in possesso di una macchina configurata in lingua turca. Il comportamento (nick binario, monetizzazione in TRC20, contatto Telegram obfuscato) è coerente con vendor dell’area TR / Est Europa attivi nei mercati di credenziali e database.
Un caso che evidenzia la fragilità dell’hosting condiviso
Sebbene non siano stati ancora identificati i provider coinvolti, le evidenze tecniche mostrano un pattern tipico delle infrastrutture di web hosting condiviso italiane: database nominati “clienti_nomeaziendaXX”, riferimenti a domini multipli e tabelle replicate per centinaia di utenti.
Questa tipologia di compromissione è spesso il risultato di:
- pannelli di amministrazione esposti (cPanel, Plesk, DirectAdmin) con credenziali deboli o riutilizzate;
- vulnerabilità note in CMS o web application ospitate (WordPress, Joomla, PrestaShop);
- scarsa segmentazione tra clienti, che permette a un singolo accesso di propagarsi a tutto il nodo.
Un rischio concreto per migliaia di siti e aziende italiane
Se i dati in vendita dovessero essere autentici, l’impatto sarebbe significativo: i database mostrati contengono account clienti, password, codici dominio e backup completi dei siti.
Informazioni di questo tipo possono essere utilizzate per:
- furti d’identità digitale e clonazione di siti web legittimi;
- accessi non autorizzati ai pannelli di amministrazione;
- infezioni mirate tramite supply chain (iniezione di backdoor o malware nei CMS);
- attacchi secondari verso i clienti dei provider coinvolti.
Ancora una volta, i forum underground confermano la loro funzione di mercato parallelo delle infrastrutture compromesse, dove dump SQL, accessi RDP e pannelli Plesk vengono venduti a peso d’oro.
Nel caso odierno, la matrice italiana del materiale rappresenta un ulteriore campanello d’allarme per un settore – quello dell’hosting condiviso – che continua a soffrire di una cronica mancanza di segmentazione e hardening.
Come spesso accade in questi contesti, il valore economico richiesto (appena 1.000 $) è inversamente proporzionale al rischio potenziale per le migliaia di aziende e professionisti che potrebbero trovarsi esposti.
Red Hot Cyber continuerà a monitorare la diffusione di questo dump e l’eventuale correlazione con provider noti sul territorio italiano. Per ora, resta l’ennesimo monito su quanto fragile possa essere la sicurezza “a monte” di chi ospita ogni giorno migliaia di siti web.
L'articolo Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati
Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni.
Era stato ottenuto l’accesso a lungo termine ai sistemi interni da parte di un complesso autore di minacce a livello di stato-nazione, il che ha portato all’esfiltrazione di file sensibili. Tra i dati compromessi figurano il codice sorgente e informazioni relative a vulnerabilità non ancora divulgate.
Secondo la dichiarazione ufficiale dell’azienda, l’attore ha scaricato file contenenti codice sorgente proprietario per il suo software di punta BIG-IP, che gestisce il bilanciamento del carico e la sicurezza di milioni di applicazioni aziendali in tutto il mondo.
Nonostante F5 abbia precisato che non sono stati individuati exploit critici o attacchi attivi contro i propri clienti, la violazione mette in luce le vulnerabilità insite anche nei più sicuri ambienti di sviluppo. L’intrusione, risalente all’agosto 2025, ha garantito agli aggressori l’accesso continuativo all’ambiente di sviluppo del prodotto BIG-IP di F5 nonché alle piattaforme di gestione delle conoscenze tecniche.
I dati trafugati comprendevano anche dettagli relativi a vulnerabilità che F5 stava esaminando e risolvendo attivamente, i cosiddetti bug zeroday. L’azienda, tuttavia, ha precisato che queste vulnerabilità non erano critiche in termini di esecuzione di codice remoto e non presentavano tracce di sfruttamento in ambiente reale.
L’indagine di F5 , supportata dalla sicurezza informatica CrowdStrike e Mandiant, non ha trovato prove di manomissione della catena di fornitura del software, comprese le pipeline di build o il codice rilasciato.
Esami indipendenti svolti da NCC Group e IOActive hanno sostanzialmente confermato che non sono state apportate modifiche che avrebbero potuto inserire backdoor nelle distribuzioni destinate ai clienti. Risulta inoltre che siano state preservate aree cruciali, quali il codice sorgente di NGINX, i servizi cloud distribuiti F5 e i sistemi di salvaguardia contro attacchi DDoS di Silverline.
F5 ha agito rapidamente per contenere la minaccia, ruotando le credenziali, rafforzando i controlli di accesso e implementando strumenti di monitoraggio avanzati. Da quando è stato effettuato il contenimento, non si sono verificate ulteriori attività non autorizzate.
Per tutelare gli utenti, l’azienda ha distribuito patch urgenti per i client BIG-IP, F5OS, BIG-IP Next per Kubernetes, BIG-IQ e APM nella Notifica di Sicurezza Trimestrale di Ottobre 2025. I clienti sono invitati ad applicare immediatamente questi aggiornamenti, anche in assenza di exploit noti.
L'articolo F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati proviene da Red Hot Cyber.
Un Aggiornamento software rende inutilizzabili i veicoli Jeep 4xe
Un aggiornamento software rilasciato lo scorso fine settimana per i modelli ibridi Jeep 4xe ha causato un grave malfunzionamento: i veicoli hanno smesso di funzionare, lasciando i proprietari letteralmente bloccati. Il problema si è verificato dopo un aggiornamento over-the-air non riuscito del sistema uConnect il 10 ottobre. Il problema ha bloccato il modulo telematico, rendendo i veicoli non utilizzabili.
La sera del 10 ottobre, sui forum dei proprietari di Jeep hanno iniziato ad apparire segnalazioni di guasti diffusi. Un rappresentante dell’assistenza clienti, che si faceva chiamare Kori, ha intimato agli utenti di astenersi dall’installare l’aggiornamento e ha promesso che la distribuzione del file era già stata sospesa. Tuttavia, per molti automobilisti era troppo tardi: avevano già aggiornato il sistema e non erano più in grado di guidare i loro veicoli.
Le prime vittime hanno descritto come i loro veicoli si spegnessero improvvisamente durante la guida. Un proprietario, un ingegnere infrastrutturale per Wells Fargo, ha affermato di aver perso aderenza a bassa velocità ed essere riuscito a tornare a casa, mentre altri si sono trovati in una situazione molto più pericolosa: le loro auto si sono spente proprio in autostrada. Ha osservato che l’errore di codifica non era stato chiaramente testato correttamente e ha sottolineato che tali malfunzionamenti possono essere letali.
Un altro proprietario di una Jeep ha accettato l’aggiornamento ignaro del problema. Quella mattina, dopo aver letto messaggi allarmanti in un gruppo di proprietari di 4xe, ha controllato il veicolo e ha scoperto che non rispondeva più ai comandi, si rifiutava di attivare la modalità di guida e il quadro strumenti lampeggiava con diversi messaggi di errore. Dopo aver contattato la concessionaria, ha avuto conferma che il problema era diffuso e interessava almeno i modelli Wrangler 4xe del 2024.
