Salta al contenuto principale



Nel paese leader nelle tasse, ecco la nuova trovata dei nostri brillanti politici, (in questo eccellono). Tassa di 2 euro sulle spedizioni.


David Szalay – Nella carne
freezonemagazine.com/rubriche/…
A quindici anni si trasferisce con sua madre in una nuova città e ricomincia in una nuova scuola. Non è un’età facile per cose del genere – l’ordine sociale scolastico è già consolidato e lui ha qualche difficoltà a farsi degli amici. A un certo punto però lega con un ragazzo, un altro tipo solitario. […]
L'articolo David Szalay – Nella carne proviene da FREE ZONE MAGAZINE.
A quindici anni si



Steve Rudivelli – Bla bla bla mon amour
freezonemagazine.com/articoli/…
Avevamo lasciato Steve qui: freezonemagazine.com/articoli/… ma ora il Nostro riparte con una nuova avventura discografica … Il nuovo album di Steve Rudivelli – se non ho perso il conto mi pare sia il settimo – è un viaggio sonoro che trasforma la vita quotidiana in arte. Bla bla bla Mon Amour non è solo musica: […]
L'articolo Steve Rudivelli –


Frogblight threatens you with a court case: a new Android banker targets Turkish users


In August 2025, we discovered a campaign targeting individuals in Turkey with a new Android banking Trojan we dubbed “Frogblight”. Initially, the malware was disguised as an app for accessing court case files via an official government webpage. Later, more universal disguises appeared, such as the Chrome browser.

Frogblight can use official government websites as an intermediary step to steal banking credentials. Moreover, it has spyware functionality, such as capabilities to collect SMS messages, a list of installed apps on the device and device filesystem information. It can also send arbitrary SMS messages.

Another interesting characteristic of Frogblight is that we’ve seen it updated with new features throughout September. This may indicate that a feature-rich malware app for Android is being developed, which might be distributed under the MaaS model.

This threat is detected by Kaspersky products as HEUR:Trojan-Banker.AndroidOS.Frogblight.*, HEUR:Trojan-Banker.AndroidOS.Agent.eq, HEUR:Trojan-Banker.AndroidOS.Agent.ep, HEUR:Trojan-Spy.AndroidOS.SmsThief.de.

Technical details

Background


While performing an analysis of mobile malware we receive from various sources, we discovered several samples belonging to a new malware family. Although these samples appeared to be still under development, they already contained a lot of functionality that allowed this family to be classified as a banking Trojan. As new versions of this malware continued to appear, we began monitoring its development. Moreover, we managed to discover its control panel and based on the “fr0g” name shown there, we dubbed this family “Frogblight”.

Initial infection


We believe that smishing is one of the distribution vectors for Frogblight, and that the users had to install the malware themselves. On the internet, we found complaints from Turkish users about phishing SMS messages convincing users that they were involved in a court case and containing links to download malware. versions of Frogblight, including the very first ones, were disguised as an app for accessing court case files via an official government webpage and were named the same as the files for downloading from the links mentioned above.

While looking for online mentions of the names used by the malware, we discovered one of the phishing websites distributing Frogblight, which disguises itself as a website for viewing a court file.

The phishing website distributing Frogblight
The phishing website distributing Frogblight

We were able to open the admin panel of this website, where it was possible to view statistics on Frogblight malware downloads. However, the counter had not been fully implemented and the threat actor could only view the statistics for their own downloads.

The admin panel interface of the website from which Frogblight is downloaded
The admin panel interface of the website from which Frogblight is downloaded

Additionally, we found the source code of this phishing website available in a public GitHub repository. Judging by its description, it is adapted for fast deployment to Vercel, a platform for hosting web apps.

The GitHub repository with the phishing website source code
The GitHub repository with the phishing website source code

App features


As already mentioned, Frogblight was initially disguised as an app for accessing court case files via an official government webpage. Let’s look at one of the samples using this disguise (9dac23203c12abd60d03e3d26d372253). For analysis, we selected an early sample, but not the first one discovered, in order to demonstrate more complete Frogblight functionality.

After starting, the app prompts the victim to grant permissions to send and read SMS messages, and to read from and write to the device’s storage, allegedly needed to show a court file related to the user.

