Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato all’ITS Academy Campania Moda. Grazie ai fondi del #PNRR destinati alla realizzazione di laboratori professionalizzanti e all’ampliamento delle attività didattiche degli ITS, l’Istituto ha potuto migliora…Telegram
Post-exploitation framework now also delivered via npm
Incident description
The first version of the AdaptixC2 post-exploitation framework, which can be considered an alternative to the well-known Cobalt Strike, was made publicly available in early 2025. In spring of 2025, the framework was first observed being used for malicious means.
In October 2025, Kaspersky experts found that the npm ecosystem contained a malicious package with a fairly convincing name: https-proxy-utils
. It was posing as a utility for using proxies within projects. At the time of this post, the package had already been taken down.
The name of the package closely resembles popular legitimate packages: http-proxy-agent
, which has approximately 70 million weekly downloads, and https-proxy-agent
with 90 million downloads respectively. Furthermore, the advertised proxy-related functionality was cloned from another popular legitimate package proxy-from-env
, which boasts 50 million weekly downloads. However, the threat actor injected a post-install script into https-proxy-utils
, which downloads and executes a payload containing the AdaptixC2 agent.
Metadata for the malicious (left) and legitimate (right) packages
OS-specific adaptation
The script includes various payload delivery methods for different operating systems. The package includes loading mechanisms for Windows, Linux, and macOS. In each OS, it uses specific techniques involving system or user directories to load and launch the implant.
In Windows, the AdaptixC2 agent is dropped as a DLL file into the system directory C:\Windows\Tasks
. It is then executed via DLL sideloading. The JS script copies the legitimate msdtc.exe
file to the same directory and executes it, thus loading the malicious DLL.
Deobfuscated Windows-specific code for loading AdaptixC2
In macOS, the script downloads the payload as an executable file into the user’s autorun directory: Library/LaunchAgents
. The postinstall.js
script also drops a plist autorun configuration file into this directory. Before downloading AdaptixC2, the script checks the target architecture (x64 or ARM) and fetches the appropriate payload variant.
Deobfuscated macOS-specific code for loading AdaptixC2
In Linux, the framework’s agent is downloaded into the temporary directory /tmp/.fonts-unix
. The script delivers a binary file tailored to the specific architecture (x64 or ARM) and then assigns it execute permissions.
Deobfuscated Linux-specific code for loading AdaptixC2
Once the AdaptixC2 framework agent is deployed on the victim’s device, the attacker gains capabilities for remote access, command execution, file and process management, and various methods for achieving persistence. This both allows the attacker to maintain consistent access and enables them to conduct network reconnaissance and deploy subsequent stages of the attack.
Conclusion
This is not the first attack targeting the npm registry in recent memory. A month ago, similar infection methods utilizing a post-install script were employed in the high-profile incident involving the Shai-Hulud worm, which infected more than 500 packages. The AdaptixC2 incident clearly demonstrates the growing trend of abusing open-source software ecosystems, like npm, as an attack vector. Threat actors are increasingly exploiting the trusted open-source supply chain to distribute post-exploitation framework agents and other forms of malware. Users and organizations involved in development or using open-source software from ecosystems like npm in their products are susceptible to this threat type.
To stay safe, be vigilant when installing open-source modules: verify the exact name of the package you are downloading, and more thoroughly vet unpopular and new repositories. When using popular modules, it is critical to monitor frequently updated feeds on compromised packages and libraries.
Indicators of compromise
Package name
https-proxy-utils
Hashes
DFBC0606E16A89D980C9B674385B448E – package hash
B8E27A88730B124868C1390F3BC42709
669BDBEF9E92C3526302CA37DC48D21F
EDAC632C9B9FF2A2DA0EACAAB63627F4
764C9E6B6F38DF11DC752CB071AE26F9
04931B7DFD123E6026B460D87D842897
Network indicators
cloudcenter[.]top/sys/update
cloudcenter[.]top/macos_update_arm
cloudcenter[.]top/macos_update_x64
cloudcenter[.]top/macosUpdate[.]plist
cloudcenter[.]top/linux_update_x64
cloudcenter[.]top/linux_update_arm
F/0.38 Camera Lens Made With Oil Immersion Microscope Objective
Over on YouTube [Applied Science] shows us how to make an f/0.38 camera lens using an oil immersion microscope objective.
The f-number of a lens indicates how well it will perform in low-light. To calculate the f-number you divide the focal length by the diameter of the aperture. A common f-number is f/1.4 which is generally considered “fast”.
We are told the fastest commercial lens ever used had f/0.7 and was used by Stanley Kubrick to shoot the film Barry Lyndon which was recorded only with candle light.
A microscope objective is a crucial lens that gathers and magnifies light to form an image. It plays a key role in determining the quality and clarity of the final magnified image produced by a microscope.
In this case the microscope objective is optically coupled to the CMOS image sensor using a drop of oil. The oil has better refractive properties than an air-gap. In order to get the closest coupling possible the protective glass sheet on the top of the image sensor was removed. This process resulted in a lot of broken image sensors! Apparently the yield was only two working image sensors from eight attempts at removing the glass.
Of course we’ve seen f-number hacking here at Hackaday before, such as with the A Low F Number Lens, From Scratch which achieved f/0.5.
youtube.com/embed/DQv0nlGsW-s?…
2025 Component Abuse Challenge: Boosting Voltage With Just a Wire
Switching power supplies are familiar to Hackaday readers, whether they have a fairly conventional transformer, are a buck, a boost, or a flyback design. There’s nearly always an inductor involved, whose rapid change in magnetic flux is harnessed to do voltage magic. [Craig D] has made a switching voltage booster that doesn’t use an inductor, instead it’s using a length of conductor, and no, it’s not using the inductance of that conductor as a store of magnetic flux.
Instead it’s making clever use of reflected short pulses in a transmission line for its operation. Electronics students learn all about this in an experiment in which they fire pulses down a length of coax cable and observe their reflections on an oscilloscope, and his circuit is very similar but with careful selection of pulse timing. The idea is that instead of reflected pulses canceling out, they arrive back at the start of the conductor just in time to meet a pulse transition. This causes them to add rather than subtract, and the resulting higher voltage pulse sets off down the conductor again to repeat the process. We can understand the description, but this is evidently one to sit down at the bench and experiment with to fully get to grips with.
[Craig]’s conductor is an alternative to a long coil of coax, a home made delay line of the type once found in the luminance circuit of some color TVs. It’s a coaxial cable in which the outer is formed of a tightly wound coil rather than a solid tube. With it and a high-speed gate driver he can light a couple of neon bulbs, a significant step-up, we think. We’re trying to work out which component is being abused here (other than the gate driver chip he blows) as the conductor is simply performing its natural function. Either way it’s a clever and unexpected circuit, and if it works, we like it.
This project is part of the Hackaday Component Abuse Challenge, in which competitors take humble parts and push them into applications they were never intended for. You still have time to submit your own work, so give it a go!
Hackaday Podcast Episode 342: Poopless Prints, Radio in Your Fillings, and One Hyperspectral Pixel at a Time
It was Elliot and Dan on the podcast today, taking a look at the best the week had to offer in terms of your hacks. We started with surprising news about the rapidly approaching Supercon keynote; no spoilers, but Star Trek fans such as we who don’t have tickets will be greatly disappointed.
Elliot waxed on about taking the poop out of your prints (not pants), Dan got into a camera that adds a dimension to its images, and we both delighted in the inner workings of an air-powered squishy robot.
Questions? We’ve got plenty. Is it possible to take an X-ray without an X-ray tube? Or X-rays, for that matter? Did Lucille Ball crack a spy ring with her fillings? Is Algol set to take over the world? What’s inside a germanium transistor? How does a flipping fish say Happy Birthday? And how far down the Meshtastic rabbit hole did our own Tom Nardi fall? Tune in to find out the answers.
html5-player.libsyn.com/embed/…
Download this free-range, cruelty-free MP3.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 342 Show Notes:
News:
What’s that Sound?
- Congrats to [James Barker] for picking the sound of a rake!
Interesting Hacks of the Week:
- SLM Co-extruding Hotend Makes Poopless Prints
- I built a rotating mixing nozzle to print with different colors
- 3D Printer with “rotating nozzle”
- GitHub – Heinz-Loepmeier/nozzleboss
- Waterjet-Cut Precision Pastry
- Waverider: Scanning Spectra One Pixel At A Time
- More Than 100 Sub-Circuit Designs From Texas Instruments
- The Singing Dentures Of Manchester And Other Places
- Printing An Air-Powered Integrated Circuit For Squishy Robots
- Tubeless X-Ray Runs On Patience
Quick Hacks:
- Elliot’s Picks
- Could This Be The Year Of Algol?
- How Bad Can A Cheap Knockoff ADS1115 ADC Be?
- RFIDisk: When Floppy Drives Go Contactless
- Attack Turns Mouse Into Microphone
- Dan’s Picks:
- Toasty Subwoofer Limps Back To Life
- Inside A Germanium Transistor
- Billy Bass Gets New Job As A Voice Assistant
Can’t-Miss Articles:
hackaday.com/2025/10/17/hackad…
This Week in Security: F5, SonicWall, and the End of Windows 10
F5 is unintentionally dabbling in releasing the source code behind their BIG-IP networking gear, announcing this week that an unknown threat actor had access to their internal vulnerability and code tracking systems. This security breach was discovered on August 9th, and in the time since, F5 has engaged with CrowdStrike, Mandiant, and NCC Group to review what happened.
So far it appears that the worst result is access to unreleased vulnerabilities in the F5 knowledge management system. This means that any unpatched vulnerabilities were effectively 0-days, though the latest set of patches for the BIG-IP system has fixed those flaws. There aren’t any reports of those vulnerabilities being exploited in the wild, and F5 has stated that none of the leaked vulnerabilities were critical or allowed for remote exploitation.
Slightly more worrying is that this access included the product development environment. The problem there isn’t particularly the leak of the source code — one of the covered projects is NGINX, which is already open source software. The real danger is that changes could have been surreptitiously added to those codebases. The fact that NGINX is Open Source goes a long way to alleviate that danger, and when combined with the security built into tools like git, it seems very unlikely that malicious code could be sneaked into the NGINX public code base. A thorough review of the rest of the F5 codebases has similarly come up negative, and so far it looks like the supply-chain bullet has been dodged.
WatchGuard Out of Bounds
WatchGuard’s Fireware OS has a stack buffer overflow. There’s a few interesting details about this story. The first, as WatchTowr researchers gleefully point out, is that it’s 2025 and a security vendor has a stack overflow bug straight out of the ’90s. But second, this is one of the first vulnerabilities we’ve covered that has a CVSS 4.0 score. In CVSS 3 terms, this would be a severity 10 vulnerability. As the the 4th iteration of the Common Vulnerability Scoring System also measures the impact on the rest of the network, it scores a bit lower 9.3 there, though one could probably make an argument that it should be higher.
The actual vulnerability is in the VPN service, and it’s as simple as it gets. An attacker controlled buffer is copied into a fixed length memory region without any bounds checking. That VPN service uses an IKEv2 handshake protocol to establish connections, and the server responds with an odd Base64 encoded string. Decode the string, and it turns out the vulnerable service announces VN=12.11.3 BN=719894
, the version number and build string, allowing for super easy identification of vulnerable targets.
The final step in turning this into a true vulnerability is to corrupt the stack, take control of the program counter, and Return-Oriented-Program your way through a couple gadgets to be able to call system()
. Right? This platform doesn’t turn on every mitigation — stack canaries and position independent execution are noticeably missing. But there are some good hardening steps that were done, like leaving out /bin/sh
altogether. How do you run shellcode when the machine doesn’t have a shell at all? The answer the WatchTowr crew turned to was to run the system code in the Python3 shell. Thinking outside the box!
Sonicwall and Unintentional Distributed Backups
About a month ago, we shared the news that Sonicwall had a breach of their own, with limited customers backups being exposed. At the time, the word was that fewer than 5% of customers would be affected. That estimate seems to have been a bit optimistic, as SonicWall is now recommending that all customers step through their new remediation playbook, which calls for a complete cycling of all credentials stored on Sonicwall devices.
It’s unclear if this is because more configuration data was accessible than was previously believed, or because attackers are actively using the pilfered data in attacks against SonicWall customers. The unintentional distribution of system backups turns out not to have been a good strategy.
UEFI Backdoor
UEFI and Secure Boot have been viewed with skepticism, particularly by Linux enthusiasts over the years. There is, however, something to be said for the idea that your computer won’t boot a manipulated OS without your permission, and especially since major Linux distros have access to signed Secure Boot keys, it hasn’t been the dystopian disaster that many of us feared. The security question of the UEFI root of trust has had its own problems, and one of those problems has recently bitten Framework laptops. The issue is the mm
(Memory Modify) command that can optionally be built into UEFI shells. This is strictly for debugging purposes, and it’s been discovered that allowing arbitrary access to system memory is not great for system security.
Eclypsium researchers are calling this one BombShell, and it boils down to overwriting the security handler pointer in the UEFI firmware, so all Secure Boot checks are disabled. It seems that this level of tampering is invisible to the system and booted OS. And with just a bit of cleverness, it can be injected as a permanent boot payload. While it’s specifically Framework laptops that are in question with this specific disclosure, it’s not strictly a Framework issue, but can affect any UEFI machine that ships a signed UEFI shell, that includes dangerous commands like mm
.
Hack a Car Company, and All the Cars
We have a delightful hack from Def Con 33, where an as-of-yet-unnamed car brand had a couple security problems with their admin web portal, and those problems are pretty serious when put together. First, the invite-only dealer portal didn’t actually verify the invite tokens. And second, when creating an account, the back-end didn’t actually check the account creation details. Meaning that anyone that knew where to look could create an admin account.
The result was that a VIN number could be used to look up a car, and the owner’s details could be accessed. Or the system could be searched via owner’s information, to find vehicle information. It allowed transferring authentication of one of the vehicles to a new mobile app account, and the mobile app could be used to unlock the vehicle.
youtube.com/embed/U1VKazuvGrc?…
Windows 10
It’s time to turn out the lights, the party is over. The sun has set and Windows 10 has entered its twilight. The advice from every other legacy OS applies: upgrade if you can. Yes, there are some frustrating problems with upgrading to Windows 11, particularly if your machine is just too old to have a TPM or Secure Boot.
