Ministero dell'Istruzione
#ScuolaFutura, dal 12 al 15 dicembre, il campus itinerante sull’innovazione didattica promosso dal #MIM farà tappa a #Sanremo con i laboratori nazionali di orientamento dedicati alla musica e alle #STEM.Telegram
Science Channel reshared this.
Disney concede a ad OpenAI l’utilizzo di 200 personaggi per generare video
Disney investirà 1 miliardo di dollari in OpenAI e concederà ufficialmente in licenza i suoi personaggi per l’utilizzo nel suo generatore video Sora. L’accordo arriva nel bel mezzo di un acceso dibattito a Hollywood su come il rapido progresso dell’intelligenza artificiale stia cambiando l’industria dell’intrattenimento e incidendo sui diritti dei creatori di contenuti.
In base all’accordo di licenza triennale, gli utenti di Sora potranno creare brevi video per i social media con oltre 200 personaggi degli universi Disney, Marvel, Pixar e Star Wars. Tuttavia, i termini dell’accordo stabiliscono specifiche restrizioni: le immagini e le voci degli attori associati a questi franchise non saranno utilizzate.
Si tratta del passo più significativo di OpenAI verso Hollywood dopo il controverso lancio di Sora e una serie di lamentele sul suo strumento di video generativo. Il servizio si è già trovato al centro di polemiche per possibili violazioni del copyright e per la comparsa di video con personaggi famosi in immagini provocatorie e offensive.
Le immagini razziste di Martin Luther King Jr. e l’uso di Malcolm X, che sua figlia ha definito doloroso e irrispettoso, hanno suscitato particolare polemica, spingendo l’azienda a iniziare a limitare più severamente tali richieste.
Anche la Disney stessa protegge attivamente la propria proprietà intellettuale dall’uso incontrollato nei servizi generativi. In autunno, l’azienda ha presentato una severa richiesta di risarcimento contro Character.AI, accusandola di violazione del copyright a causa di chatbot basati sui personaggi Disney.
Successivamente, secondo pubblicazioni di settore, gli avvocati della Disney hanno chiesto a Google di cessare di utilizzare i personaggi dello studio nei suoi sistemi di intelligenza artificiale. Il nuovo contratto con OpenAI mira a rendere lo sviluppo dei personaggi una questione contrattuale e gestibile.
Bob Iger, CEO di Disney, ha presentato la collaborazione come un modo per combinare le storie riconoscibili dell’azienda con le capacità dell’intelligenza artificiale generativa e ampliare i formati narrativi, preservando al contempo la protezione dei creatori e delle loro opere. Sam Altman, CEO di OpenAI, da parte sua, ha promosso l’accordo come un esempio di come le aziende tecnologiche e l’industria dell’intrattenimento possano costruire una partnership più responsabile, che bilanci l’innovazione con il rispetto del lavoro creativo e delle leggi sul copyright.
Disney non si limiterà a concedere in licenza i personaggi di Sora e diventerà un importante cliente di OpenAI. L’azienda prevede di utilizzare le API di OpenAI per creare nuovi prodotti digitali e strumenti interni, nonché di distribuire ChatGPT ai dipendenti. Una sezione separata di video generati dagli utenti creati in Sora apparirà nel catalogo del servizio Disney+, rafforzando l’integrazione dei video generativi nell’ecosistema della holding multimediale.
L’accordo dimostra come un importante studio e uno sviluppatore di intelligenza artificiale stiano cercando di stabilire nuove regole del gioco in un momento in cui sceneggiatori, attori, artisti degli effetti visivi e altri operatori del mercato protestano contro la sostituzione del lavoro umano con algoritmi e l’uso del loro aspetto e delle loro sembianze senza consenso.
In questo contesto, l’accordo tra Disney e OpenAI sta diventando un banco di prova per verificare se sia possibile conciliare i vantaggi commerciali dell’intelligenza artificiale con reali garanzie per i creatori di contenuti.
L'articolo Disney concede a ad OpenAI l’utilizzo di 200 personaggi per generare video proviene da Red Hot Cyber.