Alcuni utenti hanno segnalato di aver dovuto chiamare un carro attrezzi per far riparare i propri veicoli. Un membro del forum ha osservato che la sua concessionaria ha ricevuto diverse richieste simili nel giro di un’ora. Altri hanno espresso indignazione per il fatto che le concessionarie facessero pagare la diagnostica, nonostante la chiara responsabilità del produttore.
Il giorno dopo l’incidente, Stellantis, la società madre di Jeep, ha rilasciato una soluzione over-the-air che ha ripristinato la funzionalità del veicolo. I proprietari hanno confermato che, dopo l’installazione del nuovo file e diversi riavvii, il motore si è riavviato e il sistema ha smesso di generare errori. Tuttavia, l’incidente ha sollevato numerosi dubbi sui processi di test interni e sulle procedure di rilascio degli aggiornamenti.
Tali guasti nei sistemi automobilistici stanno diventando sempre più comuni con la crescente complessità dell’elettronica e la diffusione dei meccanismi OTA. L’errore di aggiornamento di uConnect ha dimostrato che anche un singolo file errato può paralizzare i veicoli.
L'articolo Un Aggiornamento software rende inutilizzabili i veicoli Jeep 4xe proviene da Red Hot Cyber.
Ma quale AI Sovrana se gira nei server e negli algoritmi di una azienda Statunitense!
Quest’anno, OpenAI ha annunciato una serie di progetti con governi stranieri per la creazione di sistemi di “intelligenza artificiale sovrana”. Secondo l’azienda, alcuni di questi accordi sono in fase di negoziazione con le autorità statunitensi. L’obiettivo è quello di dare ai leader nazionali un maggiore controllo sulla tecnologia che ha il potenziale per trasformare le loro economie.
Negli ultimi mesi, “IA sovrana” è diventata una parola d’ordine a Washington e nella Silicon Valley. I sostenitori ritengono fondamentale che i sistemi sviluppati nei paesi democratici siano attivamente diffusi a livello globale, soprattutto perché i modelli cinesi vengono sempre più esportati.
Nel suo piano d’azione di luglio per l’IA, l’amministrazione Trump ha formulato questa idea come segue: la diffusione delle tecnologie americane dovrebbe impedire ai rivali strategici di rendere gli alleati dipendenti dalle decisioni di fornitori “ostili”.
Per OpenAI, muoversi in questa direzione significa lavorare non solo con le democrazie. L’azienda sta collaborando con gli Emirati Arabi Uniti, dove il potere è conferito a una federazione di monarchie. Il responsabile della strategia di OpenAI, Jason Kwon, afferma che interagire con regimi non democratici può spingerli verso una maggiore apertura. Kwon privilegia l’inclusione piuttosto che l’isolamento, e questo approccio a volte funziona, a volte no.
I critici sottolineano che argomenti simili furono sollevati nei confronti della Cina vent’anni fa. All’epoca, gli Stati Uniti puntavano sull’integrazione economica come via verso la liberalizzazione. Di conseguenza, molte aziende americane trassero profitto dal commercio, mentre le politiche di Pechino si inasprivano.
Il dibattito si è concentrato anche su cosa costituisca la vera sovranità. Alcuni esperti ritengono che senza la possibilità di ispezionare e, in una certa misura, controllare il modello, la sovranità sia impossibile. Clement Delange, CEO di Hugging Face, afferma che “non c’è sovranità senza open source”. In questo ambito, la Cina ha già assunto un ruolo guida, con i suoi modelli open source che stanno rapidamente guadagnando popolarità oltre i suoi confini.
Il termine “IA sovrana” comprende attualmente diverse architetture. In alcuni progetti, lo Stato ottiene il controllo parziale sullo stack, mentre in altri ha il controllo completo sull’infrastruttura, dall’hardware al software. Il denominatore comune a tutte le iniziative è la legalità. Come osserva Tricia Ray del GeoTech Center dell’Atlantic Council, vincolare almeno una parte dell’infrastruttura a confini geografici rende la sua progettazione, sviluppo e implementazione soggette al diritto nazionale.
Negli Emirati Arabi Uniti, una partnership tra Stati Uniti e OpenAI sta realizzando un cluster di data center con una capacità totale di 5 GW. Si prevede che circa 200 MW di questa capacità saranno operativi entro il 2026. Il Paese sta inoltre implementando ChatGPT per i servizi governativi. Tuttavia, non vi sono indicazioni che il governo otterrà l’accesso ai componenti interni del modello o il diritto di modificarne il funzionamento.
Solo pochi anni fa, l’idea di implementare infrastrutture di intelligenza artificiale in paesi autoritari avrebbe potuto scatenare proteste nella Silicon Valley. Nel 2019, i dipendenti di Google sono riusciti a chiudere un progetto di ricerca censurato per la Cina. Ora, notano gli analisti, l’atteggiamento è diventato più pragmatico. La logica del “lavorare in un paese significa obbedire alle sue leggi” si è notevolmente normalizzata, e quindi si registrano poche proteste interne attorno alle principali iniziative di LLM.
Kwon sottolinea che OpenAI non eliminerà le informazioni su richiesta delle autorità straniere. L’azienda potrebbe aggiungere risorse e funzionalità locali, ma non prevede di “ripulire” i dati.
Mentre le aziende americane stanno stringendo alleanze internazionali, le aziende cinesi stanno attivamente distribuendo modelli open source in tutto il mondo. Alibaba, Tencent e startup come DeepSeek stanno pubblicando modelli base con funzionalità paragonabili a quelle delle loro controparti occidentali. Alibaba afferma di aver scaricato oltre 300 milioni di software della famiglia Qwen e di averne creati oltre 100.000 modelli derivati. Qwen sta facendo progressi significativi in Giappone grazie al suo supporto linguistico locale di alta qualità. Il mese scorso, i ricercatori degli Emirati Arabi Uniti hanno presentato un nuovo modello basato su Qwen2.5.
Anche OpenAI è tornata a un formato open source questa primavera, rilasciando i primi modelli open-weights dai tempi di GPT-2. Secondo fonti del settore, la decisione è stata influenzata dall’enorme popolarità dei modelli open source di DeepSeek all’inizio di quest’anno. Delang osserva che concentrarsi sull’open source accelera il progresso. Le aziende adottano rapidamente le rispettive tecniche di formazione di successo, motivo per cui, in soli cinque anni, i team cinesi sono passati da essere in ritardo a essere paragonabili a quelli statunitensi, assumendo una posizione di leadership nell’ecosistema open. Stima che la Cina potrebbe assumere la leadership nell’intelligenza artificiale già dal prossimo anno.
C’è anche un aspetto pragmatico. In un ambiente chiuso, lo stesso ciclo di addestramento ad alta intensità energetica viene spesso ripetuto in parallelo da diversi laboratori. In un ecosistema aperto, un centro addestra e pubblica il modello, i centri vicini non devono impiegare le stesse risorse e la capacità è distribuita in modo più efficiente.