If you’re stuck on Windows 10, there’s good news and bad news. The good news is that Microsoft is making security updates available for free, for many computers, if you use a Microsoft account on the machine. The bad news is that those updates are a monthly trickle of fresh vulnerabilities that some machines just won’t ever get patched for.
Bits and Bytes
What do you do when you’re flying, and you’re too cheap frugal to pay for in-flight wifi? Naturally, find some way to tunnel out for free. The key is usually DNS. It’s probably the inverse of the meme, that the problem is always DNS, as that’s the last thing a security hardening team wants to break. And if that won’t work, there’s always MAC address cloning.
Many a pen test has hit a brick wall when faced with a gRPC endpoint. Google’s Remote Procedure Call framework is binary, and without reflection turned on, extremely difficult to map what calls are available. There’s a new tool, grpc-scan
, that just might shed some light on the subject. It’s a combination of common design patterns, and carefully parsing the returned errors to learn about the system.
And finally, where’s the most bulletproof place you can host some malicious code? A server in Russia? Apparently it’s now on the blockchain. This isn’t a theoretical attack from a security thinktank, but a real-world malware campaign believed to originate from North Korean hackers. Yet another red flag to watch out for in smart contracts!
Site of Secret 1950s Cold War Iceworm Project Rediscovered
The overall theme of the early part of the Cold War was that of subterfuge — with scientific missions often providing excellent cover for placing missiles right on the USSR’s doorstep. Recently NASA rediscovered Camp Century, while testing a airplane-based synthetic aperture radar instrument (UAVSAR) over Greenland. Although established on the surface in 1959 as a polar research site, and actually producing good science from e.g. ice core samples, beneath this benign surface was the secretive Project Iceworm.
By 1967 the base was forced to be abandoned due to shifting ice caps, which would eventually bury the site under over 30 meters of ice. Before that, the scientists would test out the PM-2A small modular reactor. It not only provided 2 MW of electrical power and heat to the base, but was itself subjected to various experiments. Alongside this public face, Project Iceworm sought to set up a network of mobile nuclear missile launch sites for Minuteman missiles. These would be located below the ice sheet, capable of surviving a first strike scenario by the USSR. A lack of Danish permission, among other complications, led to the project eventually being abandoned.
It was this base that popped up during the NASA scan of the ice bed. Although it was thought that the crushed remains would be safely entombed, it’s estimated that by the year 2100 global warming will have led to the site being exposed again, including the thousands of liters of diesel and tons of hazardous waste that were left behind back in 1967. The positive news here is probably that with this SAR instrument we can keep much better tabs on the condition of the site as the ice cap continues to grind it into a fine paste.
Top image: Camp Century in happier times. (Source: US Army, Wikimedia)
Hai una foto? Ora possono trovarti pure su Tinder (anche se non ci sei)
Sui social media, una particolare attenzione è stata rivolta verso quei siti web che consentono di individuare il profilo Tinder di un individuo partendo da una semplice foto.
Piattaforme come Cheaterbuster e CheatEye affermano di utilizzare algoritmi di riconoscimento facciale, consentendo a chiunque di identificare un utente specifico in base a una foto e di ottenere informazioni sulla sua posizione e attività.
404 Media ha testato questi servizi e ha confermato che sono effettivamente in grado di trovare un account di incontri specifico, anche se la persona non ha lasciato alcuna traccia accessibile tramite l’interfaccia ufficiale di Tinder.
Tali strumenti vengono pubblicizzati come un modo per “controllare un partner” o “smascherare un traditore”, ma in realtà diventano strumenti di sorveglianza. Aprono le porte ad abusi, dallo stalking di ex partner al tracciamento dei movimenti di qualcuno a sua insaputa. L’Electronic Frontier Foundation (EFF) ha osservato che tali progetti sono uno strumento ideale per gli stalker che si nascondono dietro motivazioni banali.
Cheaterbuster, precedentemente noto come Swipe Buster, esiste da diversi anni, ma di recente ha aggiunto un modulo di riconoscimento facciale. Durante i test, 404 Media ha caricato le foto di due volontari e, in entrambi i casi, il sistema ha restituito risultati accurati, inclusi i luoghi in cui gli individui si erano effettivamente recati. Le posizioni erano leggermente obsolete, ma abbastanza accurate, fino a quartieri specifici di Los Angeles e Brooklyn. Per effettuare una ricerca, è sufficiente inserire un nome sospetto, l’età e la città. Se i dati non sono accurati, è possibile abilitare le funzioni “volti simili” o “mostra tutto” per una fascia d’età specifica. Il servizio costa circa 20 dollari al mese e non richiede altro che una connessione Internet e un indirizzo email.
Secondo gli stessi sviluppatori, i risultati si basano sui dati pubblicati dagli utenti di Tinder, ma queste informazioni non sono accessibili tramite gli strumenti standard dell’app. Un rappresentante di Tinder ha dichiarato che l’azienda non ha alcuna affiliazione con Cheaterbuster o CheatEye e vieta severamente tale utilizzo delle informazioni. Tinder ha sottolineato che la sicurezza e la privacy degli utenti sono una priorità e che qualsiasi tentativo di raccolta dati esterna viola i termini e le condizioni della piattaforma. I creatori del sito web non hanno risposto alle richieste di informazioni di 404 Media.
Cheaterbuster si promuove attivamente attraverso il marketing virale. I video stanno guadagnando popolarità su TikTok e Instagram, dove i blogger presumibilmente trovano il profilo di qualcuno durante un’intervista.
L’emergere di tali strumenti riflette un cambiamento nell’uso della tecnologia di riconoscimento facciale: dalle agenzie di intelligence e polizia alle applicazioni commerciali di massa.
Mentre in precedenza tali database venivano creati da aziende come Clearview AI, che vendevano i loro servizi ad agenzie governative, le funzionalità di sorveglianza sono ora a portata di mano di qualsiasi utente.
Servizi come Pimeyes consentivano già alle persone di cercare foto su Internet, e ora meccanismi simili vengono utilizzati per tracciare le attività sulle app di incontri. Per le vittime di stalking o violenza, questo potrebbe avere conseguenze estremamente pericolose, poiché ora possono essere identificate da una singola foto.
L'articolo Hai una foto? Ora possono trovarti pure su Tinder (anche se non ci sei) proviene da Red Hot Cyber.
“Yuheng”, il microchip che cattura lo spettro di 10.000 stelle al secondo
Il team guidato dal professor Fang Lu del Dipartimento di Ingegneria Elettronica dell’Università di Tsinghua ha annunciato lo sviluppo del primo chip al mondo per l’imaging spettrale con risoluzione sub-angstrom, denominato “Yuheng“.
La ricerca, pubblicata sulla rivista Nature con il titolo “Integrated lithium niobate photonics sub-angstrom snapshot spectral imaging”, rappresenta un significativo avanzamento nella tecnologia fotonica intelligente.
Nonostante le dimensioni compatte di appena 2 cm × 2 cm × 0,5 cm, il chip offre una risoluzione spettrale di R = 12.000, consentendo di acquisire uno spettro completo per ciascun pixel. Questa capacità elimina i limiti tradizionali che fino ad oggi hanno impedito di combinare elevata risoluzione spettrale e flusso di imaging.
Secondo il professor Fang Lu, il chip supera sfide chiave legate a risoluzione, efficienza e integrazione dei sistemi di imaging spettrale, aprendo la strada a numerose applicazioni.
Tra i possibili utilizzi, “Yuheng” si distingue per il telerilevamento aereo, l’intelligenza artificiale e l’osservazione astronomica. In quest’ultimo ambito, il chip è in grado di catturare lo spettro completo di circa 10.000 stelle al secondo.
Ciò potrebbe ridurre drasticamente il tempo necessario per osservare centinaia di miliardi di stelle nella Via Lattea, passando da migliaia di anni a meno di dieci. Inoltre, grazie al suo design miniaturizzato, il chip può essere montato sui satelliti, consentendo di mappare lo spettro cosmico con una precisione senza precedenti.
L'articolo “Yuheng”, il microchip che cattura lo spettro di 10.000 stelle al secondo proviene da Red Hot Cyber.
Phishing contro PagoPA: nuova campagna abusa di open redirect Google
Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA.
La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittimi di Google per rendere i messaggi più credibili e aggirare i controlli automatici.
Come funziona il meccanismo
Ad un primo sguardo il link malevolo
hxxps://adservice.google.be/clk/408533097;208818505;l;?//sitomalevolo.tld/pagina
sembrerebbe portare a un servizio Google, ma in realtà il parametro finale permette di effettuare un open redirect, consente cioè di reindirizzare verso un qualunque URL di un dominio terzo.
La catena di compromissione procede con i seguenti passaggi
L’URL inizia con un sottodominio Google (adservice.google.be) che viene usato come esca, approfittando della reputazione del marchio per far apparire il link sicuro.
Il sottodominio Google adservice reindirizza verso una pagina intermedia ospitata su bio.site, una piattaforma legittima che consente di creare pagine di presentazione con link personalizzati simile a Linktree, anch’esso sfruttato per diverse campagne di phishing.
Sito intermedio utilizzato dai criminali
In questo caso i criminali hanno realizzato una pagina che riproduce il logo di PagoPA e fa riferimento a presunte infrazioni stradali non pagate, invitando l’utente a cliccare su un pulsante con la dicitura “Accedi al servizio di regolamento“.
Il pulsante a sua volta reindirizza l’utente verso la pagina di phishing vera e propria che imita graficamente il portale ufficiale e provvede a raccogliere i dati personali e delle carte elettroniche di pagamento. La risorsa è ospitata su privatedns.org, un servizio legittimo che offre registrazioni gratuite di sottodomini a terzi, spesso usato per progetti temporanei o test, ma frequentemente abusato da attori malevoli poiché consente di creare indirizzi difficili da tracciare o bloccare in modo centralizzato.
Pagina di phishing finale
Questo tipo di approccio non è nuovo
Un caso analogo era già stato documentato nel 2023 sul sito web-inspection.de, dove veniva segnalato lo stesso abuso dei domini Google, in particolare adservice.google.de, ma il comportamento è presente anche sui domini equivalenti .it e .com.
Nell’analisi, intitolata “INSPECTION finds Open Redirect Fraud on Google Pages”, viene descritto lo stesso schema oggi osservato: reindirizzamenti aperti, indicizzazione di link manipolati e impiego del cloaking per celare i contenuti fraudolenti.
Tuttavia, nel caso attuale, non si tratta di cloaking in senso stretto: la pagina ospitata su bio.site non varia i contenuti in base al visitatore, ma rappresenta piuttosto un uso ingannevole di un servizio legittimo come passaggio intermedio, sfruttato per carpire la fiducia dell’utente e aggirare i controlli di sicurezza automatizzati.
Dati sul phishing PagoPA
Da marzo 2025, quando è stata individuata la prima campagna a tema, il CERT-AGID ha rilevato 220 campagne di phishing riconducibili ad abusi verso PagoPA, grazie anche alle segnalazioni quotidiane inviate dagli utenti colpiti.
Andamento delle campagne di phishing PagoPA (marzo – ottobre) 2025
Nel complesso, sono stati prodotti e condivisi 2.574 Indicatori di Compromissione (IoC) con le amministrazioni e i soggetti accreditati, per supportare le attività di blocco tempestivo dei siti fraudolenti.
L'articolo Phishing contro PagoPA: nuova campagna abusa di open redirect Google proviene da Red Hot Cyber.
Vulnerabilità da 9.8 su Apache ActiveMQ NMS AMQP: aggiornamento urgente necessario
È stata individuata una vulnerabilità di deserializzazione di dati non affidabili nel client Apache ActiveMQ NMS AMQP, che espone i sistemi a potenziali attacchi da parte di server malevoli.
Il difetto monitorato con il codice CVE-2025-54539, ha uno score pari a 9.8 su 10, e interessa tutte le versioni fino alla 2.3.0 inclusa, quando vengono stabilite connessioni con server AMQP non attendibili.
Secondo gli esperti di sicurezza di Endor Labs, che hanno segnalato la falla, un server remoto opportunamente modificato può sfruttare la logica di deserializzazione non vincolata del client per inviare risposte manipolate, potenzialmente in grado di consentire l’esecuzione arbitraria di codice sul sistema della vittima.
Già nella versione 2.1.0 era stato introdotto un meccanismo di sicurezza basato su liste di permesso e blocco (allow/deny lists) per limitare la deserializzazione. Tuttavia, successive analisi hanno dimostrato che questa protezione poteva essere aggirata in determinate circostanze, mantenendo così il rischio di compromissione.
In parallelo alla vulnerabilità, il team di sviluppo di Apache ActiveMQ ha annunciato che, in linea con la decisione di Microsoft di deprecare la serializzazione binaria in .NET 9, è in corso una valutazione per rimuovere completamente il supporto alla serializzazione binaria .NET nelle future versioni dell’API NMS.
Gli utenti sono fortemente invitati ad aggiornare il client alla versione 2.4.0 o successive, che risolve il problema.
Inoltre, tutti i progetti che si basano su NMS-AMQP dovrebbero pianificare una migrazione dalla serializzazione binaria .NET come parte di una più ampia strategia di rafforzamento della sicurezza a lungo termine.
L'articolo Vulnerabilità da 9.8 su Apache ActiveMQ NMS AMQP: aggiornamento urgente necessario proviene da Red Hot Cyber.
Microsoft blocca Vanilla Tempest: Falsi installer di Teams diffondevano ransomware Rhysida
All’inizio di ottobre 2025, Microsoft ha interrotto un’ampia operazione malevola attribuita al gruppo Vanilla Tempest, revocando più di 200 certificati digitali utilizzati per firmare in modo fraudolento file di installazione di Microsoft Teams.
Questi pacchetti falsi servivano come vettore per diffondere la backdoor Oyster e, successivamente, il ransomware Rhysida.