The full list of declared permissions in the app manifest file is shown below:

  • MANAGE_EXTERNAL_STORAGE
  • READ_EXTERNAL_STORAGE
  • WRITE_EXTERNAL_STORAGE
  • READ_SMS
  • RECEIVE_SMS
  • SEND_SMS
  • WRITE_SMS
  • RECEIVE_BOOT_COMPLETED
  • INTERNET
  • QUERY_ALL_PACKAGES
  • BIND_ACCESSIBILITY_SERVICE
  • DISABLE_KEYGUARD
  • FOREGROUND_SERVICE
  • FOREGROUND_SERVICE_DATA_SYNC
  • POST_NOTIFICATIONS
  • QUICKBOOT_POWERON
  • RECEIVE_MMS
  • RECEIVE_WAP_PUSH
  • REQUEST_IGNORE_BATTERY_OPTIMIZATIONS
  • SCHEDULE_EXACT_ALARM
  • USE_EXACT_ALARM
  • VIBRATE
  • WAKE_LOCK
  • ACCESS_NETWORK_STATE
  • READ_PHONE_STATE

After all required permissions are granted, the malware opens the official government webpage for accessing court case files in WebView, prompting the victim to sign in. There are different sign-in options, one of them via online banking. If the user chooses this method, they are prompted to click on a bank whose online banking app they use and fill out the sign-in form on the bank’s official website. This is what Frogblight is after, so it waits two seconds, then opens the online banking sign-in method regardless of the user’s choice. For each webpage that has finished loading in WebView, Frogblight injects JavaScript code allowing it to capture user input and send it to the C2 via a REST API.

The malware also changes its label to “Davalarım” if the Android version is newer than 12; otherwise it hides the icon.

The app icon before (left) and after launching (right)


The app icon before (left) and after launching (right)
In the sample we review in this section, Frogblight uses a REST API for C2 communication, implemented using the Retrofit library. The malicious app pings the C2 server every two seconds in foreground, and if no error is returned, it calls the REST API client methods fetchOutbox and getFileCommands. Other methods are called when specific events occur, for example, after the device screen is turned on, the com.capcuttup.refresh.PersistentService foreground service is launched, or an SMS is received. The full list of all REST API client methods with parameters and descriptions is shown below.

REST API client methodDescriptionParameters
fetchOutboxRequest message content to be sent via SMS or displayed in a notificationdevice_id: unique Android device ID
ackOutboxSend the results of processing a message received after calling the API method fetchOutboxdevice_id: unique Android device ID
msg_id: message ID
status: message processing status
error: message processing error
getAllPackagesRequest the names of app packages whose launch should open a website in WebView to capture user input dataaction: same as the API method name
getPackageUrlRequest the website URL that will be opened in WebView when the app with the specified package name is launchedaction: same as the API method name
package: the package name of the target app
getFileCommandsRequest commands for file operations
Available commands:
● download: upload the target file to the C2
● generate_thumbnails: generate thumbnails from the image files in the target directory and upload them to the C2
● list: send information about all files in the target directory to the C2
● thumbnail: generate a thumbnail from the target image file and upload it to the C2
device_id: unique Android device ID
pingDeviceCheck the C2 connectiondevice_id: unique Android device ID
reportHijackSuccessSend captured user input data from the website opened in a WebView when the app with the specified package name is launchedaction: same as the API method name
package: the package name of the target app
data: captured user input data
saveAppListSend information about the apps installed on the devicedevice_id: unique Android device ID app_list: a list of apps installed on the device
app_count: a count of apps installed on the device
saveInjectionSend captured user input data from the website opened in a WebView. If it was not opened following the launch of the target app, the app_name parameter is determined based on the opened URLdevice_id: unique Android device ID app_name: the package name of the target app
form_data: captured user input data
savePermissionUnused but presumably needed for sending information about permissionsdevice_id: unique Android device ID permission_type: permission type
status: permission status
sendSmsSend information about an SMS message from the devicedevice_id: unique Android device ID sender: the sender’s/recipient’s phone number
message: message text
timestamp: received/sent time
type: message type (inbox/sent)
sendTelegramMessageSend captured user input data from the webpages opened by Frogblight in WebViewdevice_id: unique Android device ID
url: website URL
title: website page title
input_type: the type of user input data
input_value: user input data
final_value: user input data with additional information
timestamp: the time of data capture
ip_address: user IP address
sms_permission: whether SMS permission is granted
file_manager_permission: whether file access permission is granted
updateDeviceSend information about the devicedevice_id: unique Android device ID
model: device manufacturer and model
android_version: Android version
phone_number: user phone number
battery: current battery level
charging: device charging status
screen_status: screen on/off
ip_address: user IP address
sms_permission: whether SMS permission is granted
file_manager_permission: whether file access permission is granted
updatePermissionStatusSend information about permissionsdevice_id: unique Android device ID
permission_type: permission type
status: permission status
timestamp: current time
uploadBatchThumbnailsUpload thumbnails to the C2device_id: unique Android device ID
thumbnails: thumbnails
uploadFileUpload a file to the C2device_id: unique Android device ID
file_path: file path
download_id: the file ID on the C2
The file itself is sent as an unnamed parameter
uploadFileListSend information about all files in the target directorydevice_id: unique Android device ID
path: directory path
file_list: information about the files in the target directory
uploadFileListLogSend information about all files in the target directory to an endpoint different from uploadFileListdevice_id: unique Android device ID
path: directory path
file_list: information about the files in the target directory
uploadThumbnailLogUnused but presumably needed for uploading thumbnails to an endpoint different from uploadBatchThumbnailsdevice_id: unique Android device ID
thumbnails: thumbnails
Remote device control, persistence, and protection against deletion


The app includes several classes to provide the threat actor with remote access to the infected device, gain persistence, and protect the malicious app from being deleted.