OpenAI ritiene che l’intelligenza artificiale sovrana non sia una scelta tra “aperto” e “chiuso”. Diversi paesi desiderano sfruttare il meglio di entrambi i mondi. Alcuni compiti sono più facilmente affrontabili con modelli commerciali su larga scala, mentre altri sono meglio basati su soluzioni open source che possono essere testate e adattate ai requisiti legali e di mercato locali.
L'articolo Ma quale AI Sovrana se gira nei server e negli algoritmi di una azienda Statunitense! proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Rootkit su dispositivi Cisco: scoperta l‘Operazione Zero Disco
Una sofisticata campagna di attacco denominata “Operazione Zero Disco” è stata rilevata recentemente, dove gli autori della minaccia sfruttano attivamente una vulnerabilità critica del Cisco Simple Network Management Protocol (SNMP) per installare rootkit Linux su dispositivi di rete vulnerabili.
A partire da ottobre 2025, la campagna ha avuto un impatto sulle reti aziendali, evidenziando i rischi persistenti nelle infrastrutture legacy. La falla principale, descritta in dettaglio nell’avviso di sicurezza di Cisco, deriva da un buffer overflow nel framework di autenticazione SNMP sul software Cisco IOS XE.
Trend Micro ha osservato un’operazione che sfrutta CVE-2025-20352 , che consente l’esecuzione di codice remoto (RCE) e garantisce un accesso non autorizzato persistente, prendendo di mira principalmente gli switch Cisco più vecchi, privi di protezioni moderne.
L’indagine ha rivelato che gli aggressori hanno collegato questo fenomeno a una vulnerabilità Telnet modificata derivata da CVE-2017-3881, riutilizzata per operazioni di lettura/scrittura della memoria anziché per RCE vera e propria.
Gli aggressori inviano pacchetti SNMP Get-Request contraffatti per far traboccare il buffer, consentendo l’esecuzione di codice arbitrario su architetture di switch sia a 32 bit che a 64 bit.
Una volta sfruttato, il malware distribuisce un rootkit che imposta una password universale contenente il termine “disco”, un sottile riferimento a “Cisco“, garantendo agli aggressori un ampio accesso tramite metodi di autenticazione come AAA e accessi locali. Questo meccanismo di password si aggancia allo spazio di memoria IOSd, garantendo una persistenza senza file che scompare al riavvio, complicando il rilevamento.
Per i target a 32 bit come la serie legacy Cisco 3750G, le compromissioni hanno mostrato pacchetti SNMP frammentati che veicolavano comandi, come “$(ps -a”, limitati da vincoli di byte per pacchetto. Sulle piattaforme a 64 bit, tra cui le serie Cisco 9400 e 9300, gli exploit richiedono privilegi elevati per attivare le shell guest, consentendo ai controller basati su UDP di effettuare operazioni di post-exploitation avanzate.
La campagna si concentra sui sistemi obsoleti basati su Linux, privi di strumenti di rilevamento e risposta degli endpoint (EDR) , utilizzando IP e indirizzi e-mail falsificati per garantire l’anonimato.
Sebbene la randomizzazione del layout dello spazio degli indirizzi (ASLR) sui modelli più recenti vanifichi alcuni tentativi, l’attacco può comunque avere successo, come osservato nella telemetria di Trend Micro. Cisco ha collaborato alle analisi forensi, confermando gli impatti sui dispositivi 3750G gradualmente eliminati insieme alle linee attive 9400 e 9300.
Trend Micro consiglia di implementare Cloud One Network Security per l’applicazione di patch virtuali e la prevenzione delle intrusioni, insieme alle regole di Deep Discovery Inspector come 5497 per il traffico del controller UDP. Inoltre è consigliabile l’applicazione immediata della patch relative al CVE-2025-20352 .
Questa operazione sottolinea i pericoli derivanti da apparecchiature di rete non aggiornate, spingendo le aziende a dare priorità agli aggiornamenti in un contesto di crescenti minacce sponsorizzate dallo Stato e legate alla criminalità informatica.
L'articolo Rootkit su dispositivi Cisco: scoperta l‘Operazione Zero Disco proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Cybertech Europe 2025: a Roma si parla di AI, resilienza e difesa europea
@Informatica (Italy e non Italy 😁)
Il 21 e 22 ottobre, alla Nuvola di Roma, torna Cybertech Europe 2025, l’appuntamento globale dedicato alla cyber security. Tra intelligenza artificiale, difesa europea e resilienza digitale, la due giorni metterà a confronto leader internazionali, istituzioni e
‘The proposed transaction poses a number of significant foreign influence and national security risks.’#News
Strade sbagliate
E in questo, non c’è niente di più umano. E di più potente.
Più dialogo fra Ceo e Cio: in gioco è l’adozione dell’AI, anche nella cyber
@Informatica (Italy e non Italy 😁)
Attualmente quasi 4 Cio su dieci non si sentono allineati con il proprio Ceo in fase dei processi decisionali e sono frenati nel loro agire. Ecco perché invocano maggiore supporto da parte dei vertici in ambito AI, a partire dalla cyber resilienza
L'articolo Più
quando dico che mi pare di essere passata a universo distopico, molti potrebbero non capire. c'è una teoria della meccanica quantistica secondo cui la realtà è composta da un cosiddetto "multiverso". in pratica ogni volta che viene fatta una scelta, si crea c'è un universo on cui viene fatta quella scelta, e un altro in cui viene fatta quella opposta. non posso sapere ovviamente se tutte o quali scelte sono "così influenti" da splittare la realtà in 2 universi distinti. tutto questo è per lo più fantascienza, e infatti è proprio nella fantascienza che appare questo multiverso. è così che, ad esempio, i tedeschi vincono la seconda guerra mondiale, ma trame un modo/luogo di fragilità del tessuto dell'universo, cercano di invadere anche le realtà dove sono stato sconfitti.
tutto questo pippone per dire che nella testa di una persona con l'idea, creata dalla fantascienza, del multiverso, questo diventa quasi credibile. e così se l'universo proprio appare "normale". quelli "alternativi hanno spesso regole assurde e incredibili, e sono spesso quegli universi che io chiamo "distopici".
ora... non che il nostro universo o la nostra realtà fosse idilliaca anche 20 anni fa... tanto che pure sul cazzone che ha fatto l'universo avrei da dirne un po' se lo vedo, prima o poi, gliene dico 4, ma con trump e da un 4-5 anni pare davvero che le regole siano cambiare radicalmente e siano diventare incredibili e assurde.