La scoperta e le contromisure
La campagna è stata individuata a fine settembre 2025, dopo mesi di attività in cui l’attore della minaccia aveva sfruttato file binari apparentemente legittimi.
In risposta, Microsoft Defender Antivirus ha aggiornato le proprie firme per riconoscere e bloccare sia i falsi installer di Teams sia i malware coinvolti, mentre Microsoft Defender for Endpoint è stato potenziato per individuare i tattiche, tecniche e procedure (TTP) tipiche di Vanilla Tempest.
Il profilo del gruppo
Vanilla Tempest, noto anche con gli alias VICE SPIDER o Vice Society in altri report di sicurezza, è un gruppo di cybercriminali motivato da fini economici. Le sue operazioni si concentrano su attacchi ransomware e furto di dati sensibili con finalità di estorsione. Nel tempo, ha distribuito diversi payload, tra cui BlackCat, Quantum Locker e Zeppelin, ma negli ultimi mesi si è orientato principalmente verso Rhysida.
La tecnica d’attacco
Nel corso della campagna, i criminali hanno diffuso alcuni falsi file denominati MSTeamsSetup.exe, ospitati su domini malevoli che simulavano siti ufficiali di Microsoft Teams, come teams-download[.]buzz, teams-install[.]run e teams-download[.]top.
Gli utenti, venivano presumibilmente indirizzati a questi siti attraverso attacchi di avvelenamento SEO, una tecnica che manipola i risultati dei motori di ricerca per far apparire i domini infetti tra i primi risultati.
Una volta eseguito, il falso installer generava un loader che a sua volta installava Oyster, una backdoor già impiegata da Vanilla Tempest a partire da giugno 2025, ma che il gruppo ha iniziato a firmare digitalmente in modo fraudolento da settembre 2025.
Per conferire un’apparente legittimità ai file distribuiti, Vanilla Tempest ha abusato dei servizi di Trusted Signing e delle autorità di certificazione SSL[.]com, DigiCert e GlobalSign, riuscendo così a eludere inizialmente i controlli di sicurezza.
La risposta di Microsoft
Microsoft ha dichiarato che Defender Antivirus, se completamente attivo, è in grado di bloccare l’intera catena d’attacco. Inoltre, Defender for Endpoint fornisce strumenti di analisi e mitigazione per aiutare le organizzazioni a indagare su eventuali compromissioni.
L’azienda ha condiviso pubblicamente i dettagli tecnici dell’operazione per rafforzare la cooperazione nella comunità di cybersecurity e migliorare la capacità di risposta collettiva a questo tipo di minacce.
L'articolo Microsoft blocca Vanilla Tempest: Falsi installer di Teams diffondevano ransomware Rhysida proviene da Red Hot Cyber.
Nvidia perde il 95% dal mercato AI Cinese! Le restrizioni all’export fanno crollare la quota
Jen-Hsun Huang, fondatore e CEO di Nvidia, ha rivelato che le recenti restrizioni all’esportazione hanno drasticamente ridotto la presenza dei chip AI dell’azienda in Cina, passando dal 95% a una quota praticamente nulla.
“Quattro anni fa, Nvidia aveva una quota di mercato del 95% in Cina. Oggi è solo del 50%”, disse Huang a maggio del 2025, stigmatizzando le restrizioni crescenti imposte a partire dall’era di Joe Biden.
Ma oggi tutto è cambiato e la Cina ha iniziato a produrre chip AI per se stessa.
Quello che ha detto Huang il 17 ottobre, mette in luce le attuali conseguenze di queste limitazioni sulle dinamiche globali dell’intelligenza artificiale. Nonostante le restrizioni sull’acquisto di chip avanzati, la Cina continua a contare su una quota significativa di sviluppatori di intelligenza artificiale.
Secondo Huang, circa il 50% degli sviluppatori AI mondiali risiede in Cina, consentendo comunque lo sviluppo di tecnologie sofisticate come DeepSeek.
Huang ha sottolineato l’importanza degli sviluppatori nello sviluppo delle piattaforme future: “La chiave nell’intelligenza artificiale, come in qualsiasi altro settore software, sono gli sviluppatori. Sono loro a plasmare il futuro tecnologico.”
Il CEO di Nvidia ha inoltre evidenziato le implicazioni geopolitiche delle restrizioni: se il mondo deve fare affidamento sulla tecnologia americana, è essenziale che questa rimanga accessibile.
Limitare l’export dei chip verso la Cina, ha spiegato Huang, impedisce agli sviluppatori cinesi di utilizzare le soluzioni Nvidia, riducendo drasticamente la quota di mercato dell’azienda in uno dei mercati più rilevanti a livello globale.
“Se fossimo completamente esclusi dal mercato cinese, la nostra quota sarebbe pari a zero. Siamo passati dal 95% al 0%,” ha dichiarato Huang a barrons aggiungendo: “Non riesco a immaginare che un politico voglia vedere la nostra presenza in Cina completamente azzerata.”
In precedenza, la Cina rappresentava una parte significativa del fatturato di Nvidia. Nel secondo trimestre dell’anno fiscale 2026, l’azienda ha registrato ricavi totali di 46,7 miliardi di dollari, con una crescita del 56% rispetto all’anno precedente.
Tuttavia, le vendite di chip H20 destinati ai clienti cinesi sono state sospese, a causa delle direttive del governo cinese che hanno scoraggiato l’acquisto di tali prodotti per motivi di sicurezza. Nonostante ciò, Nvidia ha beneficiato di una vendita di 180 milioni di dollari di H20 a clienti al di fuori della Cina, contribuendo a mitigare l’impatto delle restrizioni sul fatturato complessivo.
Nel corso dell’anno fiscale 2025, la Cina ha rappresentato circa il 13% del fatturato totale di Nvidia, pari a circa 17 miliardi di dollari.
L'articolo Nvidia perde il 95% dal mercato AI Cinese! Le restrizioni all’export fanno crollare la quota proviene da Red Hot Cyber.
Arturo Di Corinto presenta i Security day di Fortinet
È stato bello condurre i security days di Fortinet a Milano.
Bella atmosfera, ottima organizzazione, relatori eccellenti.
C’erano 1500 persone in sala. Un record.
Non è stato difficile gestire tutta la giornata visto che gli speaker erano tutti bravi. A cominciare da Massimo Palermo, vice presidente di Fortinet, economista prestato alla cybersecurity.
Tutto è incominciato con un intervento spettacolare di Roberto Caramia capo del CSIRT Italia (sì siamo amici e lo stimo molto)
Ho apprezzato molto l’analisi che Filippo Cassini e Aldo Di Mattia hanno fatto delle minacce emergenti e in particolare dell’IA, e anche l’intervento stimolante di Stefano Mele che ha parlato della regolazione come fattore di creazione di fiducia. Bello e provocatorio poi è stato il talk di un altro collega e amico come Alessandro Curioni che ha scudisciato l’hype tecnologico che va a discapito della comprensione della tecnologia stessa.
Ma sono stati bell anche i panel, quelli coi partner e con le donne. Sul palco ho potuto intervistare senza rete il Ciso di Juventus, Mirko Rinaldini, il Cio di Bpm, Adolfo Pellegrino il CTO di Prysmian, Alessandro Bottin e Sapio, Riccardo Salierno, (persona squisita). Quattro campioni italiani.
Grazie anche a Greta Nasi Selene Giupponi e alla Andrea Bocelli Foundation che ci hanno parlato di parità di genere, salari e Burn out.
Un sentito ringraziamento a loro e alla Polizia di Stato (Tx Rocco Nardulli) per quanto fanno nel campo dell’educazione cyber.
Cara Valentina Sudano hai fatto un bel lavoro con tutta la tua squadra.
Stampa Romana: attentato a Ranucci colpo a tutta l’informazione, mobilitazione necessaria.
L’attentato a Sigfrido Ranucci è un atto di una gravità inaudita, un attacco diretto al giornalismo d’inchiesta, all’informazione, cardine della dialettica democratica.
Si colpisce e si cerca di intimidire non solo Ranucci e la redazione di Report, che con il loro lavoro incarnano la ragione e la missione della Rai servizio pubblico, ma l’intera comunità dei giornalisti, il diritto di informare e quello dei cittadini a essere informati.
Contro questa violenza indecente è necessaria la mobilitazione unitaria di tutte le forze democratiche a difesa di una libertà di stampa sempre di più a rischio dopo anni di leggi bavaglio, cronisti minacciati e intimiditi, esposti alle pressioni, con un potere politico molto spesso indifferente alla tutela del diritto di cronaca, solerte invece nell’immaginare e concretizzare nuovi limiti al diritto di manifestare, di dissentire, persino di esprimere il proprio pensiero.
Un clima di odio e di attacco all’informazione in cui si sono distinti persino esponenti altissimi di Governo e Parlamento, che hanno usato parole gravemente offensive proprio nei confronti di Ranucci e di Report, parole su cui oggi dovrebbero riflettere.
L’Associazione Stampa Romana esprime piena solidarietà al collega vittima dell’attentato, alla sua famiglia e a tutta la redazione di Report.
L’informazione libera e indipendente non si tocca.
La Segreteria dell”ASR
Gazzetta del Cadavere reshared this.
Costante: “Attentato a Ranucci riporta indietro orologio della democrazia” Oggi alle 16 presidio davanti sede Rai di via Teulada
“L’attentato a Sigfrido Ranucci riporta indietro di decenni l’orologio della democrazia in Italia. È un attentato non solo al collega di Report, ma alla libertà di informazione, all’articolo 21 della Costituzione, ai basilari principi della convivenza civile e di democrazia”. Lo afferma Alessandra Costante, segretaria generale della Fnsi.
“La Federazione nazionale della Stampa – prosegue – chiede che venga fatta chiarezza con rapidità su quanto accaduto. L’attentato a Ranucci mostra un salto di qualità nelle azioni contro il giornalismo”.
Fnsi, Usigrai, Stampa Romana organizzano per oggi alle 16.00 un presidio davanti alla sede Rai di via Teulada. Per essere al fianco di Sigfrido Ranucci e per dimostrare che per i giornalisti italiani la libertà di informazione è inviolabile.
Gazzetta del Cadavere reshared this.
How press can survive interactions with police on the skirmish line
As protesters paint signs for another round of “No Kings” demonstrations this Saturday, journalists are getting ready in their own way: Charging camera batteries, notifying emergency contacts, and rinsing old tear gas off their shatter-resistant goggles.
At similar events since June, well over a hundred journalists have been injured, detained, or arrested by police. Now two cities — Los Angeles, California, and Chicago, Illinois — are expecting their largest protests since federal judges issued multiple rulings exempting the press from general dispersal orders and restricting law enforcement use of “less lethal” munitions.
Those are big wins on paper, but only if you know how to use them.
The law exists in two separate but unequal places: the court and the street. And you’ll never win a philosophical argument on a skirmish line.
Sure, you’re probably right. You’re armed with the First Amendment. But the average police officer is armed with a baton, handcuffs, body armor, tear gas, and at least a couple of guns. They may also be tired, overwhelmed, hungry, and see you standing between them and a bathroom break.
As they’ve been known to say, “You can beat the rap, but you can’t beat the ride.”
It’s no longer “Listen to me,” it’s ideally “Here’s a signed order from your boss.”
Covering a protest, an immigration raid, or an immigration hearing is no place to give up your rights. Instead, you can learn to invoke them more effectively.
The press is one of two professions (alongside religious practitioners) distinguished by its constitutionally guaranteed freedoms. Policing is the opposite, marked by rigid command structure and a sworn duty to enforce very specific codes and regulations.
But cops are supposed to be trained and held accountable by their department. They shouldn’t need reminding of the law they’re supposed to uphold. And it’s not the job of journalists to train them.
As professional communicators, journalists may find it more productive to translate conversations into the language of law enforcement.
For example, in California, it won’t get you very far to tell an officer you’re exempt from dispersal orders thanks to “Senate Bill 98.” You might be talking to a kid fresh out of the police academy or a detective pulled off desk duty to earn overtime. They have no idea what passed the statehouse four years ago. At best, they’re trained to speak in terms of “penal code.” Mentioning “Penal Code 409.7,” the statute established by that bill, might be your better ticket out of handcuffs. (This state law only applies to local law enforcement, not to federal operations like Immigration or Customs Enforcement or other Department of Homeland Security agencies.)
For journalists in the Chicago and Los Angeles areas, recent court rulings, including one for the LA Press Club in which I’m a plaintiff, have made things much clearer. Ideally you don’t need to print out 80 pages of preliminary injunctions. An officer will likely ignore that anyway, figuring it’s up to department lawyers to interpret. Instead, try to print the version of orders their boss(’s boss’s boss) was required to issue. The following list of PDFs are being updated as those materials are released by each agency, so use your judgment and print what might be applicable to your situation.
- Chicago-area Temporary Restraining Order (Northern District of Illinois)
- As each DHS subsidiary agency provided their own cover sheet to personnel, it may be useful to print each of the following.
- Federal Protective Service Cover Sheet
- Immigration and Customs Enforcement Cover Sheet
- Customs and Border Patrol Cover Sheet
- Department of Justice Cover Sheet
- Los Angeles Police Department’s “Chief’s Notice” to all personnel
- This is an earlier version based on an initial TRO. It will be updated with a newer version based on a more recent preliminary injunction, which is even more favorable to press.
- LA-area Preliminary Injunction (Central District of California)
- DHS has not shared details on how this order was distributed. As a longer document, you may wish to only print the cover page along with pages 43 to 45, which contain the injunction itself.
This puts things in law enforcement terms — from the top of their command structure. It’s no longer “Listen to me,” it’s ideally “Here’s a signed order from your boss.”
You want a printed copy, since your phone could run out of battery, be lost, or shatter. And it’s never a good idea to hand your unlocked phone to police. Also, if you need to pull out these orders (or a press pass), state clearly what you’re reaching for before placing your hand in a pocket or bag. Officers don’t love those sorts of unannounced movements.