Componenti cinesi nelle auto americane? L’allarme del Congresso per la sicurezza nazionale
@Notizie dall'Italia e dal mondo
La catena globale della produzione automobilistica è ormai diventata un fronte della competizione strategica tra Stati Uniti e Cina. E il messaggio è emerso con chiarezza durante un’audizione della House Select Committee on China, in cui i vertici della
Notizie dall'Italia e dal mondo reshared this.
Dal gas russo al Green Deal, passando per il riarmo: i nodi politici della plenaria di dicembre
Per vedere altri post sull' #IntelligenzaArtificiale, segui la comunità @Intelligenza Artificiale
La plenaria del Parlamento europeo che si terrà dal 16 al 18 dicembre si conferma come il passaggio istituzionale più rilevante dell’anno
reshared this
Il ruolo decisivo di Israele per l’innovazione tecnologica globale
Il 7 dicembre, parlando a margine dell’incontro con il cancelliere tedesco Friedrich Merz a Gerusalemme, il primo ministro israeliano Benjamin Netanyahu ha espresso una chiara visione circa la dottrina strategica di Tel Aviv rivendicando che in un’epoca di profonda innovazione tecnologica “possiamo guidare questo processo e diventare non una potenza secondaria, ma una potenza primaria”.
Benjamin Netanyahu declares that Israel will have total sovereign control from the Jordan River to the Mediterranean Sea as the nation rises from a secondary power to a primary one.He says Israel is entering a “new age,” claiming the country is on the cusp of an era where… pic.twitter.com/se3Gx1Ennh
— Shadow of Ezra (@ShadowofEzra) December 7, 2025
Netanyahu ha ragione. La prospettiva strategica di Israele è questa ed è proprio il dato della vitalità tecnologica dell’ecosistema dello Stato Ebraico a rendere Tel Aviv così influente agli occhi del campo occidentale e la sua alleanza, molto spesso, irrinunciabile per diversi attori. Molto noti sono i casi del cyber e delle tecnologie ad esse collegate, ben evidenti in occasione dell’operazione condotta a settembre 2024 con i cercapersone esplosivi contro Hezbollah in Libano o della raccolta informativa che ha preparato gli attacchi d’apertura della guerra all’Iran del giugno scorso.
Il boom del cyber di Israele
Uno scenario, questo, molto noto anche in occasione dei diversi scandali di spionaggio che in Occidente hanno riguardato spyware israeliani e che in Italia hanno portato a interrogativi profondi circa la reale sovranità tecnologica del Paese. Israele vede, peraltro, la guerra in cui è stata immersa nel biennio 2023-2025 fungere da abilitatore per ulteriori investimenti: a livello di raccolta di capitali nel settore cyber, nota Security Boulevard, “Israele ha registrato 4,4 miliardi di dollari in 130 round nel 2025, con un aumento del 46% dell’attività di negoziazione su base annua, la sua performance più forte in un decennio di monitoraggio”.
Meno approfondita, se non per le sue ricadute nel “laboratorio Gaza”, è la natura decisiva del ruolo che Israele gioca in campo di intelligenza artificiale e tecnologie ad essa legate. Israele applica con forza le tecnologie del colosso americano del data mining e dell’uso strategico dell’Ia Palantir, il cui Ceo Alex Karp è radicalmente a favore di Tel Aviv. Ma non solo. Anche nel moderno boom dell’Ia generativa di massa c’è una forte mano israeliana.
Si pensi alla società regina dell’Ia per eccellenza, Nvidia. Il colosso di Santa Claraè cresciuto fino a diventare il maggior player della borsa mondiale e l’azienda più capitalizzata della storia finanziaria mondiale per la sua capacità di fornire i chip e le unità computazionali più moderne e potenti agli attori del settore dell’intelligenza artificiale generativa, ottenendo processori più longevi, più dinamici, più strutturati.