Crosetto lancia l’esercito cyber, 1.500 unità per la sicurezza digitale italiana
@Notizie dall'Italia e dal mondo
Il governo prepara una nuova struttura militare interamente dedicata alla difesa informatica. Il ministro della Difesa Guido Crosetto ha annunciato la nascita di un “esercito cyber” composto da 1.500 unità, destinato a operare nel campo della sicurezza digitale
Bruxelles presenta la roadmap per la difesa fino al 2030, ma gli Stati frenano. I dettagli
@Notizie dall'Italia e dal mondo
A sette mesi dalla pubblicazione del piano ReArm Eu – poi ribattezzato Readiness 2030 – e dopo settimane di attacchi ibridi verso il continente, la Commissione europea ha presentato la roadmap che, nei prossimi anni, dovrebbe rappresentare la bussola comune degli Stati
MADAGASCAR. Deposto Rajoelina, al potere i militari
@Notizie dall'Italia e dal mondo
Dopo due settimane di proteste popolari e di crescente dissenso all’interno delle forze armate, il capo dello stato è stato ufficialmente deposto da un intervento del Capsat
L'articolo MADAGASCAR. Deposto pagineesteri.it/2025/10/16/map…
In an example of egregious planned obsolescence, as many as 400 million computers will soon hit the waste stream.#RighttoRepair #Windows10
Meta tells its metaverse workers to push harder with AI; the massive Discord breach; and what happened when AI came for craft beer.#Podcast
Roccella sui viaggi della Memoria: un ODG a Reggio Emilia
Abbiamo avuto modo di ascoltare le parole della Ministra Roccella sui Viaggi della Memoria, ridotti nella sua narrazione a semplici “Gite ad Auschwitz”. Evidentemente la Ministra non ha mai partecipato ad uno di essi, perché altrimenti saprebbe che le società storiche, che si occupano della formazione degli studenti e delle studentesse prima del viaggio, si soffermano sempre sulla storia dell’antisemitismo in Europa e di come si sia arrivati a considerarlo un pilastro fondante in alcune ideologie politiche. Esattamente Ministra, perché per il Nazismo prima, e per il Fascismo poi, adeguandosi alla volontà dell’alleato, l’antisemitismo era una base importante per mantenere il potere.
Al contempo, forse, la Ministra nasconde dietro l’accusa di odio religioso (antisemitismo) la volontà di censurare la critica all’agire politico di uno Stato nazionalista (antisionismo) come previsto dal DDL 1627, un’equiparazione e una pulizia della coscienza inaccettabile. Già, perché a firmare le Leggi Razziali, vorremmo ricordare, non furono Pertini o Gramsci, ma personaggi come Almirante il quale scriveva: “Il razzismo ha da essere cibo di tutti e per tutti, se veramente vogliamo che in Italia ci sia, e sia viva in tutti, la coscienza della razza”. Nello stesso articolo, uscito nel 1942, parlava degli ebrei come persone che simulavano l’essere italiani e che andavano ricercati perché avevano avuto l’ardire di mischiarsi, come i meticci, con il sangue italiano. I Viaggi della Memoria servono a questo, a capire la Storia, a non ripeterla, ad ammettere che in Italia l’odio razziale verso gli ebrei è esistito soprattutto sotto il fascismo che lo vedeva come un’estensione della lotta al comunismo militante, seguendo così le teorie naziste.
Proprio per questo, nella giornata di ieri, il gruppo “Verdi e Possibile” ha presentato un OdG urgente a firma del nostro consigliere Alessandro Miglioli in cui si chiedeva di prendere le distanze dalle affermazioni della Ministra. La Storia è una materia delicata che va capita e non abusata per lanciare la palla da una parte all’altra del campo politico o per ripulire la propria memoria storica fondata sulla violenza e sull’odio.
L'articolo Roccella sui viaggi della Memoria: un ODG a Reggio Emilia proviene da Possibile.
Ministero dell'Istruzione
📣Il 16 e 17 ottobre il #MIM sarà al #SalonedelloStudente di Milano, presso il Parco Esposizioni Novegro, con uno spazio istituzionale dedicato a studenti, famiglie, al mondo della scuola e all’innovazione didattica.Telegram
Maverick: a new banking Trojan abusing WhatsApp in a mass-scale distribution
A malware campaign was recently detected in Brazil, distributing a malicious LNK file using WhatsApp. It targets mainly Brazilians and uses Portuguese-named URLs. To evade detection, the command-and-control (C2) server verifies each download to ensure it originates from the malware itself.
The whole infection chain is complex and fully fileless, and by the end, it will deliver a new banking Trojan named Maverick, which contains many code overlaps with Coyote. In this blog post, we detail the entire infection chain, encryption algorithm, and its targets, as well as discuss the similarities with known threats.
Key findings:
- A massive campaign disseminated through WhatsApp distributed the new Brazilian banking Trojan named “Maverick” through ZIP files containing a malicious LNK file, which is not blocked on the messaging platform.
- Once installed, the Trojan uses the open-source project WPPConnect to automate the sending of messages in hijacked accounts via WhatsApp Web, taking advantage of the access to send the malicious message to contacts.
- The new Trojan features code similarities with another Brazilian banking Trojan called Coyote; however, we consider Maverick to be a new threat.
- The Maverick Trojan checks the time zone, language, region, and date and time format on infected machines to ensure the victim is in Brazil; otherwise, the malware will not be installed.
- The banking Trojan can fully control the infected computer, taking screenshots, monitoring open browsers and websites, installing a keylogger, controlling the mouse, blocking the screen when accessing a banking website, terminating processes, and opening phishing pages in an overlay. It aims to capture banking credentials.
- Once active, the new Trojan will monitor the victims’ access to 26 Brazilian bank websites, 6 cryptocurrency exchange websites, and 1 payment platform.
- All infections are modular and performed in memory, with minimal disk activity, using PowerShell, .NET, and shellcode encrypted using Donut.
- The new Trojan uses AI in the code-writing process, especially in certificate decryption and general code development.
- Our solutions have blocked 62 thousand infection attempts using the malicious LNK file in the first 10 days of October, only in Brazil.
Initial infection vector
The infection chain works according to the diagram below:
The infection begins when the victim receives a malicious .LNK file inside a ZIP archive via a WhatsApp message. The filename can be generic, or it can pretend to be from a bank:
The message said, “Visualization allowed only in computers. In case you’re using the Chrome browser, choose “keep file” because it’s a zipped file”.
The LNK is encoded to execute cmd.exe with the following arguments:
The decoded commands point to the execution of a PowerShell script:
The command will contact the C2 to download another PowerShell script. It is important to note that the C2 also validates the “User-Agent” of the HTTP request to ensure that it is coming from the PowerShell command. This is why, without the correct “User-Agent”, the C2 returns an HTTP 401 code.
The entry script is used to decode an embedded .NET file, and all of this occurs only in memory. The .NET file is decoded by dividing each byte by a specific value; in the script above, the value is “174”. The PE file is decoded and is then loaded as a .NET assembly within the PowerShell process, making the entire infection fileless, that is, without files on disk.
Initial .NET loader
The initial .NET loader is heavily obfuscated using Control Flow Flattening and indirect function calls, storing them in a large vector of functions and calling them from there. In addition to obfuscation, it also uses random method and variable names to hinder analysis. Nevertheless, after our analysis, we were able to reconstruct (to a certain extent) its main flow, which consists of downloading and decrypting two payloads.