A piece of paper isn’t much of a shield from a raging officer swinging a baton and screaming, “Leave the area.” But if you can engage with them, you want to ensure the precious few words that they hear will resonate. And it bears repeating: Everyone has a boss.
Protests involve a lot of turnover on the front line, so you may never see the same officer twice. If possible, communicate early and often. Ask to meet a supervisor or public information officer during a calm moment, and get their name so you can ask for them if you have trouble later on.
Unfortunately, even a signed order from the chief isn’t always a “get out of jail free” card. After a temporary restraining order was issued against the LAPD this summer, officers still put several journalists in zip ties during a protest. Two lawyers who had won the TRO showed up with a copy of official paperwork instructing officers to leave press alone. After they handed it to the incident commander, police still drove two photojournalists away in the back of a squad car.
The LAPD later suggested those photographers were ”pretending to be media.” The pair’s credits include The Atlantic, The New Yorker, Business Insider, The Washington Post, New York Magazine, Rolling Stone, Mother Jones, and even a cover for Time magazine.
A federal judge later wrote of the LAPD, “The Court expresses no approval for this conduct. To the contrary, the evidence presented is disturbing and, at the very least, shows that Defendants violated the spirit if not the letter of the Court’s initial restraining order.”
Of course, the photojournalists beat the rap. But they didn’t beat the ride.
Attending a protest outside of LA or Chicago? You still have First Amendment rights, even if you don’t have a court order. The U.S. Press Freedom Tracker has been investigating and documenting serious violations in cities from New York to Portland, Oregon. If you experience or witness law enforcement violating press rights anywhere in the country, please send us tips and any available evidence to tips@pressfreedomtracker.us.
reshared this
When the law’s on your side but ICE isn’t
Dear Friend of Press Freedom,
It’s been two weeks since Atlanta journalist Mario Guevara was deported and 207 days since Rümeysa Öztürk was arrested for co-writing an op-ed. Read on for more about this weekend’s planned protests, actions you can take to protect journalists, and events you can catch us at this month.
When the law’s on your side but ICE doesn’t care
As protesters paint signs for another round of “No Kings” demonstrations this Saturday, journalists are getting ready in their own way: charging camera batteries, notifying emergency contacts, and rinsing old tear gas residue off their shatter-resistant goggles.
Two cities — Los Angeles, California, and Chicago, Illinois — are expecting their largest protests since federal judges issued multiple rulings exempting the press from general dispersal orders and restricting law enforcement’s use of “less lethal” munitions.
Those are big wins for journalists, but only if they know how to use them. Our new deputy director of advocacy at Freedom of the Press Foundation (FPF), Adam Rose, wrote about how journalists can prepare for the weekend. Read more here.
Administration ignores flotilla abuses
Three U.S. journalists have been abducted from aid flotillas bound for Gaza and detained by Israel. All three reported experiencing or witnessing abuse and even torture.
Photojournalist Noa Avishag Schnall recalled, “I was hung from the metal shackles on my wrists and ankles and beaten in the stomach, back, face, ear and skull by a group of men and women guards, one of whom sat on my neck and face, blocking my airways … Our cell was awoken with threats of rape.”
Jewish Currents reporter Emily Wilder said she “announced … ‘I’m a journalist, I’m press.’ The woman to my left hissed, ‘We don’t give a fuck,’ and the other dug her nails into my scalp and pulled me by my hair across the port.”
In normal times, this would be a major scandal. We joined Defending Rights & Dissent and others in a letter to Secretary of State Marco Rubio explaining what should be obvious — the U.S. shouldn’t sit silently as its ally assaults its journalists. Read it here.
First rule of Qatari jets? Don’t talk about Qatari jets
We sued the Trump administration for refusing to share its legal rationale for approving the president’s acceptance of a $400 million jet from the Qatari government, despite the Constitution saying he can’t do that. Now the administration wants to strike our complaint, claiming the background discussion of the gifted jet is “impertinent” and “scandalous.”
That’s rich, especially weeks after the president’s frivolous defamation lawsuit against The New York Times got dismissed for rambling on about how he was once on WrestleMania and “The Fresh Prince of Bel-Air” (he’s since filed an amended complaint).
Public records expert: ‘We can do better’
If fewer newspapers exist to request public records, does the government become less transparent? That’s the question at the heart of “Dark Deserts,” a new research paper by David Cuillier of the Freedom of Information Project at the Brechner Center for Advancement of the First Amendment and law student Brett Posner-Ferdman.
Cuillier told us about what he and Posner-Ferdman found and what it means for the public’s right to know. Read the interview here.
Standing with student journalists
Last week we told you about the lawsuit filed by The Stanford Daily to stop the Trump administration’s unconstitutional and appalling push to deport foreign students who say or write things it doesn’t like.
This week we joined the American Civil Liberties Union of Northern California, the First Amendment Coalition, and others in a legal brief in support of that important lawsuit.
Congressional secrecy bill advances
The Senate passed Sens. Ted Cruz and Amy Klobuchar’s bill to protect themselves — but not you — from data broker abuses and otherwise allow federal lawmakers to censor the internet.
FPF’s Caitlin Vogus wrote for The Dallas Morning News about how the bill threatens journalism — for example, by stifling reporting on its co-sponsor vacationing while his constituents endure natural disasters. Read more here.
Tell the House to kill the bill.
What we’re reading
Pentagon reporters have now turned in their badges – but plan to keep reporting (The Guardian). Journalists told The Guardian, “the restrictions won’t stop the work, with some even saying they plan to take a more aggressive tack.” Good. The policy is highly unconstitutional, but it’s an opportunity to omit Pentagon lies and spin from reporting.
LAPD wants judge to lift an order restricting use of force against the press (LAist). Rose, who is also press rights chair for the LA Press Club, said that “Instead of holding the department accountable, the city is spending even more money to hire an outside law firm so they can effectively beg a judge for permission to keep assaulting journalists for just doing their job.”
Facebook suspends popular Chicago ICE-sightings group at Trump administration’s request (Chicago Sun-Times). So much for Facebook’s renewed commitment to free speech. And so much for this administration’s condemnation of social media censorship.
Victory: Federal court halts Texas’ ‘no First Amendment after dark’ campus speech ban (FIRE). A federal court blocked a ridiculous law that banned almost all speech on public college campuses in Texas at night, including student journalism. As we explained in the Houston Chronicle, free speech does not have a curfew.
Upcoming FPF events
Oct. 22: Join FPF’s Adam Rose and others on Oct. 22 at 3 p.m. EDT for an online conversation hosted by the American Constitution Society about the impact of federal law enforcement violence on your First Amendment rights. Register here.
Oct. 24: If you’re in Chicago and fortunate enough to not have to hide from ICE invaders, come to Northwestern for a panel on Oct. 24 at 10 a.m. CT featuring FPF Advocacy Director Seth Stern. We’ll discuss the numerous digital and physical challenges journalists are facing. Register here.
Oct. 29: FPF’s Caitlin Vogus will join an online panel of experts to break down how the Federal Communications Commission and Federal Trade Commission are targeting journalists and the First Amendment and how to fight back. Register here for the Center for Democracy and Technology’s Future of Speech 2025, “Working the Refs” panel on Oct. 29 at 12:10 p.m. EDT.
That same day, join us for a conversation about making public records-based reporting free, featuring Vogus as well as our Chair on Government Secrecy Lauren Harper, in conversation with leadership at Wired and 404 Media, including Wired global editorial director and FPF board member Katie Drummond. The event starts at 2 p.m. EDT; RSVP on Zoom here.
Oct. 30: Join an online discussion on Oct. 30 at 1 p.m. EDT about digital safety and legal rights for journalists reporting on immigration in the U.S., featuring FPF Director of Digital Security Harlo Holmes and several other experts from the U.S. Journalist Assistance Network. Register here.
Gazzetta del Cadavere reshared this.
Bundestagsdebatte: Was ist bei der Chatkontrolle unter „anlassbezogen“ zu verstehen?
Social Media ab 16: EU-Abgeordnete fordern strengere Regeln für Jugendschutz
National-Once-Only-Technical-System: Bundestag macht Weg frei für „Datenautobahn“
Il “dopo Gaza”: laboratorio per una nuova democrazia funzionalistica e tecnocratica?
@Giornalismo e disordine informativo
articolo21.org/2025/10/il-dopo…
Dopo i giorni della svolta a Gaza, col giusto sollievo per la liberazione degli ultimi ostaggi e per la auspicabile cessazione
Cyber-droni, elusione radar e sciami autonomi: Roma, la sfida invisibile del Giubileo 2025
Il Giubileo 2025 a Roma rappresenta una sfida non solo per la gestione di milioni di pellegrini e turisti, ma anche per la protezione dello spazio aereo urbano. I droni, sempre più diffusi e accessibili, portano con sé vulnerabilità e rischi significativi. Nonostante l’implementazione di sistemi avanzati di monitoraggio e controllo, permangono criticità legate ai droni non conformi o autocostruiti, in grado di eludere i sistemi di identificazione e tracciamento.
Tra elusione radar, sciami autonomi, comunicazioni criptate e le minacce dei cyber-droni, si delinea un nuovo scenario tecnologico per la Capitale
Il sistema di controllo UAV a Roma
In vista dell’evento, Roma ha installato due antenne lungo l’asse Vaticano-Aurelia per il controllo del traffico dei droni. Il sistema consente di monitorare in tempo reale i droni autorizzati e trasmettere i dati alle autorità competenti, con l’obiettivo di garantire la sicurezza dello spazio aereo cittadino. Tuttavia, nonostante i progressi tecnologici, esistono ancora diverse vulnerabilità che potrebbero comprometterne l’efficacia.
Funzionalità del sistema di tracciamento
Il sistema è progettato per collezionare i segnali DRI, aggregare telemetria e inviare alert alle autorità competenti in caso di anomalie
Limiti operativi in ambiente urbano
Edifici alti, multipath RF e rumore elettromagnetico riducono la capacità di identificazione; i droni a bassa RCS o RF‑silent possono restare inosservati.
Tecniche di elusione e impatti sulla sicurezza
Questo articolo analizza le principali tecniche di elusione: dai voli a bassa quota all’impiego di materiali stealth, fino alle comunicazioni criptate e ai sistemi di navigazione autonoma basati su SLAM (Simultaneous Localization and Mapping) e Deep Reinforcement Learning (DRL). Verrà anche discusso l’impatto dell’uso di comunicazioni sicure (AES, FHSS, VPN), che pur migliorando la protezione per gli operatori legittimi, ostacolano le attività di contrasto da parte delle autorità. Da qui la necessità di aggiornamenti normativi, strumenti tecnologici più evoluti e un approccio integrato alla difesa dello spazio aereo.
Droni non conformi: una sfida concreta per la sicurezza urbana
Con l’avvicinarsi della fase clou del Giubileo 2025, Roma si prepara a gestire eventi sempre più affollati e complessi. In questo contesto, uno dei rischi maggiori per la sicurezza dello spazio aereo urbano riguarda i droni che non rispettano le normative europee sull’identificazione elettronica a distanza (DRI). Alcuni modelli autocostruiti o modificati possono infatti non trasmettere i segnali identificativi obbligatori, eludendo i sistemi di monitoraggio installati.
Questo fenomeno rappresenta una minaccia concreta: un drone “invisibile” può sorvolare aree sensibili trasportando e rilasciando oggetti non autorizzati (che si tratti di apparecchiature di spionaggio, merce di contrabbando o materiali pericolosi) senza che le autorità abbiano il tempo di intervenire tempestivamente.
Definizione operativa di “drone autocostruito”
Un drone autocostruito è un velivolo UAV assemblato manualmente combinando componenti standard o artigianali. Possono variare da semplici quadricotteri fino a esacotteri o ottocotteri.
Perché sono difficili da tracciare
La modularità e l’uso di firmware open-source facilitano la rimozione del modulo DRI e la sostituzione dei canali di comunicazione con LTE/5G o protocolli proprietari.
Componentistica tecnica
I principali componenti includono:
- Sensori (IMU, giroscopio, barometro, bussola) – fondamentali per stabilizzazione e orientamento.
- Telaio (frame) – struttura di supporto in fibra di carbonio, alluminio o plastica rinforzata.
- Motori brushless – garantiscono la spinta necessaria al volo.
- ESC (Electronic Speed Controller) – regolano la velocità dei motori.
- Eliche (propellers) – determinano portanza e direzione.
- Batteria LiPo – fonte di alimentazione ad alta densità.
- Flight Controller (FC) – il “cervello” che gestisce stabilità e navigazione.
- Ricevitore e trasmettitore RC – collegamento con il radiocomando.
- GPS e telemetria – utilizzati per navigazione autonoma e posizionamento.
Questa struttura modulare, unita alla diffusione di firmware open-source, rende molto semplice personalizzare i droni, rimuovere o disattivare il modulo DRI e sostituire i canali di comunicazione standard con collegamenti alternativi, come modem LTE/5G.
Tecniche di elusione più diffuse
I malintenzionati possono contare su strategie ormai collaudate per aggirare i sistemi di rilevamento. Tra le tecniche più comuni vi sono:
- Voli a bassa quota, che riducono la probabilità di essere intercettati dalle antenne.
- Uso di materiali stealth, che minimizzano la traccia radar del drone.
- Comunicazioni criptate o sistemi di navigazione autonomi, che impediscono l’intercettazione dei segnali da parte delle autorità di controllo.
- Modalità “dark drone” con assenza di emissioni RF
- Uso di firmware modificati
Negli ultimi anni, la ricerca ha prodotto sistemi di volo autonomo altamente avanzati, capaci di operare in ambienti urbani complessi e privi di segnale GPS. Queste tecnologie possono rendere i droni particolarmente difficili da rilevare o neutralizzare, anche in presenza di sistemi di sorveglianza avanzata come quelli implementati in vista del Giubileo.
Volo a bassa quota e interazione con l’ambiente urbano
I voli a bassa quota minimizzano il tempo di esposizione rispetto ai sensori a lungo raggio ma aumentano il rischio di collisione; sono efficaci contro sistemi pensati per obiettivi a quote maggiori.