Il matrimonio Nvidia-Mellanox
Ebbene, un’acquisizione completata nel 2020 ha contribuito a rendere possibile tutto questo a partire da fine 2022 in avanti: Nvidia comprò infatti l’israeliana Mellanox per quasi 7 miliardi di dollari, integrandola pienamente nel suo ecosistema. Mellanox, fondata dall’israeliano Eyal Waldman e dal 2007 quotata al Nasdaq, realizzava quei sistemi d’interconnessione interni ai data center e tra questi ultimi e i sistemi d’archiviazione fondamentale per accelerare la potenza di calcolo, vero e proprio driver dello sviluppo Ia.
La lunga marcia di Nvidia, oggi l’azienda a cui gli operatori guardano al momento dell’uscita dei conti per capire il futuro del settore IA, non sarebbe stata possibile senza la tecnologia israeliana. Alessandro Aresu, analista di Limes e autore de “Geopolitica dell’intelligenza artificiale”, ricorda su StartMagche spesso nel parlare del gruppo di Jensen Huang ci si scorda che ” circa il 13% dei dipendenti di NVIDIA è in Israele e che spesso la CFO Colette Kress inizia le giornate parlando coi manager israeliani”. La scommessa del colosso di Huang è stata pienamente vinta.
La divisione israeliana di Nvidia, che ha sede a Yokneam in Galilea, macina profitti, come ricorda Calcalistech:
Nell’ultimo trimestrericavi del settore networking sono aumentati del 46% rispetto al trimestre precedente e sono quasi raddoppiati su base annua, raggiungendo i 7,25 miliardi di dollari solo nel secondo trimestre. In altre parole, solo nell’ultimo trimestre, il centro di ricerca e sviluppo istituito grazie all’acquisizione di Mellanox ha generato per Nvidia un fatturato superiore al costo dell’acquisizione stessa
La corsa tecnologica di Israele
Nvidia sta investendo attivamente per espandere la sua presenza israeliana. Il campus di Yokneam sarà espanso e a Sud di Israele Nvidia costruirà un nuovo complesso per il suo laboratorio di ricerca a Beersheba: “Il nuovo sito, situato nel parco tecnologico Gav Yam di Beersheba , si estende su circa 3.000 metri quadrati e dovrebbe essere pienamente operativo entro la fine della prima metà del 2026″, nota il Times of Israelricordando che “nell’ambito dell’espansione, Nvidia sta cercando di assumere centinaia di dipendenti aggiuntivi nella regione meridionale, tra cui sviluppatori di chip, ingegneri hardware e software, architetti, studenti e laureati”.
Un segno del ruolo importante di Tel Aviv per l’innovazione globale, che si manifesta attraversa un’influenza silenziosa ma decisiva nel plasmare le attività di una vera e propria “industria delle industrie” dell’era dell’IA come Nvidia.gisreportsonline.com/r/israel-…
Israele, che investe oltre il 6% del Pil in ricerca e sviluppo ogni anno, profitta poi delle continue porte girevoli tra apparati strategici, industria e start-up che consente di connettere attivamente sviluppo economico, innovazione e sicurezza nazionale e spingere il governo a finanziare i progetti più promettenti. Anche sulla nuova frontiera del calcolo quantistico Israele è ben posizionato: le ciniche parole di Netanyahu sul futuro del Paese nella regione hanno un retroterra reale. Tel Aviv è uno snodo fondamentale per il mercato mondiale della tecnologia. E il suo peso è destinato a aumentare.
Noi di InsideOver ci mettiamo cuore, esperienza e curiosità per raccontare un mondo complesso e in continua evoluzione. Per farlo al meglio, però, abbiamo bisogno di te: dei tuoi suggerimenti, delle tue idee e del tuo supporto. Unisciti a noi, abbonati oggi!
L'articolo Il ruolo decisivo di Israele per l’innovazione tecnologica globale proviene da InsideOver.
I conti volano ma Xiaomi tira giù le serrande dei suoi negozi
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Come molte Big Tech americane, pure la cinese Xiaomi razionalizza i costi nonostante abbia conti in costante crescita. A farne le spese oltrehttps://www.startmag.it/innovazione/i-conti-volano-ma-xiaomi-tira-giu-le-serrande-dei-suoi-negozi/
reshared this
56 anni fa, la strage di piazza Fontana a Milano. Strage fascista, dove morirono 17 persone e ne vennero ferite 88. Lo stato accusò gli anarchici, arrestarono il ferroviere Giuseppe Pinelli, che guarda caso morì cadendo dalla finestra della questura di Milano. Dissero che si era buttato... Una preghiera per le vittime della stage e per Pinelli, vittima innocente di un omicidio di stato.
