L’Ue approva nuovi progetti Pesco per rafforzare la cooperazione sulla difesa. C’è anche l’Italia
@Notizie dall'Italia e dal mondo
Sono undici i nuovi progetti approvati dagli Stati membri dell’Unione europea nell’ambito della Cooperazione strutturata permanente (Pesco) riguardanti lo sviluppo delle capacità comuni e nazionali e della cooperazione in tema di
Notizie dall'Italia e dal mondo reshared this.
62 milioni di tonnellate di rifiuti elettronici: la soluzione è nel tuo prossimo acquisto
Secondo Francisco Jeronimo, vicepresidente dei dispositivi EMEA presso IDC, intervenendo a una conferenza TED, acquistare gadget ricondizionati può rappresentare un passo importante verso un consumo più sostenibile e una riduzione dei danni causati dai rifiuti elettronici.
Secondo lui , nel 2022 sono state prodotte in tutto il mondo 62 milioni di tonnellate di rifiuti elettronici. In media, ogni persona ha scartato 11,2 chilogrammi di dispositivi elettronici. Tuttavia, la responsabilità della portata del problema non può essere attribuita esclusivamente ai produttori e ai governi. Come ha osservato l’analista, ogni utente ha il suo “super modo” per influenzare la situazione, ovvero prolungando la durata di vita delle apparecchiature e scegliendo dispositivi ricondizionati invece di quelli nuovi.
“Diamo sempre più la colpa alle aziende e ai marchi”, afferma Jeronimo, “ma in realtà abbiamo il potere di cambiare le regole del gioco. Ogni volta che rinunciamo a un nuovo acquisto a favore di apparecchiature ricondizionate, votiamo per un modello economico più sostenibile“.
Jeronimo ha ricordato che la cosiddetta economia circolare richiede di ripensare non solo la produzione, ma anche i consumi. Ad esempio, secondo i calcoli dell’Ufficio europeo dell’ambiente, se i cittadini dell’UE prolungassero di almeno un anno la durata di vita di lavatrici, computer portatili, aspirapolvere e smartphone, le emissioni di anidride carbonica si ridurrebbero di 4 milioni di tonnellate all’anno.
Ha anche paragonato il mercato dell’elettronica ricondizionata al fiorente mercato dell’abbigliamento di seconda mano, la cui popolarità sta crescendo grazie a piattaforme come Vinted ed eBay. Ma con la tecnologia, tutto è ancora diverso, nonostante ci siano 62 milioni di motivi per cambiarlo.
“Al primo segno di un problema corriamo ancora al negozio per comprare un nuovo telefono“, ha osservato Geronimo. “Sebbene abbiamo già delle opzioni: riparare il dispositivo o acquistare un gadget ricondizionato certificato e garantito.”
Gli esperti affermano che se ogni prodotto durasse un anno in più, sarebbe come togliere dalle strade 2 milioni di auto ogni anno. Tuttavia, non tutti i produttori sono pronti a rendere le riparazioni semplici e convenienti. Secondo uno studio dell’organizzazione statunitense PIRG, nel 2024-2025 gli otto maggiori marchi di laptop mostreranno scarsi miglioramenti in termini di riparabilità. Apple e Dell hanno fatto qualche progresso in questa direzione, ma nel complesso la situazione resta difficile.
Tuttavia, il mercato dei dispositivi ricondizionati continua a crescere. Nel 2023, le spedizioni globali di smartphone ricondizionati sono aumentate del 9,5%, raggiungendo i 309 milioni di unità. A titolo di paragone, nello stesso periodo le vendite di nuovi dispositivi sono diminuite del 3,2%.
Nel marzo 2024, uno studio delle Nazioni Unite ha rilevato che i volumi di rifiuti elettronici stavano crescendo quasi cinque volte più velocemente del riciclaggio. Dei 62 milioni di tonnellate di rifiuti generati nel 2022, solo 13,8 milioni di tonnellate sono state ufficialmente raccolte e riciclate. Nel frattempo, oltre al danno ambientale, i rifiuti elettronici causano anche ingenti perdite economiche: fino a 78 miliardi di dollari in costi esterni, più 10 miliardi di dollari in costi di smaltimento. Ma i potenziali benefici di un corretto riciclaggio potrebbero raggiungere i 51 miliardi di dollari, includendo il recupero di materiali come oro, rame e ferro, nonché la riduzione delle emissioni di gas serra.
Il significato è semplice: più a lungo funziona il dispositivo, meno danni provoca. E scegliere il ricondizionato non è solo un consumo intelligente, ma ha anche un impatto reale sul settore.
L'articolo 62 milioni di tonnellate di rifiuti elettronici: la soluzione è nel tuo prossimo acquisto proviene da il blog della sicurezza informatica.
Remotely Interesting: Stream Gages
Near my childhood home was a small river. It wasn’t much more than a creek at the best of times, and in dry summers it would sometimes almost dry up completely. But snowmelt revived it each Spring, and the remains of tropical storms in late Summer and early Fall often transformed it into a raging torrent if only briefly before the flood waters receded and the river returned to its lazy ways.
Other than to those of us who used it as a playground, the river seemed of little consequence. But it did matter enough that a mile or so downstream was some sort of instrumentation, obviously meant to monitor the river. It was — and still is — visible from the road, a tall corrugated pipe standing next to the river, topped with a box bearing the logo of the US Geological Survey. On occasion, someone would visit and open the box to do mysterious things, which suggested the river was interesting beyond our fishing and adventuring needs.
Although I learned quite early that this device was a streamgage, and that it was part of a large network of monitoring instruments the USGS used to monitor the nation’s waterways, it wasn’t until quite recently — OK, this week — that I learned how streamgages work, or how extensive the network is. A lot of effort goes into installing and maintaining this far-flung network, and it’s worth looking at how these instruments work and their impact on everyday life.
Inventing Hydrography
First, to address the elephant in the room, “gage” is a rarely used but accepted alternative spelling of “gauge.” In general, gage tends to be used in technical contexts, which certainly seems to be the case here, as opposed to a non-technical context such as “A gauge of public opinion.” Moreover, the USGS itself uses that spelling, for interesting historical reasons that they’ve apparently had to address often enough that they wrote an FAQ on the subject. So I’ll stick with the USGS terminology in this article, even if I really don’t like it that much.
With that out of the way, the USGS has a long history of monitoring the nation’s rivers. The first streamgaging station was established in 1889 along the Rio Grande River at a railroad station in Embudo, New Mexico. Measurements were entirely manual in those days, performed by crews trained on-site in the nascent field of hydrography. Many of the tools and methods that would be used through the rest of the 19th century to measure the flow of rivers throughout the West and later the rest of the nation were invented at Embudo.
Then as now, river monitoring boils down to one critical measurement: discharge rate, or the volume of water passing a certain point in a fixed amount of time. In the US, discharge rate is measured in cubic feet per second, or cfs. The range over which discharge rate is measured can be huge, from streams that trickle a few dozen cubic feet of water every second to the over one million cfs discharge routinely measured at the mouth of the mighty Mississippi each Spring.
Measurements over such a wide dynamic range would seem to be an engineering challenge, but hydrographers have simplified the problem by cheating a little. While volumetric flow in a closed container like a pipe is relatively easy — flowmeters using paddlewheels or turbines are commonly used for such a task — direct measurement of flow rates in natural watercourses is much harder, especially in navigable rivers where such measuring instruments would pose a hazard to navigation. Instead, the USGS calculates the discharge rate indirectly using stream height, often referred to as flood stage.
Beside Still Waters
Schematic of a USGS stilling well. The water level in the well tracks the height of the stream, with a bit of lag. The height of the water column in the well is easier to read than the surface of the river. Source: USGS, public domain.