The obfuscation does not hide the method’s variable names, which means it is possible to reconstruct the function easily if the same function is reused elsewhere. Most of the functions used in this initial stage are the same ones used in the final stage of the banking Trojan, which is not obfuscated. The sole purpose of this stage is to download two encrypted shellcodes from the C2. To request them, an API exposed by the C2 on the “/api/v1/” routes will be used. The requested URL is as follows:
- hxxps://sorvetenopote.com/api/v1/3d045ada0df942c983635e
To communicate with its API, it sends the API key in the “X-Request-Headers” field of the HTTP request header. The API key used is calculated locally using the following algorithm:
- “Base64(HMAC256(Key))”
The HMAC is used to sign messages with a specific key; in this case, the threat actor uses it to generate the “API Key” using the HMAC key “MaverickZapBot2025SecretKey12345”. The signed data sent to the C2 is “3d045ada0df942c983635e|1759847631|MaverickBot”, where each segment is separated by “|”. The first segment refers to the specific resource requested (the first encrypted shellcode), the second is the infection’s timestamp, and the last, “MaverickBot”, indicates that this C2 protocol may be used in future campaigns with different variants of this threat. This ensures that tools like “wget” or HTTP downloaders cannot download this stage, only the malware.
Upon response, the encrypted shellcode is a loader using Donut. At this point, the initial loader will start and follow two different execution paths: another loader for its WhatsApp infector and the final payload, which we call “MaverickBanker”. Each Donut shellcode embeds a .NET executable. The shellcode is encrypted using a XOR implementation, where the key is stored in the last bytes of the binary returned by the C2. The algorithm to decrypt the shellcode is as follows:
- Extract the last 4 bytes (int32) from the binary file; this indicates the size of the encryption key.
- Walk backwards until you reach the beginning of the encryption key (file size – 4 – key_size).
- Get the XOR key.
- Apply the XOR to the entire file using the obtained key.
WhatsApp infector downloader
After the second Donut shellcode is decrypted and started, it will load another downloader using the same obfuscation method as the previous one. It behaves similarly, but this time it will download a PE file instead of a Donut shellcode. This PE file is another .NET assembly that will be loaded into the process as a module.
One of the namespaces used by this .NET executable is named “Maverick.StageOne,” which is considered by the attacker to be the first one to be loaded. This download stage is used exclusively to download the WhatsApp infector in the same way as the previous stage. The main difference is that this time, it is not an encrypted Donut shellcode, but another .NET executable—the WhatsApp infector—which will be used to hijack the victim’s account and use it to spam their contacts in order to spread itself.
This module, which is also obfuscated, is the WhatsApp infector and represents the final payload in the infection chain. It includes a script from WPPConnect, an open-source WhatsApp automation project, as well as the Selenium browser executable, used for web automation.
The executable’s namespace name is “ZAP”, a very common word in Brazil to refer to WhatsApp. These files use almost the same obfuscation techniques as the previous examples, but the method’s variable names remain in the source code. The main behavior of this stage is to locate the WhatsApp window in the browser and use WPPConnect to instrument it, causing the infected victim to send messages to their contacts and thus spread again. The file sent depends on the “MaverickBot” executable, which will be discussed in the next section.
Maverick, the banking Trojan
The Maverick Banker comes from a different execution branch than the WhatsApp infector; it is the result of the second Donut shellcode. There are no additional download steps to execute it. This is the main payload of this campaign and is embedded within another encrypted executable named “Maverick Agent,” which performs extended activities on the machine, such as contacting the C2 and keylogging. It is described in the next section.
Upon the initial loading of Maverick Banker, it will attempt to register persistence using the startup folder. At this point, if persistence does not exist, by checking for the existence of a .bat file in the “Startup” directory, it will not only check for the file’s existence but also perform a pattern match to see if the string “for %%” is present, which is part of the initial loading process. If such a file does not exist, it will generate a new “GUID” and remove the first 6 characters. The persistence batch script will then be stored as:
- “C:\Users\<user>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\” + “HealthApp-” + GUID + “.bat”.
Next, it will generate the bat command using the hardcoded URL, which in this case is:
- “hxxps://sorvetenopote.com” + “/api/itbi/startup/” + NEW_GUID.
In the command generation function, it is possible to see the creation of an entirely new obfuscated PowerShell script.
First, it will create a variable named “$URL” and assign it the content passed as a parameter, create a “Net.WebClient” object, and call the “DownloadString.Invoke($URL)” function. Immediately after creating these small commands, it will encode them in base64. In general, the script will create a full obfuscation using functions to automatically and randomly generate blocks in PowerShell. The persistence script reassembles the initial LNK file used to start the infection.
This persistence mechanism seems a bit strange at first glance, as it always depends on the C2 being online. However, it is in fact clever, since the malware would not work without the C2. Thus, saving only the bootstrap .bat file ensures that the entire infection remains in memory. If persistence is achieved, it will start its true function, which is mainly to monitor browsers to check if they open banking pages.
The browsers running on the machine are checked for possible domains accessed on the victim’s machine to verify the web page visited by the victim. The program will use the current foreground window (window in focus) and its PID; with the PID, it will extract the process name. Monitoring will only continue if the victim is using one of the following browsers:
* Chrome
* Firefox
* MS Edge
* Brave
* Internet Explorer
* Specific bank web browser
If any browser from the list above is running, the malware will use UI Automation to extract the title of the currently open tab and use this information with a predefined list of target online banking sites to determine whether to perform any action on them. The list of target banks is compressed with gzip, encrypted using AES-256, and stored as a base64 string. The AES initialization vector (IV) is stored in the first 16 bytes of the decoded base64 data, and the key is stored in the next 32 bytes. The actual encrypted data begins at offset 48.
This encryption mechanism is the same one used by Coyote, a banking Trojan also written in .NET and documented by us in early 2024.
If any of these banks are found, the program will decrypt another PE file using the same algorithm described in the .NET Loader section of this report and will load it as an assembly, calling its entry point with the name of the open bank as an argument. This new PE is called “Maverick.Agent” and contains most of the banking logic for contacting the C2 and extracting data with it.
Maverick Agent
The agent is the binary that will do most of the banker’s work; it will first check if it is running on a machine located in Brazil. To do this, it will check the following constraints:
What each of them does is:
- IsValidBrazilianTimezone()
Checks if the current time zone is within the Brazilian time zone range. Brazil has time zones between UTC-5 (-300 min) and UTC-2 (-120 min). If the current time zone is within this range, it returns “true”. - IsBrazilianLocale()
Checks if the current thread’s language or locale is set to Brazilian Portuguese. For example, “pt-BR”, “pt_br”, or any string containing “portuguese” and “brazil”. Returns “true” if the condition is met. - IsBrazilianRegion()
Checks if the system’s configured region is Brazil. It compares region codes like “BR”, “BRA”, or checks if the region name contains “brazil”. Returns “true” if the region is set to Brazil. - IsBrazilianDateFormat()
Checks if the short date format follows the Brazilian standard. The Brazilian format is dd/MM/yyyy. The function checks if the pattern starts with “dd/” and contains “/MM/” or “dd/MM”.
Right after the check, it will enable appropriate DPI support for the operating system and monitor type, ensuring that images are sharp, fit the correct scale (screen zoom), and work well on multiple monitors with different resolutions. Then, it will check for any running persistence, previously created in “C:\Users\<user>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\”. If more than one file is found, it will delete the others based on “GetCreationTime” and keep only the most recently created one.