La storia della strage di Piazza Fontana: perché cambiò l’Italia
geopop.it/strage-di-piazza-fon…
strage di Piazza Fontana, strage di Stato, strage fascista
12 dicembre, Piazza Fontana, strage di stato: non dimentichiamo
differx.noblogs.org/2025/12/12…
#piazzafontana #stragidistato #ordinenuovo #stragifasciste #stragedistato
reshared this
Ecco come Trump vieta agli Stati Usa di legiferare sull’IA
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Nonostante gli Stati Usa stiano agendo in ordine sparso per regolamentare l'IA, Trump ha stabilito che solo il governo può decidere a livello federale, privando quindi i singoli Stati del loro potere di legiferare in materia. Fatti e critiche
reshared this
NASA May Have Lost the MAVEN Mars Orbiter
When the orbit of NASA’s Mars Atmosphere and Volatile EvolutioN (MAVEN) spacecraft took it behind the Red Planet on December 6th, ground controllers expected a temporary loss of signal (LoS). Unfortunately, the Deep Space Network hasn’t heard from the science orbiter since. Engineers are currently trying to troubleshoot this issue, but without a sign of life from the stricken spacecraft, there are precious few options.
As noted by [Stephen Clark] over at ArsTechnica this is a pretty big deal. Even though MAVEN was launched in November of 2013, it’s a spring chicken compared to the other Mars orbiters. The two other US orbiters: Mars Reconnaissance Orbiter (MRO) and Mars Odyssey, are significantly older by around a decade. Of the two ESA orbiters, Mars Express and ExoMars, the latter is fairly new (2016) and could at least be a partial backup for MAVEN’s communication relay functionality with the ground-based units, in particular the two active rovers. ExoMars has a less ideal orbit for large data transfers, which would hamper scientific research.
With neither the Chinese nor UAE orbiters capable of serving as a relay, this puts the burden on a potential replacement orbiter, such as the suggested Mars Telecommunications Orbiter, which was cancelled in 2005. Even if contact with MAVEN is restored, it would only have fuel for a few more years. This makes a replacement essential if we wish to keep doing ground-based science missions on Mars, as well as any potential manned missions.
Gazzetta del Cadavere reshared this.
VERSO LA SEMPLIFICAZIONE DI PRIVACY, CYBERSECURITY E INTELLIGENZA ARTIFICIALE
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Se a breve va in porto il cosiddetto “Omnibus Digitale”, smetteranno di lamentarsi tutti quelli che negli ultimi trent’anni non hanno digerito gli adempimenti in materia di riservatezza dei dati e più
reshared this
Trump e la guerra alle leggi AI statali: standard federale o deregulation mascherata?
@Informatica (Italy e non Italy 😁)
Trump annuncia un ordine esecutivo per limitare le leggi statali sull'IA, promettendo uno standard federale che non esiste. Stati come Florida e Minnesota si oppongono. Ecco che c’è da sapere, tra criticità costituzionali e sospetti di
reshared this
Cisco fuga i dubbi sui vantaggi dell’autenticazione passwordless
@Informatica (Italy e non Italy 😁)
Cisco fa il punto sulla situazione e promuove a pieni voti l’autenticazione passwordless. Quali sono gli argomenti a favore e cosa è opportuno sapere per prendere una decisione consapevole, tenendo conto anche delle criticità
L'articolo Cisco fuga i dubbi sui vantaggi dell’autenticazione passwordless proviene da Cyber
Informatica (Italy e non Italy 😁) reshared this.
valigiablu.it/brexit-regno-uni…
verrebbe quasi il sospetto che quando putin e trump pensano che per l'europa sarebbe meglio smantellare la UE non abbiamo a cuore gli interessi europei ma i loro... tipo spartirsi l'europa "alla vecchia maniera", tanto amata sicuramente da putin ma a quanto pare anche dal rivoluzionario e progressivo anti-sistema trump...