The height of a river at any given point is much easier to measure, with the bonus that the tools used for this task lend themselves to continuous measurements. Stream height is the primary data point of each streamgage in the USGS network, which uses several different techniques based on the specific requirements of each site.A float-tape gage, with a counterweighted float attached to an encoder by a stainless steel tape. The encoder sends the height of the water column in the stilling well to the data logger. Source: USGS, public domain.
The most common is based on a stilling well. Stilling wells are vertical shafts dug into the bank adjacent to a river. The well is generally large enough for a technician to enter, and is typically lined with either concrete or steel conduit, such as the streamgage described earlier. The bottom of the shaft, which is also lined with an impervious material such as concrete, lies below the bottom of the river bed, while the height of the well is determined by the highest expected flood stage for the river. The lumen of the well is connected to the river via a pair of pipes, which terminate in the water above the surface of the riverbed. Water fills the well via these input pipes, with the level inside the well matching the level of the water in the river.
As the name implies, the stilling well performs the important job of damping any turbulence in the river, allowing for a stable column of water whose height can be easily measured. Most stilling wells measure the height of the water column with a float connected to a shaft encoder by a counterweighted stainless steel tape. Other stilling wells are measured using ultrasonic transducers, radar, or even lidar scanners located in the instrument shelter on the top of the well, which translate time-of-flight to the height of the water column.
While stilling well gages are cheap and effective, they are not without their problems. Chief among these is dealing with silt and debris. Even though intakes are placed above the bottom of the river, silt enters the stilling well and settles into the sump. This necessitates frequent maintenance, usually by flushing the sump and the intake lines using water from a flushing tank located within the stilling well. In rivers with a particularly high silt load, there may be a silt trap between the intakes and the stilling well. Essentially a concrete box with a series of vertical baffles, the silt trap allows silt to settle out of the river water before it enters the stilling well, and must be cleaned out periodically.
Bubbles, Bubbles
Bubble gages often live on pilings or other structures within the watercourse.
Making up for some of the deficiencies of the stilling well is the bubble gage, which measures river stage using gas pressure. A bubble gage typically consists of a small air pump or gas cylinders inside the instrument shelter, plumbed to a pipe that comes out below the surface of the river. As with stilling wells, the tube is fixed at a known point relative to a datum, which is the reference height for that station. The end of the pipe in the water has an orifice of known size, while the supply side has regulators and valves to control the flow of gas. River stage can be measured by sensing the gas pressure in the system, which will increase as the water column above the orifice gets higher.
Bubble gages have a distinct advantage over stilling wells in rivers with a high silt load, since the positive pressure through the orifice tends to keep silt out of the works. However, bubble gages tend to need a steady supply of electricity to power their air pump continuously, or for gages using bottled gas, frequent site visits for replenishment. Also, the pipe run to the orifice needs to be kept fairly short, meaning that bubble gage instrument shelters are often located on pilings within the river course or on bridge abutments, which can make maintenance tricky and pose a hazard to navigation.
While bubble gages and stilling wells are the two main types of gaging stations for fixed installations, the USGS also maintains a selection of temporary gaging instruments for tactical use, often for response to natural disasters. These Rapid Deployment Gages (RDGs) are compact units designed to affix to the rail of a bridge or some other structure across the river. Most RDGs use radar to sense the water level, but some use sonar.
Go With the Flow
No matter what method is used to determine the stage of a river, calculating the discharge rate is the next step. To do that, hydrographers have to head to the field and make flow measurements. By measuring the flow rates at intervals across the river, preferably as close as possible to the gaging station, the total flow through the channel at that point can be estimated, and a calibration curve relating flow rate to stage can be developed. The discharge rate can then be estimated from just the stage reading.
Flow readings are taken using a variety of tools, depending on the size of the river and the speed of the current. Current meters with bucket wheels can be lowered into a river on a pole; the flow rotates the bucket wheel and closes electrical contacts that can be counted on an electromagnetic totalizer. More recently, Acoustic Doppler Current Profilers (ADCPs) have come into use. These use ultrasound to measure the velocity of particulates in the water by their Doppler shift.
Crews can survey the entire width of a small stream by wading, from boats, or by making measurements from a convenient bridge. In some remote locations where the river is especially swift, the USGS may erect a cableway across the river, so that measurements can be taken at intervals from a cable car.Nice work if you can get it. USGS crew making flow measurements from a cableway over the American River in California using an Acoustic Doppler Current Profiler. Source: USGS, public domain.
From Paper to Satellites
In the earliest days of streamgaging, recording data was strictly a pen-on-paper process. Station log books were updated by hydrographers for every observation, with results transmitted by mail or telegraph. Later, stations were equipped with paper chart recorders using a long-duration clockwork mechanism. The pen on the chart recorder was mechanically linked to the float in a stilling well, deflecting it as the river stage changed and leaving a record on the chart. Electrical chart recorders came next, with the position of the pen changing based on the voltage through a potentiometer linked to the float.
Chart recorders, while reliable, have the twin disadvantages of needing a site visit to retrieve the data and requiring a tedious manual transcription of the chart data to tabular form. To solve the latter problem, analog-digital recorders (ADRs) were introduced in the 1960s. These recorded stage data on paper tape as four binary-coded decimal (BCD) digits. The time of each stage reading was inferred from its position on the tape, given a known starting time and reading interval. Tapes still had to be retrieved from each station, but at least reading the data back at the office could be automated with a paper tape reader.
In the 1980s and 1990s, gaging stations were upgraded to electronic data loggers, with small solar panels and batteries where grid power wasn’t available. Data was stored locally in the logger between maintenance visits by a hydrographer, who would download the data. Alternately, gaging stations located close to public rights of way sometimes had leased telephone lines for transmitting data at intervals via modem. Later, gaging stations started sprouting cross-polarized Yagi antennas, aimed at one of the Geostationary Operational Environmental Satellites (GOES). Initially, gaging stations used one of the GOES low data rate telemetry channels with a 100 to 300 bps connection. This gave hydrologists near-real-time access to gaging data for the first time. Since 2013, all stations have been upgraded to a high data rate channel that allows up to 1,200 bps telemetry.
Currently, gage data is collected every 15 minutes normally, although the interval can be increased to every 5 minutes at times of peak flow. Data is buffered locally before a GOES uplink, which is about every hour or so, or as often as every 15 minutes in peak flow or emergencies. The uplink frequencies and intervals are very well documented on the USGS site, so you can easily pick them up with an SDR, and you can see if the creek is rising from the comfort of your own shack.
youtube.com/embed/9QEacN9hWoI?…
Perché l’intelligenza artificiale fa volare Siemens, Schneider, Abb e Legrand
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
In risposta ai dazi di Trump, l'Unione europea potrebbe prendere di mira le società tecnologiche statunitensi. Intanto, il boom dell'intelligenza artificiale sta facendo la fortuna dei vecchi gruppi
Informatica (Italy e non Italy 😁) reshared this.
Scoperto il piano segreto della Russia per ammodernare gli arsenali atomici. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
Una clamorosa fuga di documenti ha rivelato i piani segreti della Russia per la modernizzazione delle sue basi nucleari più sensibili. L’inchiesta condotta da Danwatch, in collaborazione con Der Spiegel, ha portato alla luce centinaia di progetti dettagliati che
Notizie dall'Italia e dal mondo reshared this.
Amore sintetico, come l’AI sta cambiando il mercato delle sex dolls
@Informatica (Italy e non Italy 😁)
Sempre più richieste, le bambole sessuali integrate con l’intelligenza artificiale sono anche in grado di interagire con l’utente. Un mercato che arriverà a 5 miliardi di dollari nel 2033 e che anche in Italia, dopo la pandemia, ha vissuto un boom.
L'articolo Amore sintetico, come
reshared this
PROSSIMA ESCURSIONE - DOMENICA 15 GIUGNO 2025 - Trekking a Monte Autore - "Sulle Tracce di Enrico Coleman"
Vieni a scoprire come vivevano la montagna i primi escursionisti.
Un viaggio nel passato all’interno del Parco Regionale dei Monti Simbruini tra faggete lussureggianti e panoramiche vedute.