C2 communication
Communication uses the WatsonTCP library with SSL tunnels. It utilizes a local encrypted X509 certificate to protect the communication, which is another similarity to the Coyote malware. The connection is made to the host “casadecampoamazonas.com” on port 443. The certificate is exported as encrypted, and the password used to decrypt it is Maverick2025!. After the certificate is decrypted, the client will connect to the server.
For the C2 to work, a specific password must be sent during the first contact. The password used by the agent is “101593a51d9c40fc8ec162d67504e221”. Using this password during the first connection will successfully authenticate the agent with the C2, and it will be ready to receive commands from the operator. The important commands are:
Command | Description |
INFOCLIENT | Returns the information of the agent, which is used to identify it on the C2. The information used is described in the next section. |
RECONNECT | Disconnect, sleep for a few seconds, and reconnect again to the C2. |
REBOOT | Reboot the machine |
KILLAPPLICATION | Exit the malware process |
SCREENSHOT | Take a screenshot and send it to C2, compressed with gzip |
KEYLOGGER | Enable the keylogger, capture all locally, and send only when the server specifically requests the logs |
MOUSECLICK | Do a mouse click, used for the remote connection |
KEYBOARDONECHAR | Press one char, used for the remote connection |
KEYBOARDMULTIPLESCHARS | Send multiple characters used for the remote connection |
TOOGLEDESKTOP | Enable remote connection and send multiple screenshots to the machine when they change (it computes a hash of each screenshot to ensure it is not the same image) |
TOOGLEINTERN | Get a screenshot of a specific window |
GENERATEWINDOWLOCKED | Lock the screen using one of the banks’ home pages. |
LISTALLHANDLESOPENEDS | Send all open handles to the server |
KILLPROCESS | Kill some process by using its handle |
CLOSEHANDLE | Close a handle |
MINIMIZEHANDLE | Minimize a window using its handle |
MAXIMIZEHANDLE | Maximize a window using its handle |
GENERATEWINDOWREQUEST | Generate a phishing window asking for the victim’s credentials used by banks |
CANCELSCREENREQUEST | Disable the phishing window |
Agent profile info
In the “INFOCLIENT” command, the information sent to the C2 is as follows:
- Agent ID: A SHA256 hash of all primary MAC addresses used by all interfaces
- Username
- Hostname
- Operating system version
- Client version (no value)
- Number of monitors
- Home page (home): “home” indicates which bank’s home screen should be used, sent before the Agent is decrypted by the banking application monitoring routine.
- Screen resolution
Conclusion
According to our telemetry, all victims were in Brazil, but the Trojan has the potential to spread to other countries, as an infected victim can send it to another location. Even so, the malware is designed to target only Brazilians at the moment.
It is evident that this threat is very sophisticated and complex; the entire execution chain is relatively new, but the final payload has many code overlaps and similarities with the Coyote banking Trojan, which we documented in 2024. However, some of the techniques are not exclusive to Coyote and have been observed in other low-profile banking Trojans written in .NET. The agent’s structure is also different from how Coyote operated; it did not use this architecture before.
It is very likely that Maverick is a new banking Trojan using shared code from Coyote, which may indicate that the developers of Coyote have completely refactored and rewritten a large part of their components.
This is one of the most complex infection chains we have ever detected, designed to load a banking Trojan. It has infected many people in Brazil, and its worm-like nature allows it to spread exponentially by exploiting a very popular instant messenger. The impact is enormous. Furthermore, it demonstrates the use of AI in the code-writing process, specifically in certificate decryption, which may also indicate the involvement of AI in the overall code development. Maverick works like any other banking Trojan, but the worrying aspects are its delivery method and its significant impact.
We have detected the entire infection chain since day one, preventing victim infection from the initial LNK file. Kaspersky products detect this threat with the verdict HEUR:Trojan.Multi.Powenot.a and HEUR:Trojan-Banker.MSIL.Maverick.gen.
IoCs
Dominio | IP | ASN |
casadecampoamazonas[.]com | 181.41.201.184 | 212238 |
sorvetenopote[.]com | 77.111.101.169 | 396356 |
Keep That Engine Running, With a Gassifier
Every now and then in histories of the 20th’s century’s earlier years, you will see pictures of cars and commercial vehicles equipped with bulky drums, contraptions to make their fuel from waste wood. These are portable gas generators known as gasifiers, and to show how they work there’s [Greenhill Forge] with a build video.A gasifier on a vintage tractor. Per Larssons Museum, CC BY 2.5.
When you burn a piece of wood, you expect to see flame. But what you are looking at in that flame are the gaseous products of the wood breaking down under the heat of combustion. The gasifier carefully regulates a burn to avoid that final flame, with the flammable gasses instead being drawn off for use as fuel.
The chemistry is straightforward enough, with exothermic combustion producing heat, water vapour, and carbon dioxide, before a further endothermic reduction stage produces carbon monoxide and hydrogen. He’s running his system from charcoal which is close to pure carbon presumably to avoid dealing with tar, and at this stage he’s not adding any steam, so we’re a little mystified as to where the hydrogen comes from unless there is enough water vapour in the air.
His retort is fabricated from sheets steel, and is followed by a cyclone and a filter drum to remove particulates from the gas. It relies on a forced air draft from a fan or a small internal combustion engine, and we’re surprised both how quickly it ignites and how relatively low a temperature the output gas settles at. The engine runs with a surprisingly simple gas mixer in place of a carburetor, and seems to be quite smooth in operation.
This is one of those devices that has fascinated us for a long time, and we’re grateful for the chance to see it up close. The video is below the break, and we’re promised a series of follow-ups as the design is refined.
youtube.com/embed/nXEDKRbiJe4?…
Rubik’s WOWCube: What Really Makes a Toy?
If there ever was a toy that enjoys universal appeal and recognition, the humble Rubik’s Cube definitely is on the list. Invented in 1974 by sculptor and professor of architecture Ernő Rubik with originally the name of Magic Cube, it features a three-by-three grid of colored surfaces and an internal mechanism which allows for each of these individual sections of each cube face to be moved to any other face. This makes the goal of returning each face to its original single color into a challenge, one which has both intrigued and vexed many generations over the decades. Maybe you’ve seen one?
Although there have been some variations of the basic 3×3 grid cube design over the years, none have been as controversial as the recently introduced WOWCube. Not only does this feature a measly 2×2 grid on each face, each part of the grid is also a display that is intended to be used alongside an internal processor and motion sensors for digital games. After spending many years in development, the Rubik’s WOWCube recently went up for sale at $299, raising many questions about what market it’s really targeting.
Is the WOWCube a ‘real’ Rubik’s Cube, and what makes something into a memorable toy and what into a mere novelty gadget that is forgotten by the next year like a plague of fidget spinners?
The Cube’s Genius
Rubik’s Cube components with the nylon core visible. (Credit: Encik Tekateki)
Originally created as a 3D visualization aid for Rubik’s students, the key to the Cube is a sphere. Specifically, the rotation occurs around said internal sphere, with the outer elements interlocked in such a way that they allow for free movement along certain planes. It is this simple design that was turned into a toy by the 1980s, with its popularity surging and never really fading.