Il fallimento della Brexit: perché uscire dall'Europa non conviene - Valigia Blu
Negli ultimi giorni l’Unione Europea è stata presa di mira da Trump, Musk e Putin, in una convergenza politica e retorica che punta a indebolirne la legittimità. Ma l’esperienza della Brexit mostra cosa significa davvero allontanarsi dall’UE.Mattia Marasti (Valigia Blu)
BENIN. Il golpe sventato grazie all’intervento della Francia e dell’Ecowas
@Notizie dall'Italia e dal mondo
Per sventare il tentato golpe in Benin sono intervenute le truppe dell'Ecowas, un'alleanza regionale fedele a Parigi. La Francia non vuole perdere la sua residua influenza in Africa dopo l'avvicinamento a Mosca di Burkina Faso, Mali e Niger
L'articolo BENIN. Il golpe sventato grazie
Notizie dall'Italia e dal mondo reshared this.
NanoRemote: il malware che trasforma il cloud in un centro di comando e controllo
Un nuovo trojan multifunzionale per Windows chiamato NANOREMOTE utilizza un servizio di archiviazione file su cloud come centro di comando, rendendo la minaccia più difficile da rilevare e offrendo agli aggressori un canale persistente per rubare dati e fornire download aggiuntivi.
La minaccia è stata segnalata da Elastic Security Labs, che ha confrontato il malware con il già noto impianto FINALDRAFT, noto anche come Squidoor, che si basa su Microsoft Graph per comunicare con gli operatori.
Entrambi gli strumenti sono associati al cluster REF7707, segnalato come CL-STA-0049, Earth Alux e Jewelbug, e attribuiti ad attività di spionaggio cinese contro agenzie governative, appaltatori della difesa, società di telecomunicazioni, istituti scolastici e organizzazioni aeronautiche nel Sud-est asiatico e in Sud America.
Secondo Symantec, questo gruppo sta conducendo campagne segrete a lungo termine almeno dal 2023, tra cui un’infiltrazione durata cinque mesi in un’azienda IT in Russia. Il metodo esatto dell’infiltrazione iniziale di NANOREMOTE non è ancora stato determinato. La catena di attacco documentata utilizza il downloader WMLOADER, mascherato da componente di gestione degli arresti anomali dell’antivirus Bitdefender “BDReinit.exe“. Questo modulo decrittografa lo shellcode e lancia il payload principale: il trojan stesso.
NANOREMOTE è scritto in C++ e può raccogliere informazioni di sistema, eseguire comandi e file e trasferire dati tra il dispositivo infetto e l’infrastruttura dell’operatore tramite Google Drive . È inoltre configurato per comunicare tramite HTTP con un indirizzo IP hardcoded e non instradabile, attraverso il quale riceve attività e invia risultati. Gli scambi vengono effettuati tramite richieste POST con dati JSON, compressi tramite Zlib e crittografati in modalità AES-CBC con una chiave a 16 byte. Le richieste utilizzano un singolo percorso, “/api/client”, e la stringa di identificazione del client, “NanoRemote/1.0”.
Le principali funzionalità del Trojan sono implementate tramite un set di 22 gestori di comandi. Questi gestori gli consentono di raccogliere e trasmettere informazioni sull’host, gestire file e directory, svuotare la cache, avviare file eseguibili PE già presenti sul disco, terminare la propria operazione e caricare e scaricare file sul cloud, con la possibilità di mettere in coda, mettere in pausa, riprendere o annullare i trasferimenti.
Elastic Security Labs ha anche scoperto l’artefatto “wmsetup.log”, caricato su VirusTotal dalle Filippine il 3 ottobre 2025 e decifrato con successo dal modulo WMLOADER utilizzando la stessa chiave di crittografia.
Conteneva un impianto FINALDRAFT, a indicare uno sviluppo comune. Secondo il ricercatore principale Daniel Stepanic, l’identico loader e l’approccio unificato alla protezione del traffico sono ulteriori indicazioni di una base di codice e di un processo di build unificati per FINALDRAFT e NANOREMOTE, progettati per gestire payload diversi.