Andremo alla conquista della vetta di Monte Autore (1885m), un autentico balcone naturale in grado di regalarci una visuale unica sulle vette al confine tra Lazio e Abruzzo.
Cammineremo lungo itinerari noti sin dall’epoca del Grand Tour per la natura selvaggia, il folklore e le tradizioni.
Ripercorreremo le orme dei nostri illustri predecessori, artisti ed escursionisti dei secoli passati, giunti fin qui alla ricerca del sublime e della bellezza
E' l'occasione ideale per vivere in buona compagnia una splendida Domenica in natura.
Non aspettare! Vieni con noi!
Iscrizioni aperte fino a Venerdì 13 Giugno 2025 ore 20:00
Vulnerabilità critica non corretta nel plugin TI WooCommerce Wishlist (CVE-2025-47577)
@Informatica (Italy e non Italy 😁)
Il panorama della sicurezza WordPress si trova di fronte a una nuova minaccia critica: una vulnerabilità di tipo arbitrary file upload non autenticata nel popolare plugin TI WooCommerce Wishlist, utilizzato da oltre 100.000 siti
Informatica (Italy e non Italy 😁) reshared this.
Washington Consumers Gain Right to Repair for Cellphones and More
Starting January 1st, 2026, Washington state’s new Right to Repair law will come into effect. It requires manufacturers to make tools, parts and documentation available for diagnostics and repair of ‘digital electronics’, including cellphones, computers and similar appliances. The relevant House Bill 1483 was signed into law last week after years of fighting to make it a reality.
A similar bill in Oregon faced strong resistance from companies like Apple, despite backing another Right to Repair bill in California. In the case of the Washington bill, there were positive noises from the side of Google and Microsoft, proclaiming themselves and their products to be in full compliance with such consumer laws.
Of course, the devil is always in the details, with Apple in particular being a good example how to technically comply with the letter of the law, while throwing up many (financial) roadblocks for anyone interested in obtaining said tools and components. Apple’s penchant part pairing is also a significant problem when it comes to repairing devices, even if these days it’s somewhat less annoying than it used to be — assuming you’re running iOS 18 or better.
That said, we always applaud these shifts in the right direction, where devices can actually be maintained and repaired without too much fuss, rather than e.g. cellphones being just disposable items that get tossed out after two years or less.
Thanks to [Robert Piston] for the tip.
Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane
Nelle ultime ore, un noto canale Telegram pubblico collegato ai forum underground ha pubblicato una lista di email aziendali provenienti da Italia e Germania. Il messaggio, visibile in uno screenshot condiviso, mostra un estratto di dati riferiti a caselle di posta elettronica di imprese italiane e tedesche e persino indirizzi istituzionali riconducibili al Comune di Gorizia.
Il Threat Actors afferma che si tratta di una lista in “condizioni fresche”, quindi presumibilmente frutto di compromissioni recenti. Il pagamento è solo in criptovalute, una prassi comune nei mercati cybercriminali per garantire l’anonimato delle transazioni.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Probabile infezione da infostealer
L’origine di questa fuga di dati non è ufficialmente nota, ma tutto lascia intendere che la compromissione sia avvenuta tramite l’utilizzo di infostealer, una categoria di malware sempre più diffusa nel panorama delle minacce cyber.
Cos’è un Infostealer?
Un infostealer (information stealer) è un malware progettato per rubare informazioni sensibili dal sistema infetto. Le informazioni più ricercate includono:
- Username e password
- Cookie di sessione
- Autenticazioni salvate nei browser
- Dati autofill (nome, cognome, indirizzi, numeri di telefono)
- Credenziali di accesso a VPN, FTP, CRM e webmail aziendali
Tra gli infostealer più noti troviamo RedLine, Raccoon, Vidar, Aurora e Lumma, che operano in modalità stealth e inviano i dati raccolti verso server C2 (Command and Control) o li salvano in log successivamente rivenduti nei marketplace underground.
Tecniche classiche di infezione
Gli infostealer vengono solitamente distribuiti attraverso:
- Email phishing con allegati malevoli (documenti Word, PDF, Excel)
- Crack di software su siti warez o torrent
- Falsi aggiornamenti di browser o plugin
- Campagne pubblicitarie malevole (malvertising)
- Canali Discord/Telegram che condividono contenuti “free” (skin, giochi, utility)
Una volta che l’utente esegue l’eseguibile infetto, il malware raccoglie in pochi secondi le credenziali salvate nei browser e nei software aziendali e le invia automaticamente al cybercriminale. Queste email potrebbero essere utilizzate per:
- Attacchi mirati di phishing (spear phishing)
- Tentativi di login su servizi aziendali (brute force)
- Furto di identità e impersonificazione
- Accessi non autorizzati a infrastrutture IT
Considerazioni finali
La pubblicazione di queste liste mostra ancora una volta quanto sia fondamentale la protezione delle credenziali aziendali. L’uso di password complesse, l’autenticazione a più fattori (MFA) e una formazione continua del personale sono i primi strumenti di difesa contro queste minacce.
Nel frattempo, invitiamo le aziende coinvolte — e in particolare gli enti pubblici — a verificare immediatamente l’integrità dei propri sistemi e ad attivare misure di contenimento nel caso vengano riscontrate anomalie nei log di accesso.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
L'articolo Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane proviene da il blog della sicurezza informatica.
Con i capitali privati la difesa europea può raggiungere l’eccellenza. Parla Federle (TholusCapital)
@Notizie dall'Italia e dal mondo
L’Europa ha bisogno di investire nella Difesa, ormai è chiaro a tutti. Tuttavia, tra bilanci pubblici sotto sforzo e la necessità di non intaccare la spesa sociale, i mezzi a disposizione per realizzare questi investimenti sono sempre meno. Secondo Markus Federle,
Notizie dall'Italia e dal mondo reshared this.
Impegni, aspettative e la voce importante dell’Italia. Il vertice Nato visto dal gen. del Casale
@Notizie dall'Italia e dal mondo
A meno di un mese dal summit atlantico nella capitale olandese, cresce l’attesa per un evento che si preannuncia di portata storica, con 32 Capi di Stato e di governo che dovranno confrontarsi su temi spesso divisivi. Ed è forte l’attesa per la prima volta di Donald Trump, nel suo
Notizie dall'Italia e dal mondo reshared this.
Zanubis in motion: Tracing the active evolution of the Android banking malware
Introduction
Zanubis is a banking Trojan for Android that emerged in mid-2022. Since its inception, it has targeted banks and financial entities in Peru, before expanding its objectives to virtual cards and crypto wallets.
The main infection vector of Zanubis is impersonating legitimate Peruvian Android applications and then misleading the user into enabling the accessibility permissions. Once these permissions are granted, the malware gains extensive capabilities that allow its operators to steal the user’s banking data and credentials, as well as perform remote actions and control the device without the user’s knowledge.
This Android malware is undergoing continuous development, and we have seen new samples extending their data exfiltration and remote-control functionality as well as new obfuscation methods and deceptive tactics. The threat actors behind Zanubis continue to refine its code – adding features, switching between encryption algorithms, shifting targets, and tweaking social engineering techniques to accelerate infection rates. These updates are often aligned with recurring campaigns, suggesting a deliberate effort to keep the malware relevant and effective.
To understand how the Trojan reached its current stage, we need to look back at its origins and the early signs of what was to come. Join us in this blogpost as we take a closer look at the malware’s evolution over time.
2022: From zero to threat
Zanubis was first observed in the wild around August 2022, initially targeting financial institutions and cryptocurrency exchange users in Peru. At the time of its discovery, the malware was distributed through apps disguised as a PDF reader, using the logo of a well-known application to appear legitimate and lure victims into installing it.
In its early stages, Zanubis used to employ a much simpler and more limited approach compared to the functionality we would explore later. The malware retrieved its configuration and the package names of all the targeted applications by reaching a hardcoded pastebin site and parsing its data in XML/HTML format.