Materiali stealth e RCS
L’impiego di RAM e geometrie ottimizzate riduce la riflessione radar; in piccoli UAV la RCS può scendere sotto soglie che rendono difficile la rilevazione con radar X/S.
Navigazione autonoma e ambienti urbani complessi
Il sistema SLAM (Simultaneous Localization and Mapping) consente ai droni di costruire mappe tridimensionali dell’ambiente e localizzarsi all’interno di esse, utilizzando esclusivamente sensori visivi e IMU, senza necessità di GPS. Questo è particolarmente utile in aree urbane complesse come il centro storico di Roma, dove la ricezione satellitare può essere ostacolata da edifici e strutture. Le survey recenti evidenziano progressi significativi nel gestire ambienti dinamici e texture deboli. L’integrazione deep learning + V‑SLAM migliora affidabilità e performance in tempi reali su hardware da drone.
Focus operativo: Un drone malevolo dotato di SLAM potrebbe volare in modalità “radio-silenziosa” tra vicoli, basiliche e piazze affollate, evitando automaticamente ostacoli e rendendosi invisibile ai sistemi di tracciamento basati su segnali RF o GPS
DRL e apprendimento delle traiettorie
Il Deep Reinforcement Learning (DRL) ha rivoluzionato la navigazione autonoma dei droni, consentendo l’addestramento di agenti intelligenti che apprendono traiettorie sicure in ambienti sconosciuti. Algoritmi come PPO (Proximal Policy Optimization), DDPG e TD3 sono stati utilizzati per sviluppare strategie di volo adattative, capaci di evitare ostacoli, seguire obiettivi e rispondere in tempo reale a nuove minacce. Algoritmi end-to-end (es. SAC) supportano navigazione BVLOS in scenari molto dinamici. Framework modulari come “VizNav” usano TD3 e PER per volo efficiente e reattivo in 3D. Modelli ibridi che sfruttano input visivi e LiDAR permettono iniezioni di input contestuali per migliore percezione. I modelli DRL non seguono regole fisse: apprendendo dall’ambiente, generano risposte che complicano le contromisure predeterminate.
Uno sciame ostile può frammentare la missione e ridistribuire compiti, garantendo persistenza dell’effetto operativo anche in caso di intercettazione di singoli nodi
Focus operativo: Un drone equipaggiato con DRL potrebbe riconoscere automaticamente i pattern di sorveglianza della polizia aerea e modificare la rotta per eluderli, sfruttando zone cieche o percorsi meno monitorati. Questo comportamento, non pre-programmato ma appreso, rende estremamente difficile anticiparne le mosse.
Sistemi DDA e navigazione in ambienti urbani affollati
I sistemi Detect and Avoid (DAA) integrano sensori radar, telecamere e algoritmi di computer vision per prevenire collisioni e identificare ostacoli in volo, anche in ambienti ad alta densità di traffico. Questi sistemi permettono operazioni autonome in spazi aerei controllati, aumentando la sicurezza durante il volo in ambienti urbani o critici. Droni commerciali autorizzati per la logistica o la sorveglianza potrebbero sfruttare DAA per navigare in ambienti congestionati. Tuttavia, anche un drone ostile con capacità DAA può “leggere” e aggirare i flussi di traffico aereo legale, mimetizzandosi nel contesto e rendendo difficile la sua identificazione.
Fonti: Bresson, G., et al. (2017). IEEE Transactions on Intelligent Vehicles. – Tzoumas, V., et al. (2021). IEEE Robotics and Automation Letters. – Hwangbo, J., et al. (2017). IEEE Robotics and Automation Letters. – Yan, J., et al. (2022). Sensors, 22(8). Babbar, R., & Duggal, R. (2020). Journal of Aerospace Information Systems. – FlytBase. (2023). DAA Technology for BVLOS Drone Operations.
Sciami cooperativi e intelligenza distribuita
Gli sciami di droni si basano su algoritmi ispirati alla natura, che permettono a più velivoli di agire in modo coordinato ma decentralizzato. Ogni drone comunica con i vicini per prendere decisioni collettive, senza bisogno di una regia centrale. I modelli basati su Particle Swarm Optimization (PSO) permettono la traccia di bersagli nascosti anche sotto copertura, accelerando mappature complesse. L’utilizzo di algoritmi evolutivi multi-agente garantisce pattugliamenti efficienti anche in ambienti sconosciuti mentre i principi di swarm intelligence favoriscono robustezza, scalabilità e resilienza senza controllo centralizzato. La trasmissione dei segnali tra drone e operatore avviene attraverso protocolli radio. Per evitare l’intercettazione o il jamming (disturbo delle comunicazioni), i droni possono impiegare tecniche di cifratura avanzata.
Comunicazioni mesh e resilienza al jamming
Le reti mesh P2P aumentano la resilienza: la perdita di un nodo non compromette la missione. Contromisura efficace: analisi comportamentale a livello di rete
Tecnologie stealth nei droni: invisibilità radar e RCS ridotto
La tecnologia stealth nei droni si basa su due principi fondamentali: l’uso di materiali radar-absorbing (RAM) e la progettazione di geometrie con basso radar cross-section (RCS). La sezione radar di un oggetto rappresenta la quantità di energia riflessa verso il radar da cui è illuminato. Nei droni, specialmente quelli di piccole dimensioni, l’uso di superfici inclinate, materiali compositi e rivestimenti assorbenti consente una significativa riduzione della visibilità radar. Test condotti su modelli UAV in fibra di carbonio hanno mostrato valori medi di RCS inferiori a –17 dBsm, in un range di frequenza 3–16 GHz, rendendoli difficili da individuare con radar convenzionali a banda X o S. Inoltre, alcuni modelli commerciali impiegano plastiche conduttive trattate per deviare o assorbire microonde in arrivo.
In un contesto urbano come quello di Roma durante il Giubileo 2025, un drone stealth potrebbe sorvolare aree sensibili mantenendo un profilo elettromagnetico indistinguibile dal rumore di fondo, eludendo antenne di rilevamento e radar passivi.
Fonti: Mikhailov, M., et al. (2022). Characterization of RCS of Composite UAVs. MDPI Drones, 7(1), 39. https://www.mdpi.com/2504-446X/7/1/39 – Ali, Z. (2022). Effect of RCS variation on drone detectability. LinkedIn Engineering Note. https://www.linkedin.com/pulse/effect-radar-cross-section-rcs-variation-z2sqc
Dark Drones: operatività senza emissioni RF
I “dark drones” sono progettati per evitare l’identificazione attraverso segnali radio. Contrariamente ai droni tradizionali, che trasmettono dati in tempo reale su frequenze note (es. 2.4 GHz o 5.8 GHz), questi dispositivi volano in modalità RF-silent, escludendo completamente le comunicazioni durante il volo. Spesso operano tramite waypoint pre-programmati, caricati nella memoria del controllore di volo, oppure utilizzano visione computerizzata per orientarsi nell’ambiente circostante. Questa assenza di emissioni li rende invisibili a molti sistemi anti-drone che si basano su intercettazione RF.
Un drone “oscuro” può anche disattivare il sistema di identificazione remota (DRI), obbligatorio secondo le normative europee, risultando legalmente invisibile. Inoltre, l’uso di flight controller open-source (es. Pixhawk, ArduPilot) consente l’installazione di firmware modificati per mascherare il comportamento elettromagnetico del dispositivo. In aree come Vaticano o Trastevere, questi droni possono attraversare il centro città senza alcuna rilevazione da parte dei sistemi attualmente attivi.
Modalità operative dei dark drones
I dark drones operano seguendo rotte preimpostate tramite waypoint caricati localmente, senza necessità di connessione continua. Il mission planning avviene offline, evitando qualsiasi trasmissione di dati rilevabile. Grazie a sensori ottici e algoritmi SLAM (Simultaneous Localization and Mapping), possono orientarsi in ambienti complessi senza GPS. L’assenza di segnali RF li rende praticamente invisibili ai radar e ai sistemi di tracciamento. Questa modalità di volo li rende ideali per operazioni clandestine o non autorizzate.
Fonti: Echodyne (2023). What is a dark drone and how to ID one. https://www.echodyne.com/resources/news-events/what-is-a-dark-drone-and-how-to-id-one –
Dedrone (2023). Counter-UAS: Beyond RF Detection. https://www.dedrone.com/white-papers/counter-uas
Radar fotonici per rilevamento obiettivi sthealth
I radar fotonici, che per chi è nato negli anni ’70 ricordano bene la rappresentazione del futuro in stile #shōnen mecha giapponese, rappresentano una nuova generazione di dispositivi di rilevamento basati su tecnologie ottiche, in grado di superare i limiti dei radar convenzionali. Utilizzando impulsi laser e onde millimetriche generate otticamente, questi radar garantiscono risoluzione spaziale elevata, bassa interferenza e sensibilità a bersagli molto piccoli, come micro-UAV stealth.
In Corea del Sud, il radar fotonico è stato testato con successo per individuare droni di piccole dimensioni oltre i 3 km, anche in condizioni atmosferiche avverse come nebbia o pioggia. I sistemi combinano capacità di imaging e intelligenza artificiale per classificare i bersagli sulla base di firme Doppler o profili elettromagnetici.
Applicazioni urbane dei radar fotonici – Limiti e integrazione
Installazioni su tetti o torri panoramiche possono fornire copertura complementare a radar e sensori RF, specialmente in contesti con molte superfici riflettenti. Le sfide operatve di questa nuova tecnologia rimangono, per il momento, i costi, l’integrazione in città popolate e la gestione dei falsi positivi.
Fonti: Han, K. et al. (2023). Photonic radar performance in adverse environments. PLOS One, 18(12):e0322693. https://journals.plos.org/plosone/article?id=10.1371/journal.pone.0322693
Aerospace Testing Int. (2023). South Korea tests photonic radar for drone detection. https://www.aerospacetestinginternational.com/news/south-korea-tests-photonic-radar-for-drone-detection.html
Tecniche di cifratura e comunicazioni sicure nei droni
La protezione delle comunicazioni tra drone e stazione di controllo è una componente essenziale per garantire la sicurezza operativa, soprattutto in scenari urbani ad alta densità come quelli previsti durante il Giubileo 2025. La vulnerabilità dei canali radio può infatti esporre i droni a intercettazioni, spoofing, man-in-the-middle e disturbi intenzionali (jamming). Per mitigare tali rischi, l’industria impiega una serie di tecnologie crittografiche e protocolli di trasmissione sicuri.
AES e standard di cifratura
L’AES-256 è lo standard di cifratura simmetrica più diffuso per la protezione delle comunicazioni drone-operatore. Questo sistema utilizza chiavi a 256 bit per criptare i dati, rendendoli virtualmente inviolabili senza la chiave corretta. È impiegato sia nella trasmissione in tempo reale dei dati di telemetria e controllo, sia per i flussi video trasmessi in FPV (first-person view). Tuttavia, la sua efficacia dipende dalla sicurezza nella gestione delle chiavi e dalla robustezza dell’intero protocollo applicativo.
Alcune contromisure avanzate che potrebbero essere implementate, come l’adozione obbligatoria di standard AES in tutti i droni civili con sistemi di rolling-code delle chiavi e autenticazione a doppio fattore tra drone e stazione base
FHSS e resilienza al jamming
Il Frequency Hopping Spread Spectrum è una tecnica che prevede la trasmissione dei dati su un ampio spettro di frequenze, saltando da un canale all’altro secondo una sequenza pseudo-casuale nota solo al drone e al suo controller. Questo rende estremamente difficile per un attaccante bloccare la comunicazione, poiché dovrebbe interferire simultaneamente su tutte le frequenze o conoscere il pattern di salto.
Per contrastare droni ostili che impiegano FHSS, sono necessari sistemi di rilevamento RF a spettro largo, capaci di tracciare variazioni rapide di frequenza e correlare l’attività sospetta al comportamento di volo.
Fonte: NIST FIPS 197 – Advanced Encryption Standard (AES). – Sklar, B. (2001). Digital Communications: Fundamentals and Applications.
Protocolli personalizzati e chiavi asimmetriche
Alcuni droni impiegano protocolli di comunicazione personalizzati, con crittografia a chiave pubblica/privata (RSA, ECC) per autenticare l’origine del comando e criptare i pacchetti. Questi sistemi aumentano la sicurezza rispetto ai protocolli standard, ma pongono nuove sfide per il rilevamento, in quanto le trasmissioni non seguono schemi noti ai sistemi anti-drone. La mancanza di standardizzazione ostacola l’intercettazione e la decriptazione da parte delle forze dell’ordine, rendendo urgente una normativa europea che definisca standard minimi di interoperabilità crittografica nei droni civili.
L’uso di RSA, ECC e protocolli proprietari aumenta la sicurezza ma riduce l’interoperabilità e la capacità di intercettazione legittima.
VPN e tunnel crittografati su LTE/5G
I droni controllati tramite rete cellulare (LTE/5G) possono utilizzare VPN (Virtual Private Network) e tunnel crittografici (es. IPsec, WireGuard) per nascondere la posizione del pilota, proteggere i dati e sfuggire a tentativi di hijacking. La connessione cifrata impedisce il rilevamento delle coordinate GPS trasmesse, se non tramite il contenuto criptato. Qesto sistema però non è esente da implicazioni legali e di privacy; L’uso di una VPN oscura la provenienza e l’identità dell’operatore, rendendo difficile associare un volo ad un utente registrato ponendo in essere una seriedi problematiche sulla tracciabilità e l’applicazione delle normative UE.
Comunicazioni peer-to-peer decentralizzate
Gli sciami di droni possono comunicare tramite reti mesh P2P, dove ogni nodo funge da relay per gli altri. Questo elimina la necessità di un punto di controllo centrale, rendendo più difficile disabilitare l’intera rete con un singolo attacco. Inoltre, gli algoritmi distribuiti (es. gossip protocol) garantiscono una resilienza intrinseca alle interferenze. L’unico modo per contrastare efficacemente queste reti è tramite analisi comportamentali avanzate e intelligenza artificiale che identifichi pattern anomali di cooperazione tra UAV, anche in assenza di emissioni centrali.