L'articolo NanoRemote: il malware che trasforma il cloud in un centro di comando e controllo proviene da Red Hot Cyber.
Following the digital trail: what happens to data stolen in a phishing attack
Introduction
A typical phishing attack involves a user clicking a fraudulent link and entering their credentials on a scam website. However, the attack is far from over at that point. The moment the confidential information falls into the hands of cybercriminals, it immediately transforms into a commodity and enters the shadow market conveyor belt.
In this article, we trace the path of the stolen data, starting from its collection through various tools – such as Telegram bots and advanced administration panels – to the sale of that data and its subsequent reuse in new attacks. We examine how a once leaked username and password become part of a massive digital dossier and why cybercriminals can leverage even old leaks for targeted attacks, sometimes years after the initial data breach.
Data harvesting mechanisms in phishing attacks
Before we trace the subsequent fate of the stolen data, we need to understand exactly how it leaves the phishing page and reaches the cybercriminals.
By analyzing real-world phishing pages, we have identified the most common methods for data transmission:
- Send to an email address.
- Send to a Telegram bot.
- Upload to an administration panel.
It also bears mentioning that attackers may use legitimate services for data harvesting to make their server harder to detect. Examples include online form services like Google Forms, Microsoft Forms, etc. Stolen data repositories can also be set up on GitHub, Discord servers, and other websites. For the purposes of this analysis, however, we will focus on the primary methods of data harvesting.
Data entered into an HTML form on a phishing page is sent to the cybercriminal’s server via a PHP script, which then forwards it to an email address controlled by the attacker. However, this method is becoming less common due to several limitations of email services, such as delivery delays, the risk of the hosting provider blocking the sending server, and the inconvenience of processing large volumes of data.
As an example, let’s look at a phishing kit targeting DHL users.
The index.php file contains the phishing form designed to harvest user data – in this case, an email address and a password.
Phishing form imitating the DHL website
The data that the victim enters into this form is then sent via a script in the next.php file to the email address specified within the mail.php file.
Telegram bots
Unlike the previous method, the script used to send stolen data specifies a Telegram API URL with a bot token and the corresponding Chat ID, rather than an email address. In some cases, the link is hard-coded directly into the phishing HTML form. Attackers create a detailed message template that is sent to the bot after a successful attack. Here is what this looks like in the code:
Code snippet for data submission
Compared to sending data via email, using Telegram bots provides phishers with enhanced functionality, which is why they are increasingly adopting this method. Data arrives in the bot in real time, with instant notification to the operator. Attackers often use disposable bots, which are harder to track and block. Furthermore, their performance does not depend on the quality of phishing page hosting.
Automated administration panels
More sophisticated cybercriminals use specialized software, including commercial frameworks like BulletProofLink and Caffeine, often as a Platform as a Service (PaaS). These frameworks provide a web interface (dashboard) for managing phishing campaigns.
Data harvested from all phishing pages controlled by the attacker is fed into a unified database that can be viewed and managed through their account.
Sending data to the administration panel
These admin panels are used for analyzing and processing victim data. The features of a specific panel depend on the available customization options, but most dashboards typically have the following capabilities:
- Sorting of real-time statistics: the ability to view the number of successful attacks by time and country, along with data filtering options
- Automatic verification: some systems can automatically check the validity of the stolen data like credit cards and login credentials
- Data export: the ability to download the data in various formats for future use or sale
Example of an administration panel
Admin panels are a vital tool for organized cybercriminals.
One campaign often employs several of these data harvesting methods simultaneously.
Sending stolen data to both an email address and a Telegram bot
The data cybercriminals want
The data harvested during a phishing attack varies in value and purpose. In the hands of cybercriminals, it becomes a method of profit and a tool for complex, multi-stage attacks.
Stolen data can be divided into the following categories, based on its intended purpose:
- Immediate monetization: the direct sale of large volumes of raw data or the immediate withdrawal of funds from a victim’s bank account or online wallet.
- Banking details: card number, expiration date, cardholder name, and CVV/CVC.