Upon startup, the malware would collect key information from the infected device. This included the contact list, the list of installed applications, and various device identifiers, such as the manufacturer, model, and fingerprint. The Trojan also performed specific checks to identify whether the device was a Motorola, Samsung, or Huawei, suggesting tailored behavior or targeting based on brand.
Additionally, the malware attempted to collect and bypass battery optimization settings, likely to ensure it could continue running in the background without interruption. All of the gathered information was then formatted and transmitted to a remote server using the WebSocket protocol. For that, Zanubis used a hardcoded initial URL to establish communication and exfiltrate the collected data and also received a small set of commands from the C2 server.
The malware operated as an overlay-based banking Trojan that abused Android’s accessibility service. By leveraging accessibility permissions, the malware was able to run silently in the background, monitoring which applications were currently active on the device. When it detected that a targeted application was opened, it immediately displayed a pre-generated overlay designed to mimic the legitimate interface. This overlay captured the user’s credentials as they were entered, effectively stealing sensitive information without raising suspicion.
Zanubis targeted 40 banking and financial applications in Peru. The malware maintained a predefined list of package names corresponding to these institutions, and used this list to trigger overlay attacks. This targeting strategy reflected a focused campaign aimed at compromising users of financial services through credential theft.
At that point, the malware appeared to be under active development – code obfuscation had not yet been implemented, making the samples fully readable upon decompilation. Additionally, several debugging functions were still present in the versions captured in the wild.
2023: Multi-feature upgrade
In April 2023, we identified a new campaign featuring a revamped version of Zanubis. This time, the malicious package masqueraded as the official Android application of SUNAT (Superintendencia Nacional de Aduanas y de Administración Tributaria), Peru’s national tax and customs authority. It copied both the name and icon of the legitimate app, making it appear authentic to unsuspecting users.
Shift to obfuscation
Unlike earlier versions, this variant introduced significant changes in terms of stealth. The code was fully obfuscated, making manual analysis and detection more difficult. After decompilation, it became clear that in order to sophisticate the malware analysis, the threat actors used Obfuscapk, a widely used obfuscation framework for Android APKs. Obfuscapk combines multiple techniques, including a range of obfuscators and so-called “confusers”. These techniques vary in complexity: from basic measures like renaming classes, adding junk code, and replacing method signatures, to more advanced strategies such as code RC4 encryption and control-flow obfuscation. The goal was to hinder reverse engineering and slow down both static and dynamic analysis, giving the operators more time to execute their campaigns undetected.
Junk code (on the left) and renaming (on the right) obfuscation methods applied to the malicious implant
Once installed and executed, the malware began setting up its internal components, including various classes, functions, and the SharedPreferences object, which are essential for the Trojan’s operation. The latter typically stores sensitive configuration data such as C2 server URLs, encryption keys, API endpoints, and communication ports.
Deceptive tricks
Throughout all versions of Zanubis, a key step in its execution flow has been to ensure it has accessibility service permissions, which are crucial for its overlay attacks and background monitoring. To obtain these, the malware checks if it is running for the first time and whether the necessary permissions have been granted. If not, it employs a deceptive tactic to manipulate the user into enabling them, a feature that varies between versions.
In the 2023 version, the malware displayed a fake instructional webpage using WebView, claiming that additional permissions were needed to view a document – a plausible excuse, given the app’s disguise as an official application. On this page, a prominent button labeled “Ir a Accesibilidad” (“Go to Accessibility”) was presented. Once tapped, the button triggered a redirection to the system’s Accessibility Settings screen or directly to the specific panel for enabling accessibility features for the malicious app, depending on the device model.
Instructions to trick the user into enabling Accessibility Permissions
Translation:
“Steps to view documents”, “1. Select the downloaded file”.
This trick relies heavily on social engineering, leveraging trust in the app’s appearance and the user’s lack of awareness about Android’s permission system. Once accessibility permissions are granted, the malware silently enables additional settings to bypass battery optimization, ensuring it can remain active in the background indefinitely, ready to execute its malicious functions without user intervention.
With background access secured, the malware loads a legitimate SUNAT website used by real users to check debts and tax information. By embedding this trusted page in a WebView, the app reinforces its disguise and avoids raising suspicion, appearing as a normal, functional part of SUNAT’s official services while continuing its malicious activity in the background.
Data harvesting
Just like earlier versions, the malware began by collecting device information and connecting to its C2 server to await further instructions. Communication with the C2 API was encrypted with RC4 using a hardcoded key and Base64-encoded. Once initialization was complete, the malware entered a Socket.IO polling loop, sleeping for 10 seconds between checks for incoming events emitted by the C2 server. This time, however, the list of available commands had grown significantly, expanding the malware’s capabilities far beyond previous versions.
When a targeted app was detected running on the device, this version of Zanubis took one of two actions to steal user data, depending on its current settings. The first method involved keylogging by tracking user interface events such as taps, focus changes, and text input, effectively capturing sensitive information like credentials or personal data. These logs were stored locally and later sent to the C2 server upon request. Alternatively, Zanubis could activate screen recording to capture everything the user did within the app, sending both visuals and interaction data directly to the server.
SMS hijacking
Another new feature introduced in this campaign is SMS hijacking, a critical technique for compromising bank accounts and services that rely on SMS for two-factor authentication. Once instructed by the C2 server, Zanubis set itself as the default SMS app on the device, allowing it to intercept all incoming messages via a custom receiver. This gave the malware access to verification codes sent by banks and other sensitive services, and even the ability to delete them before the user could see them, effectively hiding its activity.
These actions remained completely hidden from the user. Even if the user attempted to regain control and set their default SMS app back to normal, Zanubis would block that possibility.
Fake updates
One of the most invasive and deceptive behaviors exhibited by Zanubis was triggered through the bloqueoUpdate
(“update lockout” in English) event, which simulated a legitimate Android system update. When activated, the malware locked the device and prevented any normal interaction, rendering it almost completely unusable. Attempts to lock or unlock the screen were detected and locked, making it nearly impossible for the user to interrupt the process.
Before displaying the fake update overlay, the malware could send a warning notification claiming that an urgent update was about to be installed, advising the user not to interact with the device. This increased the credibility of the ruse and reduced the chances of user interference.
Behind this fake update, Zanubis continued operating silently in the background, performing malicious tasks such as uninstalling apps, intercepting SMS messages, changing system settings, and modifying permissions, all without the victim’s awareness.
Fake update blocking the user from making use of the phone
Translation:
“Some screen components are being updated, please keep your device connected to the internet and wait approximately 30 minutes for the update to finish”. “Do not lock or interact with the device”.
2024: Continuous development
During 2024, we continued monitoring Zanubis on various resources, including third-party platforms. In early May, we detected the appearance of new variants in the wild, particularly observed on VirusTotal. Over 30 versions of the malware were uploaded from Peru, revealing the developer’s efforts to test and implement new functionalities and features into the malware.
Samples uploaded to VirusTotal
Reinforced encryption
In these newer iterations of Zanubis, the developers implemented mechanisms to protect hardcoded strings, aiming to complicate analysis and reduce detection rates. The threat actors used a key derived via PBKDF2 to encrypt and decrypt strings on-the-fly, relying on AES in ECB mode. This method allowed the implant to keep critical strings hidden during static analysis, only revealing them when needed during execution.
Source strings were not the only data encrypted in these new implants. The communication between the C2 and the malware was also protected using AES in ECB mode, which indicates a shift from the use of RC4 in previous samples. Unlike the hardcoded key used for string encryption, in this case, a new 32-byte key was randomly generated each time data was about to be sent.
Device credential stealing
Among the most critical actions performed by this version of Zanubis was the theft of device credentials. Once active in the background, the malware constantly monitored system events triggered by other applications. When it detected activity related to authentication that needed the input of a PIN, password, or pattern, it attempted to identify the type of authentication being used and captured the corresponding input.