There are a few definitions of a ‘toy’, which basically all come down to ‘an object to play with’, meaning something that provides pleasure through act of interacting with it, whether that’s in the innocent sense of a child’s playing time, or the mind-in-gutter adult sense. These objects are thus effectively without real purpose other than to provide entertainment and potentially inflict basic skills on a developing mind.
Although this may seem like a clear-cut distinction, there is a major grey zone, inside of which we find things like of ‘educational toys’ and games like chess. These are toys which are explicitly designed to only provide some kind of reward after a puzzle is solved, often requiring various levels of mental exertion.
It’s hard to argue that a Rubik’s Cube isn’t an educational toy, especially considering its original purpose within the education system. After shuffling the faces of the cube, the goal is to somehow move the individual blocks of color back to their fellow colors on a singular face. This is a process that can be done through a variety of methods, the easiest of which is to recognize the patterns that are formed by the colors.
Generally, solving a Rubik’s Cube is done algorithmically, using visual recognition of patterns and applying the appropriate response. While a casual ‘Cuber’ can solve a standard 3×3 cube in less than half an hour using the basic layer-by-layer algorithm, so-called speedcubers can knock this down to a few seconds by applying far more complicated algorithms. As of May 2025 the world record for fastest single solve stands at 3.05 seconds, achieved by Xuanyi Geng.
In this regard, one can easily put Rubik’s Cube in the same general ‘toy’ category as games like chess, go, and shogi. Although the Cube isn’t by itself a multiplayer game, it also clearly invites competition and a social atmosphere in which to better oneself at the game.
Does It WOW?
With the Cube so firmly established in the global community’s psyche and the multi-colored ‘toy’ a symbol of why paying attention during math classes can absolutely pay off later in life, this brings us to the WOWCube. Looking at the official website for the item, one can’t help but feel less than inspired.Would you rather play this than solve a Rubik’s Cube? (Credit: WOWCube)
Backing up a bit, the device itself is already a major departure from the Cube. Although the WOWCube’s price tag at $299 is absolutely worthy of a ‘Wow’, the 2×2 configuration is decidedly underwhelming. Yes, it rotates like a Cube, and you could use it like a regular 2×2 Cube if that is your thing and you hate a challenge, but the general vibe is that you’re supposed to be playing the equivalent of Flash or phone games on the screens, in addition to using it like a geometrically-challenged smartphone to display statuses and notifications.
For these applications you have the use of a total of 24 1.4″ IPS LC displays, each with a 240 x 240 resolution. Due to the 2×2 configuration, you have eight blocks that can be moved around, each with its own built-in processor, battery, speaker and 6-axis IMU sensor for gyroscope and accelerometer functionality. These blocks communicate with each other using a magnetic system, and after up to five hours of play time you have to recharge it on the special charger.
Currently you can only pre-order the special Rubik’s WOWCube, with delivery expected ‘by Christmas 2025’. You can however get a good idea of what the experience will be like from videos like the 2022 review video of a pre-production unit by MetalJesusRocks, who also helpfully did a teardown while reconnecting the battery in one block after it disconnected during use.The 2022 preproduction WOWCube with a block removed. (Credit: MetalJesusRocks, YouTube)
The internals of a 2022-era WOWCube block. (Credit: MetalJesusRocks, YouTube)
Although this happened with a preproduction unit, it provides some indications regarding the expected lifespan of a WOWCube, as these devices are likely to experience constant mechanical forces being applied to it. With no touchscreen, you have to sometimes rather violently tap the cube or shake it to register user input, which will likely do wonders for long-term reliability.
In the earlier referenced pre-production review, the conclusion was – especially after having a group of random folk try it out – that although definitely an interesting device, it’s too expensive and too confused about who or what it is targeting. This is also the vibe in a brief production unit review by major gadget YouTube channel Mrwhosetheboss, whose ‘Overkill Toys’ video spent a few minutes fiddling with a 2023-era, $599 Black Edition WOWCube before giving it the ‘impressive, but why’ thumbs down.
This also reveals the interesting aspect here, namely that the WOWCube never was designed by the Rubik’s Cube company for Rubik’s Cube users, but rather it’s the Cubios Inc. company that created the WOWCube Entertainment System. The company that owns the Rubik’s brand name, Spin Master, has decided to make this $299 version of with official Rubik’s Cube branding. Basically, you could have bought your own WOWCube all along for the past few years now.
More Of A MehCube
Considering the overwhelming chorus of crickets that greeted the release of earlier versions of the WOWCube Entertainment System, it seems unlikely that slapping Rubik’s Cube branding on a WOWCube will do much to change the outcome. Although Cube enthusiasts don’t mind shelling out a few hundred bucks for a magnetically levitated, fairy dust-lubricated Cube to gain that 0.1 second advantage in competitive solving, this is totally distinct from this WOWCube product.
While absolutely impressive from a technological perspective, and likely a fun toy for (adult) children who can use it to keep themselves occupied with a range of potentially educational games, the price tag and potentially fragile nature of the device rather sours the deal. You do not want to give the WOWCube to a young child who may drop it harder than a $1,400 iPad, while giving Junior a dodgy $5 Rubik’s Cube clone to develop their algorithmic skills with is far less of a concern.
So if Rubik’s Cube fans don’t seem interested in this device, and the average person might be interested, but only if it was less than $100, it would seem that the WOWCube is condemned to be just another overpriced gadget, and not some kind of ‘digital re-imagining’ of the veritable Cube, as much as the marketing makes you want to sign up for a WOWClub subscription and obligatory ‘AI’ features.
More Than 100 Sub-Circuit Designs from Texas Instruments
We were recently tipped off to quite a resource — on the Texas Instruments website, there’s a page where you can view and download a compendium of analog sub-circuits.
Individual circuits can be downloaded in the form of PDF files. If you chose to register (which is free), you’ll also gain access to the pair of e-books listed at the bottom of the page: Analog Engineer’s Circuit Cookbook: Amplifiers and Analog Engineer’s Circuit Cookbook: Data Converters. The data converter circuits can be further subdivided into analog-to-digital converter (ADC) circuits and digital-to-analog converter (DAC) circuits.
There are more than 60 amplifier circuits including basic circuits, current sensing circuits, signal sources, current sources, filters, non-linear circuits (rectifiers/clamps/peak detectors), signal conditioning, comparators, sensor acquisition, audio, and integrated amplifier circuits using MSP430 microcontrollers.
You’ll also find 39 analog-to-digital converter (ADC) circuits including low-power, small size, and cost optimized circuits; level translation and input drive circuits; low-level sensor input circuits; input protection, filtering and isolation circuits; and commonly used auxiliary circuits. Finally, there are 15 digital-to-analog converter (DAC) circuits including audio outputs, auxiliary and biasing circuits, current sources, and voltage sources.
Thanks to [Lee Leduc] for letting us know over on the EEVblog Forum.
Australia nel mirino di hacker cinesi: svelato il nuovo rapporto dell’intelligence
L’Australian Signals Directorate (ASD) ha lanciato un nuovo allarme sulla crescente attività di gruppi di hacker sponsorizzati dal Partito Comunista Cinese, accusati di condurre operazioni di spionaggio digitale e di furto di dati sensibili contro istituzioni australiane.