  • capcuttup.refresh.AccessibilityAutoClickService
    This is intended to prevent removal of the app and to open websites specified by the threat actor in WebView upon target apps startup. It is present in the sample we review, but is no longer in use and deleted in further versions.
  • capcuttup.refresh.PersistentService
    This is a service whose main purpose is to interact with the C2 and to make malicious tasks persistent.
  • capcuttup.refresh.BootReceiver
    This is a broadcast receiver responsible for setting up the persistence mechanisms, such as job scheduling and setting alarms, after device boot completion.


Further development


In later versions, new functionality was added, and some of the more recent Frogblight variants disguised themselves as the Chrome browser. Let’s look at one of the fake Chrome samples (d7d15e02a9cd94c8ab00c043aef55aff).

In this sample, new REST API client methods have been added for interacting with the C2.

REST API client methodDescriptionParameters
getContactCommandsGet commands to perform actions with contacts
Available commands:
● ADD_CONTACT: add a contact to the user device
● DELETE_CONTACT: delete a contact from the user device
● EDIT_CONTACT: edit a contact on the user device
device_id: unique Android device ID
sendCallLogsSend call logs to the C2device_id: unique Android device ID
call_logs: call log data
sendNotificationLogsSend notifications log to the C2. Not fully implemented in this sample, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this API methodaction: same as the API method name
notifications: notification log data

Also, the threat actor had implemented a custom input method for recording keystrokes to a file using the com.puzzlesnap.quickgame.CustomKeyboardService service.

Another Frogblight sample we observed trying to avoid emulators and using geofencing techniques is 115fbdc312edd4696d6330a62c181f35. In this sample, Frogblight checks the environment (for example, device model) and shuts down if it detects an emulator or if the device is located in the United States.

Part of the code responsible for avoiding Frogblight running in an undesirable environment
Part of the code responsible for avoiding Frogblight running in an undesirable environment

Later on, the threat actor decided to start using a web socket instead of the REST API. Let’s see an example of this in one of the recent samples (08a3b1fb2d1abbdbdd60feb8411a12c7). This sample is disguised as an app for receiving social support via an official government webpage. The feature set of this sample is very similar to the previous ones, with several new capabilities added. Commands are transmitted over a web socket using the JSON format. A command template is shown below:
{
"id": <command ID>,
"command_type": <command name>
"command_data": <command data>
}
It is also worth noting that some commands in this version share the same meaning but have different structures, and the functionality of certain commands has not been fully implemented yet. This indicates that Frogblight was under active development at the time of our research, and since no its activity was noticed after September, it is possible that the malware is being finalized to a fully operational state before continuing to infect users’ devices. A full list of commands with their parameters and description is shown below:

CommandDescriptionParameters
connectSend a registration message to the C2
connection_successSend various information, such as call logs, to the C2; start pinging the C2 and requesting commands
auth_errorLog info about an invalid login key to the Android log system
pong_deviceDoes nothing
commands_listExecute commandsList of commands
sms_send_commandSend an arbitrary SMS messagerecipient: message destination
message: message text
msg_id: message ID
bulk_sms_commandSend an arbitrary SMS message to multiple recipientsrecipients: message destinations
message: message text
get_contacts_commandSend all contacts to the C2
get_app_list_commandSend information about the apps installed on the device to the C2
get_files_commandSend information about all files in certain directories to the C2
get_call_logs_commandSend call logs to the C2
get_notifications_commandSend a notifications log to the C2. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command
take_screenshot_commandTake a screenshot. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command
update_deviceSend registration message to the C2
new_webview_dataCollect WebView data. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command
new_injectionInject code. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandcode: injected code
target_app: presumably the package name of the target app
add_contact_commandAdd a contact to the user devicename: contact name
phone: contact phone
email: contact email
contact_addAdd a contact to the user devicedisplay_name: contact name
phone_number: contact phone
email: contact email
contact_deleteDelete a contact from the user devicephone_number: contact phone
contact_editEdit a contact on the user devicedisplay_name: new contact name
phone_number: contact phone
email: new contact email
contact_listSend all contacts to the C2
file_listSend information about all files in the specified directory to the C2path: directory path
file_downloadUpload the specified file to the C2file_path: file path
download_id: an ID that is received with the command and sent back to the C2 along with the requested file. Most likely, this is used to organize data on the C2
file_thumbnailGenerate a thumbnail from the target image file and upload it to the C2file_path: image file path
file_thumbnailsGenerate thumbnails from the image files in the target directory and upload them to the C2folder_path: directory path
health_checkSend information about the current device state: battery level, screen state, and so on
message_list_requestSend all SMS messages to the C2
notification_sendShow an arbitrary notificationtitle: notification title
message: notification message
app_name: notification subtext
package_list_responseSave the target package namespackages: a list of all target package names.
Each list element contains:
package_name: target package name
active: whether targeting is active
delete_contact_commandDelete a contact from the user device. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandcontact_id: contact ID
name: contact name
file_upload_commandUpload specified file to the C2. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandfile_path: file path
file_name: file name
file_download_commandDownload file to user device. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandfile_url: the URL of the file to download
download_path: download path
download_file_commandDownload file to user device. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandfile_url: the URL of the file to download
download_path: downloading path
get_permissions_commandSend a registration message to the C2, including info about specific permissions
health_check_commandSend information about the current device state, such as battery level, screen state, and so on
connect_errorLog info about connection errors to the Android log systemA list of errors
reconnectSend a registration message to the C2
disconnectStop pinging the C2 and requesting commands from it