The malware monitored specific signals that indicated the user was interacting with the lock screen or a secure input method. When these were identified, the malware actively collected the characters entered or gestures used. If it detected that the input was invalid, it reset the authentication tracking to avoid storing invalid data. Once the input process was completed and the user moved on, the malware sent the collected credentials to the C2 server.
Device credentials collected by Zanubis
Expanding scope
This version of the malware continued to target banking applications and financial institutions in Peru, expanding its reach to include virtual card providers, as well as digital and cryptocurrency wallets. This update added 14 new targeted applications, increasing the scope of its attacks and broadening the range of financial services it can exploit.
2025: Latest campaign
In mid-January of 2025, we identified new samples indicating an updated version of Zanubis. The updates range from changes in the malware distribution and deception strategy to code modifications, new C2 commands, and improved filtering of target applications for credential theft.
New distribution tactics
Zanubis previously impersonated Peru’s tax authority, SUNAT. However, in this new campaign, we have identified two new Peruvian entities being spoofed: a company in the energy sector and a bank that was not previously abused.
The Trojan initially disguises itself as two legitimate apps from the targeted companies, each crafted to exploit a specific user need. For the energy company, the malicious APK is distributed under names like “Boleta_XXXXXX” (“bill”) or “Factura_XXXXXX” (“invoice”), deceiving users into believing they are verifying a supposed bill or invoice.
Fake screen designed to verify invoices
Meanwhile, for the bank, victims are enticed to download the malware under the guise of instructions from a fake bank advisor. This setup acts as the initial dropper for the malware, using familiar, trusted contexts to ensure successful installation.
Follow your advisor’s instructions message from the fake bank app
Silent installation
Once the user downloads and launches the lure app, a screen appears with the company’s logo, stating that necessary checks are in progress. Meanwhile, in the background, the dropper attempts to silently install the final payload, Zanubis, which is embedded in the initial malware’s internal resources (res/raw/
). To retrieve the APK, the dropper leverages the PackageInstaller
class. This installation process occurs without any user involvement, as there are no prompts or warnings to alert the victim. By utilizing PackageInstaller
, the malware writes the APK to the device in the background and completes the installation automatically, unnoticed. This technique is employed to evade detection. After installation, an intent is sent to signal that the package has been successfully installed.
Sharpening targets
In the latest iteration of the malware, the scope of targeted entities has been significantly narrowed, with a clear focus on banks and financial institutions. The once-broad range of targets, including cryptocurrency wallets, has been abandoned.
This strategic shift suggests an intention to streamline the attack efforts and concentrate on sectors that manage the most sensitive and valuable data, such as banking credentials and financial transactions. By honing in on these high-stakes targets, the malware becomes even more dangerous, as it now focuses on the most lucrative avenues for cybercriminals.
Who’s behind?
Based on our ongoing analysis of Zanubis, several indicators suggest that the threat actors behind the malware may be operating from Peru. These indicators include, for instance, the consistent use of Latin American Spanish in the code, knowledge of Peruvian banking and government agencies, and telemetry data from our systems and VirusTotal.
The focus on Peruvian entities as targets also strongly indicates that the threat actors behind Zanubis are likely based in Peru. These regional indicators, combined with the malware’s ongoing financial fraud campaigns, point to a well-organized operation focused on exploiting local institutions.
Conclusions
Zanubis has demonstrated a clear evolution, transitioning from a simple banking Trojan to a highly sophisticated and multi-faceted threat. The malware has been continuously refined and enhanced, incorporating new features and capabilities. Its focus remains on high-value targets, particularly banks and financial institutions in Peru, making it a formidable adversary in the region.
Furthermore, the attackers behind Zanubis show no signs of slowing down. They continue to innovate and adjust their tactics, shifting distribution methods to ensure the malware reaches new victims and executes silently. This constant refinement demonstrates that Zanubis is not a transient threat but an ongoing, persistent menace, capable of further mutations to fulfill the financial goals of its developers.
As Zanubis continues to evolve and adapt, it is crucial for users and organizations alike to stay vigilant. The threat landscape is constantly changing, and this malware’s ability to evolve and target new victims makes it an ever-present risk that cannot be ignored.
Indicators of compromise
Zanubis 2025 version
81f91f201d861e4da765bae8e708c0d0
fd43666006938b7c77b990b2b4531b9a
8949f492001bb0ca9212f85953a6dcda
45d07497ac7fe550b8b394978652caa9
03c1e2d713c480ec7dc39f9c4fad39ec
660d4eeb022ee1de93b157e2aa8fe1dc
8820ab362b7bae6610363d6657c9f788
323d97c876f173628442ff4d1aaa8c98
b3f0223e99b7b66a71c2e9b3a0574b12
7ae448b067d652f800b0e36b1edea69f
0a922d6347087f3317900628f191d069
0ac15547240ca763a884e15ad3759cf1
1b9c49e531f2ad7b54d40395252cbc20
216edf4fc0e7a40279e79ff4a5faf4f6
5c11e88d1b68a84675af001fd4360068
628b27234e68d44e01ea7a93a39f2ad3
687fdfa9417cfac88b314deb421cd436
6b0d14fb1ddd04ac26fb201651eb5070
79e96f11974f0cd6f5de0e7c7392b679
84bc219286283ca41b7d229f83fd6fdc
90221365f08640ddcab86a9cd38173ce
90279863b305ef951ab344af5246b766
93553897e9e898c0c1e30838325ecfbd
940f3a03661682097a4e7a7990490f61
97003f4dcf81273ae882b6cd1f2839ef
a28d13c6661ca852893b5f2e6a068b55
b33f1a3c8e245f4ffc269e22919d5f76
bcbfec6f1da388ca05ec3be2349f47c7
e9b0bae8a8724a78d57bec24796320c0
fa2b090426691e08b18917d3bbaf87ce
Giorgia Meloni parte per un tour diplomatico in Asia centrale: attesa prima in Uzbekistan e poi in Kazakistan
@Politica interna, europea e internazionale
La presidente del Consiglio, Giorgia Meloni, ha cominciato la sua missione asiatica, che oggi la vedrà atterrare a Samarcanda, in Uzbekistan, dove domani incontrerà il presidente della Repubblica Shavkat Mirziyoyev, prima
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/news/lou-…
In Libreria dal 6 Giugno 2025 Jimenez Edizioni pubblica Il mio Tai Chi, raccolta di scritti dedicati da Lou Reed all’arte marziale che più ha amato. Oltre che rinomato musicista, infatti, Lou Reed è stato anche un abile praticante delle arti marziali fin dagli anni Ottanta. Allievo del maestro Ren GuangYi, pioniere del Tai Chi […]
L'articolo Lou Reed – Il mio
EDRi-gram, 28 May 2025
What has the EDRis network been up to over the past two weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: Reopening the GDPR is a threat to our rights, 6 years of fighting censorship by Meta in Poland, & more!
The post EDRi-gram, 28 May 2025 appeared first on European Digital Rights (EDRi).
Gazzetta del Cadavere reshared this.
Sudan-Emirati: scontro aperto e accuse di genocidio. Il colera intanto fa 172 morti
@Notizie dall'Italia e dal mondo
Khartoum accusa Abu Dhabi di attacchi aerei e sostegno alle RSF, mentre Washington sanziona le Forze Armate Sudanesi per presunto uso di armi chimiche. La crisi umanitaria e sanitaria in Sudan intanto si aggrava
L'articolo Sudan-Emirati: scontro
Notizie dall'Italia e dal mondo reshared this.
Agile risk management, c’è tutto da guadagnare in sicurezza
@Informatica (Italy e non Italy 😁)
Adottare l’analisi e la gestione del rischio di cyber security secondo l’approccio “agile” integrandolo nelle attività di progetto porta a una serie di benefici. Vediamo quali
L'articolo Agile risk management, c’è tutto da guadagnare in sicurezza proviene da Cyber Security 360.