Fonte: Diffie, W., & Hellman, M. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory. – RFC 4301 – Security Architecture for the Internet Protocol. – Brambilla, M., et al. (2013). Swarm robotics: a review. Swarm Intelligence, 7(1).
Aspetti normativi, privacy e operativi
Nel contesto sempre più complesso e sensibile dell’impiego di droni civili in ambito urbano, la questione della regolamentazione giuridica e della gestione operativa assume una centralità assoluta.
Quadro normativo UE e italiano
Nel contesto sempre più complesso e sensibile dell’impiego di droni civili in ambito urbano, la questione della regolamentazione giuridica e della gestione operativa assume una centralità assoluta. L’approccio normativo italiano si fonda su un quadro europeo delineato dai regolamenti UE 2019/947 e 2019/945, i quali stabiliscono le condizioni generali per l’impiego di sistemi aerei senza pilota. Tali regolamenti, recepiti in Italia attraverso l’Ente Nazionale per l’Aviazione Civile (ENAC), definiscono categorie operative, requisiti tecnici e obblighi di identificazione elettronica, in particolare mediante il sistema di Direct Remote Identification (DRI).
Limiti pratici del DRI
Dal 1° gennaio 2024, il DRI è diventato obbligatorio per tutte le operazioni UAS in categoria specifica, inclusi i voli secondo scenari standard italiani. I droni delle classi C1–C6 devono infatti essere dotati di un modulo che trasmetta in tempo reale informazioni essenziali, come il codice operatore, la posizione del drone, l’altitudine e, ove disponibile, la posizione del pilota. Questa trasmissione deve essere accessibile pubblicamente tramite piattaforme come D‑Flight, mentre solo le autorità possono accedere all’identità completa dell’operatore. Tuttavia, l’attuale architettura normativa non impone standard minimi di crittografia per le comunicazioni né vieta esplicitamente l’impiego di VPN, reti peer-to-peer o protocolli di trasmissione proprietari. Questo ha creato una vera e propria “zona grigia” normativa, all’interno della quale un drone può risultare formalmente in regola pur operando in modo tecnicamente opaco e difficile da tracciare dalle autorità.
Regolamento UAS‑IT e misure aggiuntive
Il regolamento italiano UAS‑IT, aggiornato da ENAC nel 2021, impone inoltre requisiti aggiuntivi in termini di registrazione delle missioni, logbook obbligatori e obbligo di tracciamento tramite D‑Flight. Tuttavia, anche in questo caso manca un controllo attivo e sistematico sui firmware installati, sulla corretta configurazione dei moduli DRI e sulla conformità dei protocolli crittografici impiegati. In assenza di audit tecnici periodici, il rischio che vengano impiegati firmware modificati o bypassati aumenta significativamente, compromettendo l’efficacia complessiva del sistema normativo.
Operatività e coordinamento interforze
In termini operativi, la crescente sofisticazione dei droni malevoli rende sempre più urgente il rafforzamento delle capacità tecnologiche delle forze dell’ordine. L’efficacia del sistema DRI, da sola, non è sufficiente in presenza di tecniche come il frequency hopping, la cifratura end-to-end o l’utilizzo di architetture mesh decentralizzate. Gli attuali sistemi di monitoraggio radiofrequenza risultano spesso incapaci di identificare pattern di trasmissione non standardizzati. Le autorità dovrebbero quindi dotarsi di strumenti avanzati, come ricevitori RF a spettro ampio, tecnologie di deep packet inspection, e algoritmi di intelligenza artificiale in grado di rilevare comportamenti anomali anche in assenza di segnali centrali. A ciò si aggiunge la necessità di neutralizzare fisicamente eventuali minacce, per mezzo di droni intercettori o sistemi jammer selettivi a corto raggio.
Raccomandazioni operative
Audit e certificazione
A completamento di questo quadro, si segnala l’opportunità di istituire un sistema di audit tecnico e certificazione preventiva per ogni drone immesso sul mercato. Questo sistema dovrebbe prevedere la validazione obbligatoria dei firmware, la verifica della conformità del modulo DRI e l’inserimento in un registro pubblico consultabile dalle autorità. In aggiunta, sarebbe utile introdurre ispezioni tecniche post-vendita e durante l’utilizzo, con sanzioni specifiche per gli operatori non conformi.
Strumenti per le forze operative
- Ricevitori RF a spettro ampio
- Tecnologie di deep packet inspection (DPI) per correlare telemetria e sessioni dati
- Algoritmi AI per pattern detection e anomalie comportamentali
- Droni intercettori a corto raggio e jammer selettivi
Infine un protocollo operativo condiviso tra ENAC, ENAV, polizie locali, forze armate, protezione civile e prefetture è indispensabile. Occorre investire in formazione specialistica affinché le unità operative possano riconoscere segnali sospetti, attivare contromisure e coordinare interventi complessi.
Oltre il drone: l’invisibilità bio-ispirata
L’evoluzione tecnologica nel settore degli UAV non mostra alcun segno di rallentamento. Se oggi il dibattito sulla sicurezza urbana si concentra su droni a bassa osservabilità, comunicazioni criptate e sciami coordinati, il futuro prossimo promette scenari ancor più complessi e difficili da gestire. L’orizzonte non è più soltanto costituito da velivoli a pilotaggio remoto o sistemi autonomi di dimensioni ridotte, ma si estende a dispositivi bio-ibridi, miniaturizzati, neurologicamente controllati.
Cyber-coleotteri e micro-vettori biologici
Un articolo recentemente pubblicato da RedHotCyber documenta esperimenti avanzati nella creazione di “cyber-coleotteri”, insetti vivi ai quali sono stati applicati microelettrodi e zaini neurali in grado di controllarne i movimenti tramite joystick, senza annullarne le funzioni vitali. In pratica, la natura diventa veicolo. Non si tratta di semplici robot: questi dispositivi sfruttano l’autonomia biologica dell’organismo ospite, al quale viene associata un’interfaccia elettronica minima. Il risultato è un vettore in grado di muoversi senza emissioni radio, virtualmente invisibile a radar e sistemi elettro-ottici, con un peso complessivo inferiore a 5 grammi e un’autonomia che non dipende da batterie o software.
Implicazioni etiche e regolamentari
Da un punto di vista operativo, questi cyber-insetti rappresentano una sfida inedita per ogni infrastruttura di sorveglianza: nessuna firma RF, nessun segnale GPS da tracciare, e una capacità di infiltrazione senza precedenti. Sul piano normativo, pongono interrogativi radicali: non esistono oggi regolamenti EASA o ENAC che possano classificare o disciplinare l’utilizzo di esseri viventi potenziati da interfacce neurali per scopi civili o militari. La distinzione tra drone, macchina e organismo si fa sfocata, aprendo scenari etici e strategici che le autorità dovranno affrontare con urgenza.
Conclusioni
La protezione dello spazio aereo urbano richiede un approccio integrato, capace di bilanciare efficacemente privacy e sicurezza, norma e tecnologia, controllo e innovazione. Il Giubileo 2025 rappresenta una sfida di altissimo profilo: è necessario che la risposta italiana sia all’altezza, sia in termini giuridici che operativi.
L'articolo Cyber-droni, elusione radar e sciami autonomi: Roma, la sfida invisibile del Giubileo 2025 proviene da Red Hot Cyber.
SEO spam and hidden links: how to protect your website and your reputation
When analyzing the content of websites in an attempt to determine what category it belongs to, we sometimes get an utterly unexpected result. It could be the official page of a metal structures manufacturer or online flower shop, or, say, a law firm website, with completely neutral content, but our solutions would place it squarely in the “Adult content” category. On the surface, it is completely unclear how our systems arrived at that verdict, but one look at the content categorization engine’s page analysis log clears it up.
Invisible HTML block, or SEO spam
The website falls into the questionable category because it contains an HTML block with links to third-party sites, invisible to regular users. These sites typically host content of a certain kind – which, in our experience, is most often pornographic or gambling materials – and in the hidden block, you will find relevant keywords along with the links. These practices are a type of Black Hat SEO, or SEO spam: the manipulation of website search rankings in violation of ethical search engine optimization (SEO) principles. Although there are many techniques that attackers use to raise or lower websites in search engine rankings, we have encountered hidden blocks more frequently lately, so this is what this post focuses on.
Website owners rarely suspect a problem until they face obvious negative consequences, such as a sharp drop in traffic, warnings from search engines, or complaints from visitors. Those who use Kaspersky solutions may see their sites blocked due to being categorized as prohibited, a sign that something is wrong with them. Our engine detects both links and their descriptions that are present in a block like that.
How hidden links work
Hyperlinks that are invisible to regular users but still can be scanned by various analytical systems, such as search engines or our web categorization engine, are known as “hidden links”. They are often used for scams, inflating website rankings (positions in search results), or pushing down the ranking of a victim website.
To understand how this works, let us look at how today’s SEO functions in the first place. A series of algorithms is responsible for ranking websites in search results, such as those served by Google. The oldest and most relevant one to this article is known as PageRank. The PageRank metric, or weight in the context of this algorithm, is a numerical value that determines the importance of a specific page. The higher the number of links from other websites pointing to a page, and the greater those websites’ own weights, the higher the page’s PageRank.
So, to boost their own website’s ranking in search results, the malicious actor places hidden links to it on the victim website. The higher the victim website’s PageRank, the more attractive it is to the attacker. High-traffic platforms like blogs or forums are of particular interest to them.
However, PageRank is no longer the only method search engines use to measure a website’s value. Google, for example, also applies other algorithms, such as the artificial intelligence-based RankBrain or the BERT language model. These algorithms use more sophisticated metrics, such as Domain Authority (that is, how much authority the website has on the subject the user is asking about), link quality, and context. Placing links on a website with a high PageRank can still be beneficial, but this tactic has a severely limited effect due to advanced algorithms and filters aimed at demoting sites that break the search engine’s rules. Examples of these filters are as follows:
- Google Penguin, which identifies and penalizes websites that use poor-quality or manipulative links, including hidden ones, to boost their own rankings. When links like these are detected, their weight can be zeroed out, and the ranking may be lowered for both sites: the victim and the spam website.
- Google Panda, which evaluates content quality. If the website has a high PageRank, but the content is of low quality, duplicated, auto-generated, or otherwise substandard, the site may be demoted.
- Google SpamBrain, which uses machine learning to analyze HTML markup, page layouts, and so forth to identify manipulative patterns. This algorithm is integrated into Google Penguin.
What a Black Hat SEO block looks like in a page’s HTML markup
Let us look at some real examples of hidden blocks we have seen on legitimate websites and determine the attributes by which these blocks can be identified.
Example 1
<div style="display: none;">
افلام سكس اعتصاب <a href="https://www.azcorts.com/" rel="dofollow" target="_self">azcorts.com</a> قنوات جنسية
free indian porn com <a href="https://porngun.mobi" target="_self">porngun.mobi</a> xharmaster
石原莉紅 <a href="https://javclips.mobi/" target="_blank" title="javclips.mobi">javclips.mobi</a> ちっぱい
bank porn <a href="https://pimpmpegs.net" target="_self" title="pimpmpegs.net free video porn">pimpmpegs.net</a> wwwporm
salamat lyrics tagalog <a href="https://www.teleseryeone.com/" target="_blank" title="teleseryeone.com sandro marcos alexa miro">teleseryeone.com</a> play desi
</div>
<div style="display: none;">
كسى بيوجعنى <a href="https://www.sexdejt.org/" rel="dofollow">sexdejt.org</a> سكس سانى
indian sex video bp <a href="https://directorio-porno.com/" rel="dofollow" target="_self" title="directorio-porno.com">directorio-porno.com</a> xvideos indian pussy
swara bhaskar porn <a href="https://greenporn.mobi" title="greenporn.mobi lesbian porn hq">greenporn.mobi</a> kannada sexy video
bp sex full <a href="https://tubepornmix.info" target="_blank" title="tubepornmix.info aloha tube porn video">tubepornmix.info</a> lily sex
pinayflix pamasahe <a href="https://www.gmateleserye.com/" rel="dofollow" target="_blank">gmateleserye.com</a> family feud november 17
</div>
<div style="display: none;">
sunny leone ki bp download <a href="https://eroebony.info" target="_self" title="eroebony.info">eroebony.info</a> hansika xvideos
موقع سكس ايطالى <a href="https://bibshe.com/" target="_self" title="bibshe.com سكس العادة السرية">bibshe.com</a> صور احلى كس
raja rani coupon result <a href="https://booketube.mobi" rel="dofollow">booketube.mobi</a> exercise sex videos
indianbadwap <a href="https://likeporn.mobi" rel="dofollow" target="_blank" title="likeporn.mobi free hd porn">likeporn.mobi</a> rabi pirzada nude video
marathi porn vidio <a href="https://rajwap.biz" rel="dofollow" target="_blank" title="rajwap.biz">rajwap.biz</a> www.livesex.com
</div>This example utilizes a simple CSS style, <div style="display: none;">. This is one of the most basic and widely known methods for concealing content; the parameter display:none; stands for “do not display”. We also see that each invisible <div> section contains a set of links to low-quality pornographic websites along with their keyword-stuffed descriptions. This clearly indicates spam, as the website where we found this block has no relation whatsoever to the type of content being linked to.
Another sign of Black Hat SEO in the example is the attribute rel="dofollow". This instructs search engines that the link carries link juice, meaning it passes weight. Spammers intentionally set this attribute to transfer authority from the victim website to the ones they are promoting. In standard practice, webmasters may, conversely, use rel="nofollow", which signifies that the presence of the link on the site should not influence the ranking of the website where it leads.
Thus, the combination of a hidden block ( display:none;) and a set of external pornographic (in this instance) links with the rel="dofollow" attribute unequivocally point to a SEO spam injection.
Note that all <div> sections are concentrated in one spot, at the end of the page, rather than scattered throughout the page code. This block demonstrates a classic Black Hat SEO approach.