Authentication via WebSocket takes place using a special key.

The part of the code responsible for the WebSocket authentication logic
The part of the code responsible for the WebSocket authentication logic

At the IP address to which the WebSocket connection was made, the Frogblight web panel was accessible, which accepted the authentication key mentioned above. Since only samples using the same key as the webpanel login are controllable through it, we suggest that Frogblight might be distributed under the MaaS model.

The interface of the sign-in screen for the Frogblight web panel
The interface of the sign-in screen for the Frogblight web panel

Judging by the menu options, the threat actor can sort victims’ devices by certain parameters, such as the presence of banking apps on the device, and send bulk SMS messages and perform other mass actions.

Victims


Since some versions of Frogblight opened the Turkish government webpage to collect user-entered data on Turkish banks’ websites, we assume with high confidence that it is aimed mainly at users from Turkey. Also, based on our telemetry, the majority of users attacked by Frogblight are located in that country.

Attribution


Even though it is not possible to provide an attribution to any known threat actor based on the information available, during our analysis of the Frogblight Android malware and the search for online mentions of the names it uses, we discovered a GitHub profile containing repos with Frogblight, which had also created repos with Coper malware, distributed under the MaaS model. It is possible that this profile belongs to the attackers distributing Coper who have also started distributing Frogblight.

GitHub repositories containing Frogblight and Coper malware
GitHub repositories containing Frogblight and Coper malware

Also, since the comments in the Frogblight code are written in Turkish, we believe that its developers speak this language.

Conclusions


The new Android malware we dubbed “Frogblight” appeared recently and targets mainly users from Turkey. This is an advanced banking Trojan aimed at stealing money. It has already infected real users’ devices, and it doesn’t stop there, adding more and more new features in the new versions that appear. It can be made more dangerous by the fact that it may be used by attackers who already have experience distributing malware. We will continue to monitor its development.

Indicators of Compromise


More indicators of compromise, as well as any updates to these, are available to the customers of our crimeware reporting service. If you are interested, please contact crimewareintel@kaspersky.com.

APK file hashes
8483037dcbf14ad8197e7b23b04aea34
105fa36e6f97977587a8298abc31282a
e1cd59ae3995309627b6ab3ae8071e80
115fbdc312edd4696d6330a62c181f35
08a3b1fb2d1abbdbdd60feb8411a12c7
d7d15e02a9cd94c8ab00c043aef55aff
9dac23203c12abd60d03e3d26d372253

C2 domains
1249124fr1241og5121.sa[.]com
froglive[.]net

C2 IPs
45.138.16.208[:]8080

URL of GitHub repository with Frogblight phishing website source code
https://github[.]com/eraykarakaya0020/e-ifade-vercel

URL of GitHub account containing APK files of Frogblight and Coper
https://github[.]com/Chromeapk

Distribution URLs
https://farketmez37[.]cfd/e-ifade.apk
https://farketmez36[.]sbs/e-ifade.apk
https://e-ifade-app-5gheb8jc.devinapps[.]com/e-ifade.apk


securelist.com/frogblight-bank…



Donne in Cybersecurity: da Outsider a Cornerstone


La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto che, ancora una volta, sei l’unica donna nella stanza. Quando dico che lavoro come Cyber Threat Intelligence Analyst, la reazione è spesso un misto tra stupore e curiosità:

“Ma quindi è come essere un hacker?”, “Non è un lavoro un po’ troppo tecnico?”, “Non è spaventoso questo mondo?”.

Siamo nel 2025 e certe domande fanno quasi sorridere, ma raccontano bene la realtà: la cybersecurity è ancora percepita come un territorio maschile, dove le donne vengono viste come eccezioni statistiche, anomalie. E i numeri, purtroppo, non smentiscono del tutto questa sensazione.

A livello globale, le donne rappresentano ancora una netta minoranza nella forza lavoro della cybersecurity e non sono rari i team in cui non è presente nemmeno una professionista. Proprio per colmare questo divario, Red Hot Cyber ha dato vita a RHC Cyber Angels, un gruppo interamente al femminile nato con l’obiettivo di rafforzare le connessioni tra le donne nel settore cyber e promuovere una cultura più inclusiva.