Informatica (Italy e non Italy 😁) reshared this.
📌 "Il miglioramento dell’offerta formativa: le sfide per il sistema scolastico nell’epoca della transizione tecnologica e demografica per combattere la povertà educativa".
Oggi dalle ore 10.
IA sfida i comandi umani e rifiuta di spegnersi
Durante un esperimento alcuni modelli hanno deciso di sabotare il comando di spegnimento. (ZEUS News)ZEUS News
Stamp: Modular Breakout Boards for SMD Prototyping
[Kalesh Sasidharan] from Sciotronics wrote in to tell us about their project, Stamp: a modular set of template breakout boards designed to make prototyping with SMD components faster, easier, and more affordable. No breadboards, custom PCBs, or tangled jumper wires required. The project has blasted past its Kickstarter goal, and is on track to start shipping in September.
Stamp was created out of frustration with the traditional SMD prototyping workflow. Breadboards don’t support SMD parts directly, and using adapters quickly gets messy, especially when you need to iterate or modify a design. Ordering PCBs for every small revision just adds delay, and cost.
Stamp solves this by offering reusable template boards with commonly used SMD footprints. You place the main component on the front and the supporting components on the back. Many complete circuits, such as buck converters, sensor blocks, microcontrollers, and so on, can fit on a single 17.8 × 17.8 mm board.
Most Stamps feature custom castellated holes, designed for side-by-side or right-angle edge connections, enabling a modular, reconfigurable approach to circuit building. The plan is to make the designs fully open source, so that others can build or adapt them. Although many PCB manufacturers might not have the facilities to make the special castellated edges which are available on some Stamps.
Dave Jones from the EEVblog covered the Stamp on one of his recent Mailbag videos, which you can check out below. This isn’t the first time we’ve seen somebody promise to reinvent the breadboard, but we do appreciate the simplicity of this approach.
youtube.com/embed/Xfs0dglIVOM?…
Croatia in preparation for AI Law: Activists warn of risks to rights and call for safeguards going beyond EU AI Act
EDRi affiliate Politiscope recently hosted an event in Croatia for journalists and activists to discuss human rights impact of Artificial Intelligence (AI), raise awareness about AI related harms, and to influence future national policy to incorporate safeguards for people’s rights.
The post Croatia in preparation for AI Law: Activists warn of risks to rights and call for safeguards going beyond EU AI Act appeared first on European Digital Rights (EDRi).
freezonemagazine.com/articoli/…
Tornato a far parlare di se giusto un anno fa, prima con la pubblicazione, sempre via New Shot Records, di un live registrato nel corso di un tour nel nostro paese nel 2008, poi con un’apparizione insieme al sodale Tony Wilson al Chiari Music Festival, Lee Fardon rimane uno di quegli artisti che mi ha […]
L'articolo Lee Fardon – On The Up Beat proviene da FREE ZONE MAGAZINE.
Tornato a far parlare di
Sweden further cracks down on sex workers: What it means for digital rights
Despite overwhelming opposition from civil society, academic experts, and sex workers, the Swedish Parliament voted to adopt a law that expand the criminalisation of sex work. This will have have a chilling effect nationally and internationally, and affect digital rights.
The post Sweden further cracks down on sex workers: What it means for digital rights appeared first on European Digital Rights (EDRi).
DK 9x30 - Scriviamo al Garante!
il Garante chiede l'opinione degli italiani riguardo al "paga o stacce". DataKnightmare risponde all'appello con risposte che chi vuole può copincollare e fare proprie. Partecipa numeroso!
spreaker.com/episode/dk-9x30-s…
Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action
Un fornitore di servizi di diagnostica per immagini del Massachusetts con 30 strutture nel New England ha accettato di pagare 15,35 milioni di dollari per chiudere una class action proposta, innescata da un incidente di hacking del 2022 che ha colpito quasi 2,4 milioni di persone.
L’accordo preliminare, approvato martedì da un giudice federale di Boston, risolve due casi consolidati che coinvolgono sette cause legali intentate nel 2022 contro Shields Healthcare Group.
Shields è un’azienda a conduzione familiare che gestisce la più grande rete di strutture del New England che offrono servizi di diagnostica per immagini, inclusi servizi come risonanza magnetica e PET, nonché interventi di chirurgia ambulatoriale. In base all’accordo, Shields si è impegnata a continuare a investire e implementare miglioramenti nella sicurezza dei dati.
La violazione ha coinvolto informazioni sanitarie protette e dati personali, tra cui nomi, indirizzi, date di nascita, numeri di previdenza sociale, informazioni assicurative, informazioni di fatturazione, informazioni mediche e di trattamento, hanno affermato i ricorrenti.
Nella notifica di violazione di Shields relativa all’incidente si afferma che a partire dal 7 marzo 2022 o intorno a tale data, fino al 21 marzo 2022, un attore sconosciuto ha avuto accesso alla sua rete e ha acquisito determinate informazioni durante tale periodo.
“Gli hacker informatici non autorizzati hanno mantenuto un accesso ininterrotto alle informazioni private dei pazienti di Shields, inclusi i querelanti e i membri del gruppo, per almeno due settimane”, si legge nella denuncia unificata. Gli hacker hanno esfiltrato le informazioni dei querelanti e dei membri del gruppo dal sistema informatico di Shields e hanno esposto tali dati per venderli ad altri criminali informatici, si legge nella denuncia.
Nella proposta di accordo, Shields nega tutte le accuse di illecito, tra cui l’inadeguata sicurezza dei dati, la mancata protezione dei dati personali e la mancata comunicazione tempestiva e adeguata. Contesta inoltre che i querelanti abbiano subito danni a seguito dell’incidente.
In base all’accordo proposto, i membri della class action potranno ricevere fino a 2.500 dollari di spese vive sostenute per rispondere all’incidente informatico.
I membri della class action ritengono di aver subito un furto di identità, una frode o altre perdite straordinarie possono presentare una richiesta di risarcimento per “perdite straordinarie e/o tempo attestato straordinario” fino a $ 25.000 a persona.
In alternativa al rimborso delle spese ordinarie o straordinarie, i membri aventi diritto all’accordo transattivo possono optare per un pagamento forfettario in contanti di 50 dollari. Gli avvocati che rappresentano i ricorrenti e i membri del gruppo richiederanno l’approvazione del tribunale fino a un terzo del fondo dell’accordo transattivo, ovvero fino a circa 5,1 milioni di dollari, per le spese legali e i relativi onorari.
“Dopo l’incidente, l’imputato ha investito in modo significativo nella bonifica, nel miglioramento della sicurezza informatica e nell’espansione del suo personale IT e si è impegnato a mantenere tali investimenti e misure per il prossimo futuro”, si legge nel documento di conciliazione.
L'articolo Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action proviene da il blog della sicurezza informatica.
6 years in court fighting against arbitrary censorship. What about user empowerment promised by the DSA?
Regardless of the final court judgment, this case highlights the urgent need for Poland to implement the DSA. Without its enforcement, users of the largest social media platforms — whether private individuals or CSOs — still stand little chance against the dominance of tech giants.
The post 6 years in court fighting against arbitrary censorship. What about user empowerment promised by the DSA? appeared first on European Digital Rights (EDRi).
Profili fake in aumento (credo)
Ciao, non so se capita solo a me ma vedo un incremento di profili fake.
A volte (ma poche volte) li vedo arrivare da bluesky, ma non è la regola, anzi.
Oggi, comunque, se sei un social e non hai profili fake non sei nessuno, quindi boh, dovrebbe essere buon segno? Mah!
Un esempio, qui sotto: profilo nati da due giorni e senza followers, ma che vuole seguire proprio te, senza nessuna interazione prima: naturalmente la sua lingua non è la tua e l'immagine è...beh, sempre di una bella gnocca (cosa azzeccatissima quando io sono il target, capirai...).