Example 2
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">سكس انجليز <a href="https://wfporn.com/" target="_self" title="wfporn.com افلام سحاق مترجم">wfporn.com</a> سكس كلاسيك مترجم</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">فيلم سكس <a href="https://www.keep-porn.com/" rel="dofollow" target="_blank">keep-porn.com</a> سكس هندى اغتصاب</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">desi nude tumbler <a href="https://www.desixxxv.net" title="desixxxv.net free hd porn video">desixxxv.net</a> kanpur sexy video</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">www wap sex video com <a href="https://pornorado.mobi" target="_self">pornorado.mobi</a> sexy film video mp4</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">mom yes porn please <a href="https://www.movsmo.net/" rel="dofollow" title="movsmo.net">movsmo.net</a> yes porn please brazzers</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">xxx download hd <a href="https://fuxee.mobi" title="fuxee.mobi">fuxee.mobi</a> fat woman sex</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">bangalore xxx <a href="https://bigassporntrends.com" rel="dofollow" target="_self" title="bigassporntrends.com">bigassporntrends.com</a> sexy video kashmir</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">xnxx sister sex <a href="https://wetwap.info" rel="dofollow" target="_self" title="wetwap.info hd porn streaming">wetwap.info</a> blue film a video</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">tamilschoolsexvideo <a href="https://tubetria.mobi" rel="dofollow" title="tubetria.mobi">tubetria.mobi</a> sex free videos</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">سكس من اجل المال مترجم <a href="https://www.yesexyporn.com/" title="yesexyporn.com فوائد لحس الكس">yesexyporn.com</a> نسوان شرميط</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">kamapishi <a href="https://desisexy.org/" target="_blank" title="desisexy.org free porn gay hd online">desisexy.org</a> savita bhabhi xvideo</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">aflamk2 <a href="https://www.pornvideoswatch.net/" target="_self" title="pornvideoswatch.net">pornvideoswatch.net</a> نيك ثمينات</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">hentaifox futanari <a href="https://www.hentaitale.net/" target="_blank" title="hentaitale.net pisuhame">hentaitale.net</a> hen hentai</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">video sexy wallpaper <a href="https://povporntrends.com" target="_blank">povporntrends.com</a> bengolibf</div>
<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">persona 5 hentai manga <a href="https://www.younghentai.net/" rel="dofollow" target="_self" title="younghentai.net oni hentai">younghentai.net</a> toys hentai</div>This example demonstrates a slightly more sophisticated approach to hiding the block containing Black Hat SEO content. It suggests an attempt to bypass the automated search engine filters that easily detect the display:none; parameter.
Let us analyze the set of CSS styles: <div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">. The properties position: absolute;height:0pt;width:0pt; remove the block from the visible area of the page, while overflow: auto prevents the content from being displayed even if it exceeds zero dimensions. This makes the links inaccessible to humans, but it does not prevent them from being preserved in the DOM (document object model). That’s why HTML code scanning systems, such as search engines, are able to see it.
In addition to the zero dimensions of the block, in this example, just as in the previous one, we see the attribute rel="dofollow", as well as many links to pornographic websites with relevant keywords.
The combination of styles that sets the block dimensions to zero is less obvious than display:none; because the element is technically present in the rendering, although it is not visible to the user. Nevertheless, it is worth noting that modern search engine security algorithms, such as Google Penguin, detect this technique too. To counter this, malicious actors may employ more complex techniques for evading detection. Here is another example:
<script src="files/layout/js/slider3d.js?v=0d6651e2"></script><script src="files/layout/js/layout.js?v=51a52ad1"></script>
<style type="text/css">.ads-gold {height: 280px;overflow: auto;color: transparent;}.ads-gold::-webkit-scrollbar { display: none;}.ads-gold a {color: transparent;}.ads-gold {font-size: 10px;}.ads-gold {height: 0px;overflow: hidden;}</style>
<div class="ads-gold">
Ganhe Rápido nos Jogos Populares do Cassino Online <a href="https://580-bet.com" target="_blank">580bet</a>
Cassino <a href="https://bet-7k.com" target="_blank">bet 7k</a>: Diversão e Grandes Vitórias Esperam por Você
Aposte e Vença no Cassino <a href="https://leao-88.com" target="_blank">leao</a> – Jogos Fáceis e Populares
Jogos Populares e Grandes Prêmios no Cassino Online <a href="https://luck-2.com" target="_blank">luck 2</a>
Descubra os Jogos Mais Populares no Cassino <a href="https://john-bet.com" target="_blank">john bet</a> e Ganhe
<a href="https://7755-bet.com" target="_blank">7755 bet</a>: Apostas Fáceis, Grandes Oportunidades de Vitória
Jogue no Cassino Online <a href="https://cbet-88.com" target="_blank">cbet</a> e Aumente suas Chances de Ganhar
Ganhe Prêmios Incríveis com Jogos Populares no Cassino <a href="https://bet7-88.com" target="_blank">bet7</a>
Cassino <a href="https://pk55-88.com" target="_blank">pk55</a>: Onde a Sorte Está ao Seu Lado
Experimente o Cassino <a href="https://8800-bet.com" target="_blank">8800 bet</a> e Ganhe com Jogos Populares
Ganhe Facilmente no Cassino Online <a href="https://doce-88.com" target="_blank">doce</a>
Aposte e Vença no Cassino <a href="https://bet-4-br.com" target="_blank">bet 4</a>
Jogos Populares e Grandes Premiações na <a href="https://f12--bet.com" target="_blank">f12bet</a>
Descubra a Diversão e Vitória no Cassino <a href="https://bet-7-br.com" target="_blank">bet7</a>
Aposte nos Jogos Mais Populares do Cassino <a href="https://ggbet-88.com" target="_blank">ggbet</a>
Ganhe Prêmios Rápidos no Cassino Online <a href="https://bet77-88.com" target="_blank">bet77</a>
Jogos Fáceis e Rápidos no Cassino <a href="https://mrbet-88.com" target="_blank">mrbet</a>
Jogue e Ganhe com Facilidade no Cassino <a href="https://bet61-88.com" target="_blank">bet61</a>
Cassino <a href="https://tvbet-88.com" target="_blank">tvbet</a>: Onde a Sorte Está Ao Seu Lado
Aposte nos Melhores Jogos do Cassino Online <a href="https://pgwin-88.com" target="_blank">pgwin</a>
Ganhe Grande no Cassino <a href="https://today-88.com" target="_blank">today</a> com Jogos Populares
Cassino <a href="https://fuwin-88.com" target="_blank">fuwin</a>: Grandes Vitórias Esperam por Você
Experimente os Melhores Jogos no Cassino <a href="https://brwin-88.com" target="_blank">brwin</a>
</div></body>
Aside from the parameters we are already familiar with, which are responsible for concealing a block ( height:0px,color:transparent,overflow:hidden), and the name that hints at its contents ( \<style type="text/css"\>.ads-gold), strings with scripts in this example can be found at the very beginning: <script src="files/layout/js/slider3d.js?v=0d6651e2"></script> and <script src="files/layout/js/layout.js?v=51a52ad1"></script>. These indicate that external JavaScript can dynamically control the page content, for example, by adding or changing hidden links, that is, modifying this block in real time.
This is a more advanced approach than the ones in the previous examples. Yet it is also detected by filters responsible for identifying suspicious manipulations.
Other parameters and attributes exist that attackers use to conceal a link block. These, however, can also be detected:
- the parameter visibility:hidden; can sometimes be seen instead of display:none;.
- Within position:absolute;, the block with hidden links may not have a zero size, but rather be located far beyond the visible area of the page. This can be set, for example, via the property left:-9232px;, as in the example below.
<div style="position: absolute; left: -9232px">
<a href="https://romabet.cam/">روما بت</a><br>
<a href="https://mahbet.cam/">ماه بت</a><br>
<a href="https://pinbahis.com.co/">پین باهیس</a><br>
<a href="https://bettingmagazine.org/">بهترین سایت شرط بندی</a><br>
<a href="https://1betcart.com/">بت کارت</a><br>
<a href="https:// yasbet.com.co/">یاس بت</a><br>
<a href="https://yekbet.cam/">یک بت</a><br>
<a href="https://megapari.cam/">مگاپاری </a><br>
<a href="https://onjabet.net/">اونجا بت</a><br>
<a href="https://alvinbet.org/">alvinbet.org</a><br>
<a href="https://2betboro.com/">بت برو</a><br>
<a href="https://betfa.cam/">بت فا</a><br>
<a href="https://betforward.help/">بت فوروارد</a><br>
<a href="https://1xbete.org/">وان ایکس بت</a><br>
<a href="https://1win-giris.com.co/">1win giriş</a><br>
<a href="https://betwiner.org/">بت وینر</a><br>
<a href="https://4shart.com/">بهترین سایت شرط بندی ایرانی</a><br>
<a href="https://1xbetgiris.cam">1xbet giriş</a><br>
<a href="https://1kickbet1.com/">وان کیک بت</a><br>
<a href="https://winbet-bet.com/">وین بت</a><br>
<a href="https://ritzobet.org/">ریتزو بت</a><br>
How attackers place hidden links on other people’s websites
To place hidden links, attackers typically exploit website configuration errors and vulnerabilities. This may be a weak or compromised password for an administrator account, plugins or an engine that have not been updated in a long time, poor filtering of user inputs, or security issues on the hosting provider’s side. Furthermore, attackers may attempt to exploit the human factor, for example, by setting up targeted or mass phishing attacks in the hope of obtaining the website administrator’s credentials.
Let us examine in detail the various mechanisms through which an attacker gains access to editing a page’s HTML code.
- Compromise of the administrator password. An attacker may guess the password, use phishing to trick the victim into giving it away, or steal it with the help of malware. Furthermore, the password may be found in a database of leaked credentials. Site administrators frequently use simple passwords for control panel protection or, even worse, leave the default password, thereby simplifying the task for the attacker.
After gaining access to the admin panel, the attacker can directly edit the page’s HTML code or install their own plugins with hidden SEO blocks. - Exploitation of CMS (WordPress, Joomla, Drupal) vulnerabilities. If the engine or plugins are out of date, attackers use known vulnerabilities (SQL Injection, RCE, or XSS) to gain access to the site’s code. After that, depending on the level of access gained by exploiting the vulnerability, they can modify template files (header.php, footer.php, index.php, etc.), insert invisible blocks into arbitrary site pages, and so on.
In SQL injection attacks, the hacker injects their malicious SQL code into a database query. Many websites, from news portals to online stores, store their content (text, product descriptions, and news) in a database. If an SQL query, such as SELECT *FROM posts WHERE id='$id' allows passing arbitrary data, the attacker can use the $id field to inject their code. This allows the attacker to change the content of records, for example, by inserting HTML with hidden blocks.
In RCE (remote code execution) attacks, the attacker gains the ability to run their own commands on the server where the website runs. Unlike SQL injections, which are limited to the database, RCE provides almost complete control over the system. For example, it allows the attacker to create or modify site files, upload malicious scripts, and, of course, inject invisible blocks.
In an XSS (cross-site scripting) attack, the attacker injects their JavaScript code directly into the web page by using vulnerable input fields, such as those for comments or search queries. When another user visits this page, the malicious script automatically executes in their browser. Such a script enables the attacker to perform various malicious actions, including stealthily adding a hidden <div> block with invisible links to the page. For XSS, the attacker does not need direct access to the server or database, as in the case with SQL injection or RCE; they only need to find a single vulnerability on the website. - An attack via the hosting provider. In addition to directly hacking the target website, an attacker may attempt to gain access to the website through the hosting environment. If the hosting provider’s server is poorly secured, there is a risk of it being compromised. Furthermore, if multiple websites or web applications run on the same server, a vulnerability in one of them can jeopardize all other projects. The attacker’s capabilities depend on the level of access to the server. These capabilities may include: injecting hidden blocks into page templates, substituting files, modifying databases, connecting external scripts to multiple websites simultaneously, and so forth. Meanwhile, the website administrator may not notice the problem because the vulnerability is being exploited within the server environment rather than the website code.
Note that hidden links appearing on a website is not always a sign of a cyberattack. The issue often arises during the development phase, for example, if an illegal copy of a template is downloaded to save money or if the project is executed by an unscrupulous web developer.
Why attackers place hidden blocks on websites
One of the most obvious goals for injecting hidden blocks into other people’s websites is to steal the PageRank from the victim. The more popular and authoritative the website is, the more interesting it is to attackers. However, this does not mean that moderate- or low-traffic websites are safe. As a rule, administrators of popular websites and large platforms do their best to adhere to security rules, so it is not so easy to get close to them. Therefore, attackers may target less popular – and less protected – websites.
As previously mentioned, this approach to promoting websites is easily detected and blocked by search engines. In the short term, though, attackers still benefit from this: they manage to drive traffic to the websites that interest them until search engine algorithms detect the violation.
Even though the user does not see the hidden block and cannot click the links, attackers can use scripts to boost traffic to their websites. One possible scenario involves JavaScript creating an iframe in the background or sending an HTTP request to the website from the hidden block, which then receives information about the visit.
Hidden links can lead not just to pornographic or other questionable websites but also to websites with low-quality content whose sole purpose is to be promoted and subsequently sold, or to phishing and malicious websites. In more sophisticated schemes, the script that provides “visits” to such websites may load malicious code into the victim’s browser.
Finally, hidden links allow attackers to lower the reputation of the targeted website and harm its standing with search engines. This threat is especially relevant in light of the fact that algorithms such as Google Penguin penalize websites hosting questionable links. Attackers may use these techniques as a tool for unfair competition, hacktivism, or any other activity that involves discrediting certain organizations or individuals.
Interestingly, in 2025, we have more frequently encountered hidden blocks with links to pornographic websites and online casinos on various legitimate websites. With low confidence, we can suggest that this is partly due to the development of neural networks, which make it easy to automate such attacks, and partly due to the regular updates to Google’s anti-spam systems, the latest of which was completed at the end of September 2025: attackers may have rushed to maximize their gains before the search engine made it a little harder for them.
Consequences for the victim website
The consequences for the victim website can vary in severity. At a minimum, the presence of hidden links placed by unauthorized parties hurts search engine reputation, which may lead to lower search rankings or even complete exclusion from search results. However, even without any penalties, the links disrupt the internal linking structure because they lead to external websites and pass on a portion of the victim’s weight to them. This negatively impacts the rankings of key pages.