Il caso Italia: Terreno fragile ma fertile


Nel 2025, il settore della cybersecurity è in crescita ma sotto pressione a causa dell’aumento degli attacchi e dell’allargamento della superficie d’attacco. Nonostante la crescita del numero di professionisti, la domanda supera l’offerta, con un deficit di quasi cinque milioni di ruoli. La presenza femminile nel settore è ancora minoritaria, con un divario retributivo rispetto agli uomini. Non è solo una questione di numeri: è una questione di opportunità mancate e di inefficienza strutturale. Si sta combattendo una guerra digitale usando metà dell’esercito disponibile.

L’Italia, storicamente indietro per la presenza femminile nel digitale, mostra un dato sorprendente: è tra i Paesi con la più alta percentuale di donne nella cybersecurity, quasi un terzo dei professionisti del settore, un aumento significativo rispetto al passato.

Cosa significa?

Significa che l’Italia sta recuperando terreno, forse proprio perché partiva da lontano. Le donne che sono riuscite a entrare in questo mondo hanno spesso dovuto costruirsi il percorso passo dopo passo navigando controcorrente, inventandosi strade alternative. Non è stato un cambiamento spontaneo: è stato spinto da scelte individuali coraggiose e da alcune iniziative collettive.

Allo stesso tempo, se allarghiamo lo sguardo all’intero digitale, il quadro resta fragile. In Italia meno della metà delle persone tra i 16 e i 74 anni ha competenze digitali almeno di base, e siamo sotto la media europea. Questo significa che il bacino di potenziali talenti è già ristretto in partenza, e dentro a questo bacino le donne sono quelle che più frequentemente vengono orientate verso altri percorsi, spesso lontani dall’IT e dalla sicurezza.

In pratica: da un lato emergono segnali positivi, dall’altro restano barriere culturali, scolastiche e sociali che pesano in modo particolare sulle ragazze.

Il lato invisibile del Gender Gap


Quando si parla di discriminazione di genere, si tende a pensare agli episodi estremi: commenti apertamente misogini, esclusioni deliberate, casi di molestie. Esistono, purtroppo, anche nel nostro settore, ma non sono l’unica forma di disparità. Quello che logora, spesso, sono le silenziose ferite quotidiane.

La prima è lo stereotipo: se si è una donna in un contesto tecnico, bisogna costantemente dimostrare qualcosa. L’obiettivo marcato da un giudizio implicito è: controllare se la competenza è reale. Un collega uomo, con lo stesso livello di esperienza, si prende molto più spesso un beneficio del dubbio: se sbaglia, “capita”. Se sbaglia la collega donna, diventa una conferma del pregiudizio.

La seconda è la sottovalutazione wordless: viene presentata un’analisi dettagliata su un incidente, con collegamenti di IoCs, tecniche di attacco, impatti di business, raccomandazioni. Nessuno obietta. Poi, più tardi, un collega ripete un concetto che era stato già detto precedentemente, con parole leggermente diverse, e all’improvviso quella stessa cosa viene percepita come brillante. Non succede sempre, ma abbastanza spesso da non poter parlare solo di coincidenze.

La terza è la messa in discussione del proprio merito. Quando una donna viene invitata come speaker a un convegno, quando le viene proposto un ruolo visibile o una promozione, si chiede se sia stata scelta per le proprie competenze o perché cercavano una donna da mettere in foto per dimostrare inclusività. Il confine tra valorizzazione reale e tokenismo è sottile. E a volte è la donna a interiorizzare questo dubbio, anche quando non ha motivo di esistere.

Poi ci sono le disparità meno visibili ma altrettanto concrete: quelle di stipendio, di accesso a determinati progetti, di possibilità di crescita verticale. In diversi casi, a parità di ruolo e responsabilità, le donne guadagnano meno dei colleghi uomini.

L’Unione Europea ha riconosciuto il problema a livello sistemico e ha varato una direttiva sulla trasparenza retributiva che gli Stati membri, inclusa l’Italia, dovranno attuare entro il 2026.

Non sarà la bacchetta magica che risolve tutto, ma è un passo.

E ogni passo verso la trasparenza, in un settore ancora poco regolato come la cyber, conta moltissimo.

Un Paese poco digitale che non può permettersi di scartare talenti


C’è un altro pezzo di realtà che non possiamo ignorare: in Italia, le competenze digitali nella popolazione sono ancora basse.

Meno della metà delle persone ha competenze di base, e la distanza dalla media europea è significativa. Questo si traduce in un ecosistema in cui: aziende faticano a trovare profili tecnici, molte persone non si sentono all’altezza di intraprendere percorsi IT, la cultura digitale è percepita come per pochi.

Se unito a decenni di stereotipi di genere (“le ragazze sono più portate per il linguistico, per l’umanistico, per il sociale”), il risultato è un imbuto strettissimo: pochi studenti scelgono l’ambito informatico, e tra questi le donne sono ancora una minoranza.