#fake #profilifake #scam
Cima di Medeglia
Domenica, dopo colazione, abbiamo deciso di fare un'escursione breve e vicino a casa.
Come per le vacanze, anche questa #escursione è stata un #compromesso fra: outdoor/divano, corsa/passeggiatina, ecc... 😅
Siamo andati a cima di #Medeglia seguendo l'itinerario di gioia ad alta quota, perché pur essendo ad un quarto d'ora da casa mia, l'ultima volta che sono stata lì era forse alle elementari.
Vista spettacolare a 360° e un pezzo di storia che non ricordavo, le fortificazioni e trincee risalenti alla 1a guerra mondiale!
Ecco qualche foto della nostra giornata:
pixelfed.uno/p/aimee80/8329302…
like this
L’autorità tedesca per la privacy rinuncia a fermare l’addestramento dell’IA di Meta sui dati personali
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’autorità per la protezione dei dati di Amburgo ha deciso di archiviare il procedimento avviato per impedire a Meta di
reshared this
Starmer come Meloni, vuole deportare i migranti nei Balcani
@Notizie dall'Italia e dal mondo
Dopo il fallimento del progetto dei conservatori, anche il premier laburista britannico Starmer propone ad alcuni paesi balcanici di ospitare dei centri di rimpatrio per immigrati irregolari da deportare nei loro paesi d'origine
L'articolo Starmer come Meloni, vuole deportare i migranti nei Balcani proviene da
Notizie dall'Italia e dal mondo reshared this.
RVTools e Zenmap usati per diffondere Bumblebee: anche Google e Bing nel mirino
È stato recentemente rivelato che il loader Bumblebee è stato distribuito tramite il sito web hackerato RVTools. A quanto pare, gli hacker stanno anche sfruttando la popolarità di Zenmap (un’interfaccia grafica utente per Nmap) e WinMTR (un’utilità per la diagnosi delle connessioni di rete).
Entrambi gli strumenti sono comunemente utilizzati dai professionisti IT per diagnosticare e analizzare il traffico di rete. Tuttavia, alcune funzioni richiedono privilegi di amministratore, rendendo tali utenti un bersaglio comodo per gli aggressori che vogliono infiltrarsi nelle reti aziendali e diffondere malware ad altri dispositivi.
Secondo Bleeping Computer, Bumblebee è stato distribuito tramite almeno due domini: zenmap[.]pro e winmtr[.]org. Se quest’ultimo è già disattivato, il primo funziona ancora e se segui il collegamento diretto, viene visualizzata una pagina di blog falsa su Zenmap, con articoli generati dall’intelligenza artificiale.
Se l’utente viene reindirizzato a zenmap[.]pro dai risultati di ricerca, vede un clone del sito legittimo dell’utilità nmap (Network Mapper).
Si noti che il traffico verso questi siti deriva da un’indicizzazione SEO e che occupano posizioni elevate nei risultati di ricerca di Google e Bing per le query pertinenti.
I payload distribuiti da questi siti ( zenmap-7.97.msi e WinMTR.msi ) non vengono rilevati dalla maggior parte delle soluzioni antivirus su VirusTotal. Gli installer contengono effettivamente l’applicazione promessa, ma questa contiene una DLL dannosa (come nel caso di RVTools) che infetta il dispositivo dell’utente con il caricatore Bumblebee.
Una backdoor di questo tipo può essere utilizzata per raccogliere informazioni sulla vittima e iniettare ulteriori payload, tra cui infostealer, ransomware e altri tipi di malware. Inoltre, i è stato riferito di aver osservato una campagna simile rivolta non solo a chi cercava software open source, ma anche a chi cercava un software per gestire le telecamere di sicurezza WisenetViewer di Hanwha.
A sua volta, il ricercatore di sicurezza informatica Joe Wrieden di Cyjax ha scoperto una versione trojanizzata di Milestone XProtect, che fa parte della stessa campagna: gli installer dannosi sono ospitati su milestonesys[.]org. Vale la pena notare che i domini ufficiali RVTools precedentemente hackerati (Robware.net e RVTools.com) mostrano ancora un avviso che invita gli utenti a non scaricare software da fonti non ufficiali, ma non ci sono link per il download.
Allo stesso tempo, Dell Technologies nega tutte le accuse e afferma che i siti web dell’azienda non distribuivano la versione trojanizzata di RVTools. L’azienda ha segnalato che i siti web ufficiali di RVTools sono stati temporaneamente disattivati perché presi di mira da attacchi DDoS.
L'articolo RVTools e Zenmap usati per diffondere Bumblebee: anche Google e Bing nel mirino proviene da il blog della sicurezza informatica.
Rivoluzione Made in China: Il Chip C86-5G da 512 Thread Cambia le Regole del Gioco
L’azienda cinese Hygon ha presentato il processore per server C86-5G, il suo sviluppo più potente fino ad oggi. Il nuovo chip ha 128 core e 512 thread, multitasking a quattro thread (SMT4) e supporto per le istruzioni AVX-512, il che lo rende un concorrente diretto delle migliori soluzioni AMD EPYC e Intel Xeon nelle attività con un elevato livello di parallelismo.
Il processore è basato su un’architettura notevolmente riprogettata, derivata da Zen di AMD, ma con una progettazione del chip completamente ripensata. L’azienda sostiene che il C86-5G garantisce un incremento delle prestazioni IPC del 17% rispetto alla generazione precedente. Supporta 16 canali di memoria DDR5-5600, 128 corsie PCIe 5.0, un’interfaccia CXL 2.0 per la scalabilità e include una gestione efficiente dal punto di vista energetico con un modulo di sicurezza dedicato.
Il chip è progettato per funzionare in cluster di intelligenza artificiale, sistemi analitici e infrastrutture virtualizzate. Tra le applicazioni dichiarate rientrano modelli di apprendimento automatico, data center scalabili e ambienti cloud di livello aziendale.
La storia della linea ha inizio con il modello C86-1G, basato su AMD Zen concesso in licenza, che diventa una piattaforma per la formazione di specialisti locali. Include fino a 32 core, DDR4-2666 e PCIe 3.0. Seguì il C86-2G, dotato di una FPU riprogettata, 21 istruzioni di sicurezza e supporto hardware per la crittografia della memoria e la virtualizzazione.
La terza generazione, C86-3G, ha rappresentato un importante passo avanti verso l’indipendenza: core proprietario, nuova struttura SoC, PCIe 4.0 e moduli di rete integrati. Il C86-4G ha raddoppiato la densità di elaborazione (64 core, 128 thread), aumentato l’IPC del 15% e offerto DDR5-4800 pur rimanendo nei limiti dei sistemi a doppio e quadruplo socket.
Attualmente il C86-5G è il progetto interno più maturo dell’azienda, in fase di sviluppo da oltre cinque anni. La sua uscita simboleggia il passaggio dalla copia all’innovazione e dimostra le ambizioni della Cina nel campo del calcolo ad alte prestazioni.
L'articolo Rivoluzione Made in China: Il Chip C86-5G da 512 Thread Cambia le Regole del Gioco proviene da il blog della sicurezza informatica.
A 100-Year-Old Electronic Musical Instrument Brought Back to Life
In the early years of electrification, when electricity was beginning to shape the modern world, this new technology was being put to use in many more places than turning motors and providing lighting. Some things we can see as obvious missteps like electrified corsets marketed as health tonics or x-ray treatments for eye strain, but others ended up being fascinating bits of technology with interesting uses, many of which have been largely forgotten since. This 100-year-old musical instrument is squarely in the latter category, and this build brings the sound of it back to life.
The instrument was called the Luminaphone and was originally built by [Harry Grindell Matthews]. Of course, this was an age before transistors and many other things we take for grated, so it has some quirks that we might not otherwise expect from a musical instrument. The device generated sound by shining a series of lights through a perforated rotating disc at a selenium cell. The selenium cell was an early photoresistor, generating current corresponding to the amount of light falling on it. A keyboard activated different lights, shining on areas of the disc with different numbers of holes, causing differing sounds to be produced by the instrument.