Although unseen by visitors, hidden links can be discovered by external auditors, content analysis systems, or researchers who report such findings in public reports. This is something that can undermine trust in the website. For example, sites where our categorization engine detects links to pornography pages will be classified as “Adult content”. Consequently, all of our clients who use web filters to block this category will be unable to visit the website. Furthermore, information about a website’s category is published on our Kaspersky Threat Intelligence Portal and available to anyone wishing to look up its reputation.
If the website is being used to distribute illegal or fraudulent content, the issue enters the legal realm, with the owner potentially facing lawsuits from copyright holders or regulators. For example, if the links lead to websites that distribute pirated content, the site may be considered an intermediary in copyright infringement. If the hidden block contains malicious scripts or automatic redirects to questionable websites, such as phishing pages, the owner can be charged with fraud or some other cybercrime.
How to detect a hidden link block on your website
The simplest and most accessible method for any user to check a website for a hidden block is to view its source code in the browser. This is very easy to do. Navigate to the website, press Control+U, and the website’s code will open in the next tab. Search (Control+F) the code for the following keywords: display:none,visibility:hidden,opacity:0,height:0,width:0,position:absolute. In addition, you can check for keywords that are characteristic of the hidden content itself. When it comes to links that point to adult or gambling sites, you should look for porn,sex,casino,card, and the like.
A slightly more complex method is using web developer tools to investigate the DOM for invisible blocks. After the page fully loads, open DevTools (F12) in the browser and go to the Elements tab. Search (Control+F) for keywords such as <a,iframe,display:none,hidden,opacity. Hover your cursor over suspicious elements in the code so the browser highlights their location on the page. If the block occupies zero area or is located outside the visible area, that is an indicator of a hidden element. Check the Computed tab for the selected element; there, you can see the applied CSS styles and confirm that it is hidden from the user’s view.
You can also utilize specialized SEO tools. These are typically third-party solutions that scan website SEO data and generate reports. They can provide a report about suspicious links as well. Few of them are free, but when selecting a tool, you should be guided primarily by the vendor’s reputation rather than price. It is better to use tried-and-true, well-known services that are known to be free of malicious or questionable payloads. Examples of these trusted services include Google Search Console, Bing Webmaster Tools, OpenLinkProfiler, and SEO Minion.
Another way to discover hidden SEO spam on a website is to check the CMS itself and its files. First, you should scan the database tables for suspicious HTML tags with third-party links that may have been inserted by attackers, and also carefully examine the website’s template files (header.php, footer.php, and index.php) and included modules for unfamiliar or suspicious code. Pay particular attention to encrypted insertions, unclear scripts, or links that should not originally be present in the website’s structure.
Additionally, you can look up your website’s reputation on the Kaspersky Threat Intelligence Portal. If you find it in an uncharacteristic category – typically “Adult content”, “Sexually explicit”, or “Gambling” – there is a high probability that there is a hidden SEO spam block embedded in your website.
How to protect your website
To prevent hidden links from appearing on your website, avoid unlicensed templates, themes, and other pre-packaged solutions. The entire site infrastructure must be built only on licensed and official solutions. The same principle applies to webmasters and companies you hire to build your website: we recommend checking their work for hidden links, but also for vulnerabilities in general. Never cut corners when it comes to security.
Keep your CMS, themes, and plugins up to date, as new versions often patch known vulnerabilities that attackers can exploit. Delete any unused plugins and themes, if any. The less unnecessary components are installed, the lower the risk of an exploit in one of the extensions, plugins, and themes. It is worth noting that this risk never disappears completely – it is still there even if you have a minimal set of components as long as they are outdated or poorly secured.
To protect files and the server, it is important to properly configure access permissions. On servers running Linux and other Unix-like systems, use 644 for files and 755 for folders. This means that the owner can open folders, and read and modify folders and files, while the group and other users can only read files and open folders. If write access is not necessary, for example in template folders, forbid it altogether to lower the risk of malicious actors making unauthorized changes. Furthermore, you must set up regular, automatic website backups so that data can be quickly restored if there is an issue.
Additionally, it is worth using web application firewalls (WAFs), which help block malicious requests and protect the site from external attacks. This solution is available in Kaspersky DDoS Protection.
To protect the administrator panel, use only strong passwords and 2FA (Two-Factor Authentication) at all times. You would be well-advised to restrict access to the admin panel by IP address if you can. Only a limited group of individuals should be granted admin privileges.
A New Golden Age of Browser Games
Arguably, the golden age of browser gaming occurred in the 00s mostly revolving around Adobe Flash. This was an era with high creativity and a low barrier of entry, and also decentralized from gatekeeping app stores. Sadly, these times have passed us by as the security concerns around Flash led to its discontinuation and most casual gamers have migrated to the app store for their fix. But that doesn’t stop some from continuing to bring gaming to the browser, even if those games were never intended for it in the first place like this browser port of Celeste.
Celeste is an indie platformer where the player climbs a mysterious mountain while confronting her inner struggles. Originally meant for consoles and PC, a group of friends including [velzie], [bomberfish], and [Toshit] aka [r58Playz] took this as a challenge especially after seeing someone else’s half finished web port of this game. Most of the build revolves around WebAssembly (wasm) and around “cursed” .NET runtime hacks which also allow the port to run the community-made Everest mod loader. It uses a multithreaded and JIT compiling version of mono-wasm backported from .NET 10 to .NET 9 to maximize performance. The team actually first started by porting Terraria to the browser, and then moved on to this Celeste port from there.
The port of Celeste can be played here, and their port of Terraria is also available, although may not support a ton of Hackaday traffic so some patience is advised. There are also GitHub repositories for Celeste and Terraria as well. With impressive ports of relatively modern games moving into the browser, perhaps we’re entering a new golden age of browser gaming; we’ve also seen things like Minecraft implemented in only HTML and CSS lately as well.
Chicken Squisher 3000: Squish-Proof Security
Keeping chickens in predator-prone areas demands serious fortifications, but even the most robust coop can become a hassle without automation. That’s where [lcamtuf] steps in with his Chicken Squisher 3000, a clever DIY automatic door mechanism that opens and closes based on ambient light levels.
The chicken coop he previously built did not include a mechanism to automatically close the inner door at night, meaning that arrangements would have to be made should [lcamtuf] want to leave town for a couple of days. Not wanting to go with a commercial option for this door as that would require a good deal of modifications to the original door setup, the Chicken Squisher 3000 adds minimal parts to the existing door to now open and close the door at dawn and dusk.
Using a 12 V DC motor with a gear reduction, he was able to generate more than enough torque to open and close the thick wooden door. Instead of a complex geared rack and pinion setup, [lcamtuf] has the motor mounted to a smooth rod that then applies force across the swing of the door attached with a rod end bearing. Driving the door’s automation is an AVR16DD14 microcontroller which is used to read the NSL-A6009 light sensor. [lcamtuf] uses a DRV8231 motor driver for controlling power going to that 12 V motor with the added benefit of being able to adjust stall torque to dial in a value strong enough to overcome the wooden door’s friction, but weak enough to not endanger any of his birds. There are also buttons on the metal enclosure used to override the light sensor should he want to override it manually.
Thanks, [lcamtuf], for sending in your latest weekend project; we love the resourcefulness of using just a handful of cheap parts to make a robust solution for your coop. If you haven’t seen them yet, be sure to check out some of our other chicken coop door hacks featured before.
Tutto parte da LinkedIn e un contatto di lavoro: sviluppatori adescati, portafogli crypto svuotati
Un gruppo nordcoreano legato alla RPDC ha sviluppato EtherHiding, un metodo per nascondere codice dannoso all’interno di smart contract blockchain pubblici e modificare i payload al volo. Secondo Google Threat Intelligence Group, questa tecnica è stata adottata dal gruppo UNC5342, noto anche come CL-STA-0240 da Palo Alto Networks, DeceptiveDevelopment da ESET e DEVPOPPER da Securonix.
I vettori di attacco sono coerenti con la campagna di lunga data “Contagious Interview” : gli aggressori contattano gli sviluppatori tramite LinkedIn , si spacciano per reclutatori, spostano la conversazione su Telegram o Discord e, con il pretesto di un test, li inducono a eseguire codice dannoso. L’obiettivo è l’accesso non autorizzato alle postazioni di lavoro e il furto di dati e criptovalute.
Google utilizza EtherHiding da febbraio 2025. Il codice è incorporato in uno smart contract sulla BNB Smart Chain o Ethereum, e la catena stessa funge da “dead drop” decentralizzato, un’infrastruttura resistente a cancellazioni e blocchi.
La pseudonimia delle transazioni complica l’attribuzione delle distribuzioni dei contratti e l’indirizzo di controllo può aggiornare il payload in qualsiasi momento (la commissione media per il gas è di circa 1,37 dollari), consentendo un rapido cambiamento di tattica e moduli dannosi. Mandiant sottolinea che l’inclusione di tali meccanismi da parte degli operatori statali aumenta la sopravvivenza delle campagne e accelera il loro adattamento a nuovi obiettivi.
L’infezione è preceduta da un inganno nelle app di messaggistica istantanea. La catena si sviluppa quindi in più fasi, colpendo sia i computer Windows che macOS e Linux. Innanzitutto, viene lanciato un loader primario, mascherato da pacchetto npm. Successivamente, viene attivato BeaverTail, un ladro di JavaScript, che estrae i dati del portafoglio crittografico , i contenuti delle estensioni del browser e le credenziali salvate.
Successivamente arriva JADESNOW, un altro loader JavaScript, che accede a Ethereum per ottenere InvisibleFerret. InvisibleFerret è un porting JavaScript di una backdoor Python precedentemente osservata: garantisce il controllo remoto della macchina e organizza l’estrazione di dati a lungo termine, anche da Meta Mask e Phantom, nonché da gestori di password come 1Password.
Gli hacker stanno anche cercando di installare un interprete Python portatile e di utilizzarlo per lanciare un modulo separato per rubare credenziali archiviate a un indirizzo diverso sulla rete Ethereum. A volte, vengono utilizzate più blockchain contemporaneamente, aumentando la sopravvivenza del canale di distribuzione e complicando le contromisure.
Questo approccio aumenta la resilienza ai blocchi e alle forze dell’ordine, complica l’analisi delle istanze e richiede ai team di difesa di monitorare non solo domini e indirizzi di hosting, ma anche la logica di riferimento degli smart contract, gli indirizzi e le chiamate specifiche ai provider RPC. Per gli sviluppatori presi di mira dagli aggressori su LinkedIn, i rischi sono particolarmente elevati: è più probabile che dispongano di wallet, accesso a repository e infrastrutture di sviluppo e che abbiano installato strumenti compatibili con la supply chain.
L’attacco dimostra un chiaro spostamento verso un uso improprio delle funzionalità della blockchain, come infrastruttura di controllo del malware distribuito. I team di difesa dovrebbero considerare i modelli di transazione, monitorare le chiamate degli smart contract e integrare indicatori relativi agli indirizzi e ai metodi di interazione con BSC ed Ethereum nelle analisi di sicurezza; in caso contrario, identificare e fermare tali catene diventerà sempre più difficile.
L'articolo Tutto parte da LinkedIn e un contatto di lavoro: sviluppatori adescati, portafogli crypto svuotati proviene da Red Hot Cyber.
Nvidia, Microsoft e xAI insieme per acquisire Aligned Data Centers per 40 miliardi
Un consorzio formato da Nvidia, Microsoft, BlackRock e xAI, la società fondata da Elon Musk, ha annunciato mercoledì un accordo per l’acquisizione di Aligned Data Centers per un valore complessivo di 40 miliardi di dollari.
Aligned, specializzata nella progettazione e gestione di data center e campus tecnologici in Nord e Sud America, è attualmente controllata da Macquarie Asset Management.
Secondo quanto comunicato dalle aziende coinvolte, l’operazione sarà guidata da MGX, società con sede ad Abu Dhabi e membro di Global Infrastructure Partners e di AI Infrastructure Partners (AIP) di BlackRock. L’accordo prevede l’acquisizione del 100% di Aligned, in quella che viene considerata la più grande transazione mai realizzata nel settore dei data center a livello globale.
Fondata nel settembre 2024, AIP è una joint venture creata da BlackRock, MGX, Microsoft e Nvidia per favorire lo sviluppo e il potenziamento delle infrastrutture destinate all’intelligenza artificiale. Tra i partecipanti al progetto figurano anche Kuwait Investment Authority, xAI e Temasek.
L’acquisizione di Aligned rappresenta il primo investimento ufficiale di AIP, nonché un passo decisivo verso l’obiettivo di destinare 30 miliardi di dollari in capitale azionario a infrastrutture dedicate all’AI.
“Con il nostro investimento in Aligned Data Centers perseguiamo la missione di costruire l’infrastruttura necessaria per il futuro dell’intelligenza artificiale, offrendo ai clienti un’opportunità concreta di partecipare alla sua crescita”, ha dichiarato Larry Fink, CEO di BlackRock e presidente di AIP.
Negli ultimi anni, le principali aziende tecnologiche hanno intensificato gli sforzi per creare infrastrutture in grado di sostenere la crescente domanda di servizi di AI. Realtà come OpenAI, Nvidia, CoreWeave e Oracle stanno siglando accordi di ampia portata per ampliare la capacità di calcolo e realizzare nuovi poli di elaborazione dati, che richiederanno risorse economiche ed energetiche senza precedenti.
I data center, veri e propri hub digitali, ospitano server e apparecchiature necessarie per gestire carichi di lavoro complessi e addestrare modelli di intelligenza artificiale su larga scala. Attualmente, Aligned gestisce 50 campus per un totale di oltre 5 gigawatt di capacità operativa e pianificata.
La conclusione dell’operazione è prevista entro la fine del prossimo anno, subordinata al completamento delle approvazioni regolatorie e ad altre condizioni standard di chiusura.
L'articolo Nvidia, Microsoft e xAI insieme per acquisire Aligned Data Centers per 40 miliardi proviene da Red Hot Cyber.