- Access to online banking accounts and digital wallets: logins, passwords, and one-time 2FA codes.
- Accounts with linked banking details: logins and passwords for accounts that contain bank card details, such as online stores, subscription services, or payment systems like Apple Pay or Google Pay.
- Subsequent attacks for further monetization: using the stolen data to conduct new attacks and generate further profit.
- Credentials for various online accounts: logins and passwords. Importantly, email addresses or phone numbers, which are often used as logins, can hold value for attackers even without the accompanying passwords.
- Phone numbers, used for phone scams, including attempts to obtain 2FA codes, and for phishing via messaging apps.
- Personal data: full name, date of birth, and address, abused in social engineering attacks
- Targeted attacks, blackmail, identity theft, and deepfakes.
- Biometric data: voice and facial projections.
- Scans and numbers of personal documents: passports, driver’s licenses, social security cards, and taxpayer IDs.
- Selfies with documents, used for online loan applications and identity verification.
- Corporate accounts, used for targeted attacks on businesses.
We analyzed phishing and scam attacks conducted from January through September 2025 to determine which data was most frequently targeted by cybercriminals. We found that 88.5% of attacks aimed to steal credentials for various online accounts, 9.5% targeted personal data (name, address, and date of birth), and 2% focused on stealing bank card details.
Distribution of attacks by target data type, January–September 2025 (download)
Selling data on dark web markets
Except for real-time attacks or those aimed at immediate monetization, stolen data is typically not used instantly. Let’s take a closer look at the route it takes.
- Sale of data dumps
Data is consolidated and put up for sale on dark web markets in the form of dumps: archives that contain millions of records obtained from various phishing attacks and data breaches. A dump can be offered for as little as $50. The primary buyers are often not active scammers but rather dark market analysts, the next link in the supply chain. - Sorting and verification
Dark market analysts filter the data by type (email accounts, phone numbers, banking details, etc.) and then run automated scripts to verify it. This checks validity and reuse potential, for example, whether a Facebook login and password can be used to sign in to Steam or Gmail. Data stolen from one service several years ago can still be relevant for another service today because people tend to use identical passwords across multiple websites. Verified accounts with an active login and password command a higher price at the point of sale.
Analysts also focus on combining user data from different attacks. Thus, an old password from a compromised social media site, a login and password from a phishing form mimicking an e-government portal, and a phone number left on a scam site can all be compiled into a single digital dossier on a specific user. - Selling on specialized markets
Stolen data is typically sold on dark web forums and via Telegram. The instant messaging app is often used as a storefront to display prices, buyer reviews, and other details.
Offers of social media data, as displayed in TelegramThe prices of accounts can vary significantly and depend on many factors, such as account age, balance, linked payment methods (bank cards, online wallets), 2FA authentication, and service popularity. Thus, an online store account may be more expensive if it is linked to an email, has 2FA enabled, and has a long history, with a large number of completed orders. For gaming accounts, such as Steam, expensive game purchases are a factor. Online banking data sells at a premium if the victim has a high account balance and the bank itself has a good reputation.
The table below shows prices for various types of accounts found on dark web forums as of 2025*.
Category Price Average price Crypto platforms $60–$400 $105 Banks $70–$2000 $350 E-government portals $15–$2000 $82.5 Social media $0.4–$279 $3 Messaging apps $0.065–$150 $2.5 Online stores $10–$50 $20 Games and gaming platforms $1–$50 $6 Global internet portals $0.2–$2 $0.9 Personal documents $0.5–$125 $15 *Data provided by Kaspersky Digital Footprint Intelligence
- High-value target selection and targeted attacks
Cybercriminals take particular interest in valuable targets. These are users who have access to important information: senior executives, accountants, or IT systems administrators.
Let’s break down a possible scenario for a targeted whaling attack. A breach at Company A exposes data associated with a user who was once employed there but now holds an executive position at Company B. The attackers analyze open-source intelligence (OSINT) to determine the user’s current employer (Company B). Next, they craft a sophisticated phishing email to the target, purportedly from the CEO of Company B. To build trust, the email references some facts from the target’s old job – though other scenarios exist too. By disarming the user’s vigilance, cybercriminals gain the ability to compromise Company B for a further attack.Importantly, these targeted attacks are not limited to the corporate sector. Attackers may also be drawn to an individual with a large bank account balance or someone who possesses important personal documents, such as those required for a microloan application.