The recreation was built by [Nick Bild] and uses a laser diode as a stand-in for the rotating disc, but since it can be modulated in a similar way the idea is that the photodiode used as a receiver would generate a similar sound. The recreation sounds a bit like a video game from the 8-bit era, but with no recordings or original Luminaphones surviving to the present day we may never know how accurate it is. There are some other electronic instruments still around today, though, and plenty of ways of DIY-ing their sound like this project which recreates the tonewheels of the classic Hammond organ.
youtube.com/embed/kRWPpAO6C3s?…
We Make Future 2025: da Bologna un ponte tra innovazione tech e futuro digitale inclusivo
Dal 4 giugno, Red Hot Cyber prenderà parte all’edizione 2025 di We Make Future a Bologna. Attraverso i suoi corrispondenti, la redazione seguirà da vicino l’evento per raccogliere analisi approfondite e contenuti esclusivi, che saranno poi pubblicati sulla nostra testata. Dalla cybersecurity – con strategie e sfide per proteggere dati e infrastrutture – alle evoluzioni dell’intelligenza artificiale, senza trascurare le tecnologie emergenti e le più recenti innovazioni, Red Hot Cyber offrirà ai lettori un quadro completo delle tematiche affrontate durante la manifestazione.
Un evento globale con radici nel territorio
Il We Make Future, giunto alla sua edizione 2025, si conferma come un punto di riferimento globale per l’innovazione tecnologica e digitale. Con oltre 70.000 partecipanti da 90 Paesi nell’edizione precedente, l’evento mantiene una forte vocazione internazionale senza perdere il legame con il territorio italiano. Bologna, con il suo mix di storia e progresso, diventa il luogo ideale dove passato e futuro si incontrano, creando un ecosistema vibrante in cui startup, aziende tech e investitori collaborano per delineare il futuro dell’industria digitale.
Tra i padiglioni di BolognaFiere, robotica avanzata, soluzioni di realtà aumentata e applicazioni basate su intelligenza artificiale trovano spazio accanto a conferenze e tavole rotonde che affrontano le sfide dell’era digitale. L’evento offre un’opportunità unica per comprendere l’evoluzione dei settori chiave e identificare le tecnologie che plasmeranno il nostro futuro.
Formazione e dibattiti: competenze tecniche e visioni etiche
Il cuore pulsante del WMF sono i suoi stage tematici, dove esperti internazionali affrontano le tematiche più attuali della digitalizzazione. Dalla cybersecurity– con nuove strategie per proteggere dati e infrastrutture – alle applicazioni dell’intelligenza artificiale nella sanità e nell’automazione, ogni intervento contribuisce a costruire una visione più chiara sulle opportunità e i rischi della rivoluzione digitale.
Tra gli appuntamenti principali troviamo l’AI Plenary, che esplora le implicazioni etiche dell’AI con la partecipazione di aziende leader come Microsoft, Google, Lenovo e Intel. Il Machine Learning Stage, invece, approfondisce le ultime frontiere del deep learning e delle applicazioni AI con esperti come Tejas Chopra di Netflix, offrendo una panoramica sulle nuove frontiere dell’automazione e dell’elaborazione dati.
Il Mainstage: idee, musica e innovazione
Oltre ai dibattiti, il WMF offre una dimensione esperienziale con il Mainstage, un’arena dedicata agli incontri con figure di spicco del mondo dell’innovazione e della cultura digitale. Federico Faggin, inventore del microprocessore, condivide la sua visione su etica e tecnologia, mentre giornalisti come Corrado Formigli ed Enrico Mentana analizzano il ruolo dei media nella gestione delle informazioni nell’era dell’AI generativa. Tocca poi a Carlo Lucarelli e Nicola Gratteri intrecciare legalità e narrazione per illuminare le sfide della cybersecurity. E poi, un tocco di riflessione etica con S. Em. Card. Matteo Maria Zuppi, a dimostrazione che il futuro si costruisce con un dialogo inclusivo.
Durante le serate, il WMF Music Fest trasforma il Mainstage in un luogo di spettacolo e sperimentazione. Il 4 giugno, Dardust e BigMama aprono con set elettro-pop travolgenti, seguiti il giorno successivo da La Rappresentante di Lista, che porta sonorità pop-rock sul palco. La chiusura il 6 giugno vede protagonisti Samuel Romano dei Subsonica e la nuova promessa Sarah Toscano. Novità assoluta del 2025 sono le performance di band robotiche e artisti generati da AI, un’esperienza immersiva che esplora l’incontro tra creatività umana e intelligenza artificiale.
Innovazione a 360°: etica, business e tecnologia
L’AI Global Summit del WMF rappresenta il centro del dibattito sulle applicazioni e la regolamentazione dell’intelligenza artificiale. Istituzioni, accademici e aziende leader discutono le implicazioni di questa tecnologia, analizzando sicurezza dei dati, sostenibilità e impatti economici.
Il Koders Fest si focalizza sulla formazione avanzata in cybersecurity e machine learning, con esperti del calibro di Tejas Chopra di Netflix. Sul fronte business, il VC & Open Innovation Fest riunisce investitori come SoftBank ed EIT Digital, facilitando partnership tra startup e corporate per finanziare progetti innovativi su AI applicata alla fintech e al retail.
Oltre i tre giorni: l’impatto duraturo del WMF
Il We Make Future non termina il 6 giugno, ma continua a influenzare il mondo digitale grazie alla piattaforma ibrida.io, che offre formazione continua su cybersecurity e AI. Secondo Cosmano Lombardo, CEO e ideatore del WMF, «Siamo un ecosistema che trasforma idee in futuro.» Questa filosofia si traduce in iniziative concrete per ridurre il divario digitale e sostenere l’imprenditoria giovanile, con un forte focus su innovazione e sostenibilità.
Perché esserci nel 2025
Networking con investitori, incontri con pionieri come Faggin e spettacoli all’avanguardia fanno del WMF un appuntamento unico per chi vuole vivere il futuro. Non si tratta solo di una fiera, ma di una piattaforma dove professionisti, aziende e appassionati, possono dare forma alla prossima rivoluzione digitale.
In Italia, il futuro ha già un indirizzo: We Make Future 2025.
E’ tempo di esserci
L'articolo We Make Future 2025: da Bologna un ponte tra innovazione tech e futuro digitale inclusivo proviene da il blog della sicurezza informatica.
New Supermaterial: As Strong as Steel and as Light as Styrofoam
Today in material science news we have a report from [German Science Guy] about a new supermaterial which is as strong as steel and as light as Styrofoam!
A supermaterial is a type of material that possesses remarkable physical properties, often surpassing traditional materials in strength, conductivity, or other characteristics. Graphene, for example, is considered a supermaterial because it is extremely strong, lightweight, and has excellent electrical conductivity.
This new supermaterial has been developed by researchers from Canada and South Korea, and it has remarkably high strength and remarkably low weight. Indeed this new material achieved the compressive strength of carbon steels (180-360 MPa) with the density of Styrofoam (125-215 kg m-3).
One very important implication of the existence of such material is that it might lead to a reduction in transport costs if the material can be used to build vehicles such as airplanes and automobiles. For airplanes we could save up to 10 gallons per pound (80 liters per kilogram) per year, where a typical airplane weighs in at more than one million pounds.
To engineer the new material the researchers employed two methods: the Finite Element Method (FEM) and Bayesian optimization. Technically these optimized lattices are manufactured using two-photon polymerization (2PP) nanoscale additive manufacturing with pyrolysis to produce carbon nanolattices with an average strut diameter of 300 and 600 nm.
If you have an interest in material science, you might also like to read about categorizing steel or the science of coating steel.
Thanks to [Stephen Walters] for letting us know about this one on the tips line.
youtube.com/embed/qCf65Z2pe2Q?…