In un contesto così fragile, ogni donna che decide di entrare in cybersecurity compie un atto di rottura rispetto alle aspettative.

Non si parla solo di carriera individuale, ma di impatto collettivo: ogni percorso aperto da qualcuna rende il terreno un po’ più calpestabile per chi verrà dopo.

E, soprattutto, il settore non può permettersi di continuare a pescare sempre dallo stesso bacino ristretto di profili maschili, spesso con lo stesso tipo di background. È inefficiente, rischioso e miope.

Non si tratta solo di ‘’quote rosa’’


A volte il discorso viene semplificato: “Bisogna avere più donne per arrivare al 50 e 50”. Ma il punto non è solo l’estetica delle percentuali. La cybersecurity moderna è complessa. Richiede capacità di vedere connessioni tra tecnologia, persone, processi, contesto geopolitico, dinamiche economiche. Non è più solo “chiudere porte e configurare firewall”, ma gestire rischio, comunicare crisi, costruire strategie di lungo periodo.

In questo tipo di scenario, la diversità di prospettive non è un accessorio: è una forma di ridondanza intelligente. Un team composto da persone tutte simili tra loro tenderà a vedere gli stessi problemi, sempre dalla medesima prospettiva e ad ignorarne altri.

Un team eterogeneo per genere, età, background di studi, esperienze di vita ha molte più possibilità di cogliere segnali deboli, leggere i comportamenti umani legati alle minacce, intuire le implicazioni di una scelta tecnica sulle persone che la subiranno.

Le donne, in tutto questo, non sono “migliori per definizione”, ma portano spesso competenze e sensibilità preziose: attenzione alla comunicazione con il business, capacità di gestione relazionale dei conflitti, sensibilità rispetto alle implicazioni umane delle crisi di sicurezza, approccio sistemico che va oltre il singolo tool. Più donne in cybersecurity significa più modi diversi di difendere, non solo più statistiche da esibire nei report aziendali.

Le community che investono nel cambiamento


Negli ultimi anni, diverse community hanno supportato la presenza femminile nella cybersecurity. Tra queste, Cyber Angels, all’interno di Red Hot Cyber, offre uno spazio informale per condividere esperienze e creare una rete di supporto.

A livello europeo, Women4Cyber Foundation promuove la partecipazione femminile con programmi di mentorship e networking, mentre Women4Cyber Italia organizza eventi e percorsi di mentoring.

Il Laboratorio Nazionale di Cybersecurity del CINI coordina progetti formativi come CyberChallenge.IT, rivolti anche alle studentesse.

A livello globale, WiCyS offre programmi simili.

Queste community offrono opportunità concrete e, soprattutto, il messaggio che non si è mai sole in questo percorso. Il valore di queste community non è solo nelle opportunità concrete (borse di studio, workshop, contatti lavorativi), ma nel messaggio implicito che portano: non si è mai da sole. Qualcun’altra ha già affrontato quegli stessi dubbi, le stesse paure, le stesse frustrazioni. E ce l’ha fatta!

Essere una donna in Cyber Threat Intelligence


La Cyber Threat Intelligence è una di quelle aree che stanno a metà tra il mondo iper-tecnico e quello strategico. È un lavoro che richiede di entrare nella testa degli attaccanti, studiare campagne, analizzare infrastrutture, correlare indicatori tecnici e contesto geopolitico, per poi tradurre tutto questo in informazioni comprensibili per il business.

Essere una donna in questo ambito, significa vivere in modo amplificato questa dimensione “di confine”.

Da una parte ci sono i colleghi che amano parlare di TTP, di log, di sandbox, di memoria volatile. Dall’altra i manager, i board, i clienti che chiedono: “Che cosa significa tutto questo per noi? Quanto rischio corriamo? Cosa dovremmo fare domani?”.

Stare nel mezzo vuol dire allenare sia il linguaggio tecnico che quello umano.

Vuol dire imparare a cambiare registro a seconda dell’interlocutore, senza perdere precisione.

Vuol dire, soprattutto, sviluppare una grande capacità di ascolto: dell’organizzazione che si difende, del contesto in cui si opera, delle persone che si hanno intorno.

Il fatto di essere donna, in un ruolo come questo, significa talvolta essere vista istintivamente come “la persona che sa comunicare bene” prima che come “quella che sa analizzare un’infrastruttura di C2”. All’inizio può dare fastidio, perché sembra ridurre una competenza a una soft skill. Con il tempo, però, se si affianca alla capacità comunicativa una solidissima base tecnica, quella percezione si trasforma: si arriva ad essere la persona che riesce a fare da ponte tra due mondi che spesso non si parlano.

Non è sempre facile. Ci saranno momenti in cui ci si potrebbe sentire sottovalutate, situazioni in cui il proprio contributo verrà dato per scontato, ruoli in cui alzare la voce (anche metaforicamente) per non farsi schiacciare ai margini, potrebbe diventare una necessità.