Il Cyber Threat Report 2024-2025, pubblicato martedì, evidenzia che nel corso dell’ultimo anno l’ASD ha gestito 1.200 incidenti di sicurezza informatica, segnando un aumento dell’11% rispetto all’anno precedente.
APT40: la cyber-spia di Pechino
Il documento attribuisce buona parte delle intrusioni al gruppo APT40, collegato al Ministero della Sicurezza dello Stato (MSS) cinese. Il collettivo sarebbe coinvolto in campagne di infiltrazione mirate a raccogliere informazioni strategiche da reti governative, infrastrutture critiche e agenzie di difesa australiane.
Secondo il rapporto, APT40 ha messo in atto “operazioni malevole” contro reti nazionali e regionali di interesse strategico per la Cina, sfruttando router domestici e di piccoli uffici (SOHO) infetti per creare botnet difficili da individuare. Il traffico dannoso verrebbe così mascherato tra quello legittimo dei proprietari dei dispositivi, rendendo complessa l’attività di difesa.
Le indagini dell’ASD rivelano inoltre che, una volta ottenuto l’accesso iniziale, il gruppo tende ad abbandonare i malware tradizionali, preferendo utilizzare credenziali rubate per impersonare utenti legittimi e mantenere l’accesso alle reti compromesse. Questo approccio consente agli hacker di operare per lunghi periodi senza essere scoperti.
L’allarme del governo australiano
Il vice primo ministro e ministro della Difesa Richard Marles ha sottolineato che il rapporto dell’ASD “descrive un panorama di minacce sempre più complesso”, ricordando che “lo spionaggio informatico e la criminalità digitale rappresentano ormai una minaccia concreta per i servizi essenziali del Paese”.
Marles ha ribadito l’urgenza di una cooperazione stretta tra governo e industria privata per rafforzare la resilienza digitale nazionale: “Solo unendo le forze possiamo proteggere le arterie informatiche dell’economia australiana”.
In una dichiarazione congiunta, il ministro per la Sicurezza informatica Tony Burke e il Dipartimento federale degli Affari Interni hanno aggiunto che i cittadini restano un elemento chiave della difesa digitale del Paese.
“Anche azioni semplici come aggiornare regolarmente i software, usare passphrase complesse e abilitare l’autenticazione a più fattori possono ridurre drasticamente il rischio di attacchi”, ha affermato Burke, ricordando che la maggior parte degli incidenti è prevenibile.
Un attacco ogni sei minuti
Il Cyber Threat Report rivela che nel periodo 2024-2025 l’Australian Cyber Security Centre (ACSC) ha ricevuto 84.700 segnalazioni di reati informatici, pari a una ogni sei minuti.
La frode d’identità è risultata il crimine digitale più frequente, con un incremento annuo dell’8%.
Nel corso dell’anno, la Cyber Security Hotline ha gestito oltre 42.500 chiamate, con un aumento del 16% rispetto all’anno precedente, registrando una media di 116 richieste giornaliere.
Perdite record per imprese e cittadini
Le perdite economiche dovute agli attacchi informatici sono cresciute in modo significativo.
Le vittime individuali hanno subito perdite medie di 33.000 dollari australiani (+8%), mentre le aziende hanno registrato un aumento del 50%, raggiungendo 80.850 dollari australiani per incidente.
L’ASD ha inoltre segnalato che circa l’11% degli incidenti gestiti ha riguardato attacchi ransomware, mentre gli attacchi DoS/DDoS hanno superato quota 200, con un incremento del 280% rispetto al 2023-2024.
Il caso Qantas: 5,7 milioni di clienti esposti
La pubblicazione del rapporto arriva pochi giorni dopo la diffusione sul dark web dei dati di 5,7 milioni di clienti Qantas, sottratti da hacker ignoti.
Le informazioni compromesse includevano nomi, indirizzi, contatti telefonici, e-mail, date di nascita e dettagli dei frequent flyer, oltre a indirizzi di casa e preferenze alimentari.
La compagnia aerea australiana ha annunciato l’attivazione di una hotline di supporto 24 ore su 24 e la messa a disposizione di consulenze per la protezione dell’identità dei clienti colpiti.
L'articolo Australia nel mirino di hacker cinesi: svelato il nuovo rapporto dell’intelligence proviene da il blog della sicurezza informatica.
Flirt, erotismo e fine della censura! OpenAI cambierà le regole di ChatGPT
OpenAI sta preparando un’importante modifica alle regole di ChatGPT: a partire da dicembre, gli utenti che hanno superato la verifica dell’età potranno interagire con contenuti per adulti, inclusi quelli erotici.
L’amministratore delegato dell’azienda, Sam Altman, lo ha annunciato, sottolineando il suo impegno nel rispetto degli utenti adulti. Questa modifica farà parte del sistema di limitazione dell’età che OpenAI intende implementare pienamente entro la fine dell’anno.
L’azienda aveva precedentemente annunciato l’intenzione di consentire lo sviluppo di app ChatGPT con contenuti per adulti, soggetto a tutti i controlli richiesti e alla verifica dell’età. Ora è chiaro che non si tratta solo di sviluppi esterni: la piattaforma stessa inizierà a supportare dialoghi espliciti con l’intelligenza artificiale, soggetti alle opportune condizioni di accesso.
Questa mossa sembra una logica prosecuzione della competizione nel segmento dei dispositivi di intelligenza artificiale personalizzati. Ad esempio, la startup xAI di Elon Musk ha già rilasciato dei compagni virtuali ammiccanti sotto forma di modelli anime 3D, disponibili nell’app Grok. Tuttavia, a differenza delle soluzioni di xAI, attualmente più adatte al gioco, OpenAI enfatizza la controllabilità e la sicurezza psicologica.
Ulteriori annunci includono la reintroduzione di GPT-4o come opzione in ChatGPT, dopo che il nuovo motore GPT-5 predefinito è stato criticato per la sua perdita di “umanità”. OpenAI ha riconosciuto che un’implementazione eccessivamente cauta delle restrizioni relative alla salute mentale ha reso la sua IA meno utile e meno piacevole per la maggior parte degli utenti. Ciò ha spinto l’azienda a creare strumenti per identificare gli utenti in difficoltà e ad allentare gradualmente i filtri laddove fosse sicuro farlo.
Per sviluppare una strategia a lungo termine per scenari di comunicazione sensibili, OpenAI ha istituito un comitato consultivo interno sul benessere, composto da otto esperti che studiano l’impatto della tecnologia digitale sulla salute mentale. Tuttavia, come sottolinea Ars Technica, non è stato incluso nel comitato nemmeno un esperto di prevenzione del suicidio, nonostante gli appelli pubblici delle organizzazioni competenti a rafforzare le tutele per gli utenti vulnerabili .
Tutti questi passaggi indicano l’impegno di OpenAI ad adottare un atteggiamento più flessibile e diversificato nell’uso dei suoi strumenti di intelligenza artificiale, dimostrando al contempo la volontà di adattarsi alle richieste della società, ai requisiti etici e all’ambiente competitivo.
L'articolo Flirt, erotismo e fine della censura! OpenAI cambierà le regole di ChatGPT proviene da il blog della sicurezza informatica.