Takeaways
The journey of stolen data is like a well-oiled conveyor belt, where every piece of information becomes a commodity with a specific price tag. Today, phishing attacks leverage diverse systems for harvesting and analyzing confidential information. Data flows instantly into Telegram bots and attackers’ administration panels, where it is then sorted, verified, and monetized.
It is crucial to understand that data, once lost, does not simply vanish. It is accumulated, consolidated, and can be used against the victim months or even years later, transforming into a tool for targeted attacks, blackmail, or identity theft. In the modern cyber-environment, caution, the use of unique passwords, multi-factor authentication, and regular monitoring of your digital footprint are no longer just recommendations – they are a necessity.
What to do if you become a victim of phishing
- If a bank card you hold has been compromised, call your bank as soon as possible and have the card blocked.
- If your credentials have been stolen, immediately change the password for the compromised account and any online services where you may have used the same or a similar password. Set a unique password for every account.
- Enable multi-factor authentication in all accounts that support this.
- Check the sign-in history for your accounts and terminate any suspicious sessions.
- If your messaging service or social media account has been compromised, alert your family and friends about potential fraudulent messages sent in your name.
- Use specialized services to check if your data has been found in known data breaches.
- Treat any unexpected emails, calls, or offers with extreme vigilance – they may appear credible because attackers are using your compromised data.
OSINT nell'Indagine sull'assalto al Campidoglio degli Stati Uniti
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/osint-ca…
Dopo il grande pezzo sugli ecoceronti, Claudia torna a noi per regalarci una nuova perla dedicata all'OSINT. Non è roba da nerd, anzi, è qualcosa che ci appartiene culturalmente e che abbiamo imparato fin dai tempi dell'asilo.
Privacy Pride reshared this.
freezonemagazine.com/articoli/…
Quando il talento incontra lo studio e la passione, allora nascono percorsi artistici dall’alto potenziale di sviluppo. Questo è il caso di Sara Gioielli, pianista e diplomata in canto jazz in quel Sancta Sanctorum che è il conservatorio di San Pietro a Majella di Napoli, straordinaria fucina di artisti e compositori fin dalla sua fondazione […]
L'articolo Sara Gioielli – Gioielli neri proviene da
la guerra è per veri duri, non per stracchini... che ormai significa non riconoscere che la guerra, come ogni attività, è tecnologica, e basata sulle competenze. ma loro pensano che basti stuprare un po' di civili per vincere.
qr.ae/pCgtXz
"Lo storico ha avvertito che se il Cremlino considerasse la sua campagna in Ucraina un successo, gli Stati baltici potrebbero essere il prossimo obiettivo. Ha ricordato le lezioni del passato: dopo la Prima Guerra Mondiale, inglesi e francesi non potevano credere che qualcuno volesse un'altra guerra, e quindi sottovalutarono Hitler.
"Abbiamo assistito a una cosa simile negli anni 2000 <...> Nessuno credeva che qualcuno avrebbe voluto un'altra guerra di terra sul territorio europeo. [Sotto Putin], la pura brutalità del metodo di guerra russo potrebbe benissimo essere riapplicata sul territorio europeo", ha concluso Beevor."
Avvento: p. Pasolini, “l’unità non si costruisce eliminando le differenze”, “gli algoritmi creano bolle”, no a “pensiero unico” - AgenSIR
"Ogni volta che l'unità si costruisce eliminando le differenze il risultato non è la comunione, è la morte".M.Michela Nicolais (AgenSIR)
Archeologia cristiana: lettera apostolica Leone XIV. Stasolla (Sapienza), “archeologo non è un custode del passato, ma un interprete del presente”
“La nostra disciplina è fatta di memoria, soprattutto di memoria collettiva, quella che unisce persone di cui ignoriamo le storie individuali e che permette di costruire identità condivise che è molto più della somma delle memorie personali”.