Ma ci saranno anche momenti in cui prenderà il sopravvento la consapevolezza che il proprio sguardo ha fatto la differenza: un rischio che nessuno aveva visto, un segnale debole riconosciuto, un consiglio strategico che ha evitato a un’azienda un impatto serio. E quei momenti ripagano moltissimo.

Quando la paura di iniziare è il primo ostacolo


Ciò che va tenuto a mente è che nessuno nasce tecnico.

Chi oggi sembra muoversi con naturalezza tra protocolli, exploit e log, un tempo non aveva idea di che cosa fosse un pacchetto TCP o un SIEM.

Tutto si impara, non c’è un gene segreto della cybersecurity.

Non esiste soprattutto una “età giusta” o un percorso “perfetto”. Ci sono persone che sono arrivate alla sicurezza passando da lingue, psicologia, giurisprudenza, relazioni internazionali. Hanno portato con sé competenze fondamentali per domini come governance, risk management, privacy, awareness, social engineering, policy.

La cybersecurity non è solo exploit e reverse engineering: è anche processi, norme, persone, educazione, cultura aziendale. Se a mancare è la fiducia, l’importante è non guardare mai tutta la scala che si dovrà salire, ma iniziare ad affrontarla un gradino alla volta.

La verità è che nessuno si sente davvero pronto quando inizia. Si entra titubanti, si rimane per convinzione. La paura non è un segnale di inadeguatezza, è il segnale che si sta varcando un confine. La differenza la fa ciò che succede subito dopo: arretrare o fare un passo avanti.

Conclusioni: non esiste un “posto giusto”, esiste il posto che si decide di occupare


La cybersecurity è un’infrastruttura invisibile che tiene in piedi aziende grandi e piccole e persino una parte della vita quotidiana più semplice.

Ogni volta che un attacco viene fermato, che un incidente viene gestito, che una vulnerabilità viene chiusa, c’è qualcuno che ha scelto di stare dall’altra parte dello schermo.

Quel “qualcuno” non ha né volto né genere prestabilito. Può essere chiunque decida di esserci.

Dire che non è un mondo per donne significa, in realtà, accettare in silenzio che la sicurezza di tutti venga progettata e gestita da uno sguardo solo. È una rinuncia. È una forma di resa culturale. È lasciare che metà delle voci resti fuori dalla stanza in cui si prendono decisioni importanti. Ogni donna che sceglie la cybersecurity manda un messaggio potente, anche se non se ne accorge subito:

“Questo spazio mi appartiene tanto quanto a chiunque altro.”

Non è una dichiarazione contro qualcuno, non è una guerra di genere. È un atto di riequilibrio.

È dire ad alta voce ciò che dovrebbe essere ovvio: la competenza, il talento, la capacità di analisi, di gestione della crisi, di lettura del rischio non hanno sesso. Il settore, oggi, ha bisogno di menti lucide, di sguardi diversi, di persone che sappiano restare in piedi in mezzo al caos.

Ogni barriera culturale che scoraggia una ragazza dal provarci non è solo un’ingiustizia individuale, è un pezzo di difesa in meno per tutti.

In un Paese in cui il digitale fatica ancora a trovare spazio, ogni donna che decide di investire in competenze tecniche rompe un pezzo di narrativa vecchia: quella che relega le donne lontano dalle console, dagli alert, dai log, dalle scelte strategiche. Ogni ingresso rende quello successivo un po’ meno faticoso, è così che cambiano i settori: non con una rivoluzione improvvisa, ma con una serie di persone che, una dopo l’altra, si rifiutano di restare fuori.

Non si tratta di essere “più brave degli uomini”. Si tratta di essere sé stesse in un campo che, per troppo tempo, ha fatto finta che esistesse un solo modo “giusto” di essere professionisti IT.

Il posto a quella scrivania, davanti a quei monitor, in quelle riunioni, non è riservato a qualcun altro.

È lì, in attesa di chi decide di occuparlo. Non è il momento di farsi piccole per entrare negli spazi già esistenti, è il momento di allargare quegli spazi finché nessuno si sentirà di troppo.

Chi oggi decide di iniziare un percorso in cybersecurity sta scegliendo di stare dalla parte di chi difende, protegge, costruisce sicurezza dove prima c’era solo vulnerabilità e non c’è ruolo più potente, né per un professionista, né per una donna.

L'articolo Donne in Cybersecurity: da Outsider a Cornerstone proviene da Red Hot Cyber.




Hackaday Links: December 14, 2025


Hackaday Links Column Banner

Fix stuff, earn big awards? Maybe, if this idea for repair bounties takes off. The group is dubbed the FULU Foundation, for “Freedom from Unethical Limitations on Users,” and was co-founded by right-to-repair activist Kevin O’Reilly and perennial Big Tech thorn-in-the-side Louis Rossman. The operating model works a bit like the bug bounty system, but in reverse: FULU posts cash bounties on consumer-hostile products, like refrigerators that DRM their water filters or bricked thermostats. The bounty starts at $10,000, but can increase based on donations from the public. FULU will match those donations up to $10,000, potentially making a very rich pot for the person or team that fixes the problem.

So far, it looks like FULU has awarded two $14,000 bounties for separate solutions to the bricked Nest thermostats. A second $10,000 bounty, for an air purifier with DRM’d filters, is under review. There’s also a $30,000 bounty outstanding for a solution to the component pairing problem in Xbox Series X gaming consoles. While we love the idea of putting bounties on consumer-unfriendly products and practices, and we celebrate the fixes discovered so far, we can’t help but worry that this could go dramatically wrong for the bounty hunters, if — OK, when — someone at a Big Tech company decides to fight back. When that happens, any bounty they score is going to look like small potatoes compared to a DMCA crackdown.

From the “Interesting times, interesting problems” Department comes this announcement by NASA of a change in vendor for the ground support vehicles for the Artemis program. The US space agency had been all set to use EVs manufactured by Canoo to whisk astronauts on the nine-mile trip from their prep facility to the launch pad, but when the company went belly up earlier this year, things abruptly changed. Now, instead of the tiny electric vans that look the same coming and going, NASA will revert to type and use modified Airstream coaches to do the job. Honestly, we think this will be better for the astronauts. The interior of the Airstream is spacious, allowing for large seats to accommodate bulky spacesuits and even providing enough headroom to stand up, a difficult proposition in the oversized breadloaf form-factor of the Canoo EV. If they’re going to strap you into a couple of million pounds of explosives and blast you to the Moon, the least they can do is make the last few miles on Earth a little more comfortable.

Speaking of space, we stumbled across an interesting story about time on Mars that presented a bit of a “Well, duh!” moment with intriguing implications. The article goes into some of the details about clocks running slower on Mars compared to Earth, thanks to the lower mass of the Red Planet and the reduced gravity. That was the “duh” part for us, as was the “Einstein was right” bit in the title, but we didn’t realize that the difference would be so large — almost half a millisecond. While that might not sound like much, it could have huge implications when considering human exploration of Mars or even eventual colonization. Everything from the Martian equivalent of GPS to a combined Earth-Mars Internet would need to take the differing concept of what a second is into account. Taking things a bit further, would future native-born Martians even want to use units of measurement based on those developed around the processes and parameters of the Old World? Seems like they might prefer a system of time based on their planet’s orbital and rotational characteristics. And why would they measure anything in meters, being based (at least originally) on the distance between the North Pole and the equator on a line passing through Paris — or was it Greenwich? Whatever; it wasn’t Mars, and that’s probably going to become a sticking point someday. And you thought the U.S. versus the metric system war was bad!

Sticking with space news, what does it take to be a U.S. Space Force guardian? Brains and brawn, apparently, as the 2025 “Guardian Arena” competition kicked off this week at Florida’s Space Force Base Patrick. Guardians, as Space Force members are known, compete as teams in both physical and mental challenges, such as pushing Humvees and calculating orbital properties of a satellite. Thirty-five units from across the Space Force compete for the title of Best Unit, with the emphasis on teamwork. It’s not quite the Colonial Marines, but it’s pretty close.

And finally, Canada is getting in on the vintage computer bandwagon with the first-ever VCF Montreal. In just a couple of weeks, Canadian vintage computer buffs will get together at the Royal Military College of Saint-Jean-sur-Richelieu for an impressive slate of speakers, including our friend “Curious Marc” Verdiell, expounding on his team’s efforts to unlock the secrets of the Apollo program’s digital communications system. Along with the talks, there’s a long list of exhibitors and vendors. The show kicks off on January 24, so get your tickets while you can.


hackaday.com/2025/12/14/hackad…



Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne


Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfruttano proprio gli strumenti di sicurezza pensati per la protezione delle reti come mezzo per raggiungere i propri obiettivi.

Il gruppo utilizza una nuova tecnica allarmante che include un metodo chiamato DLL sideloading. I pacchetti MSI dannosi vengono diffusi da Storm-0249 tramite campagne di phishing, sfruttando spesso tattiche di ingegneria sociale denominate “ClickFix”, le quali spingono gli utenti a eseguire comandi per risolvere presunti problemi tecnici fasulli.

Il ReliaQuest Threat Research Team (dopo che l’analisi era stata in parte sviluppata dagli specialisti di TrendMicro) ha pubblicato un rapporto aggiornato, il quale sottolinea che il gruppo di minaccia sta anche sfruttando indebitamente i processi legittimi di rilevamento e risposta agli endpoint (EDR), soprattutto le componenti SentinelOne, al fine di occultare le proprie tracce e facilitare l’avvio di attacchi del tipo ransomware.

Una volta eseguito con privilegi di SYSTEM, il programma di installazione rilascia una versione legittima e firmata digitalmente di SentinelAgentWorker.exe, un componente fondamentale dell’agente di sicurezza di SentinelOne , nella cartella AppData dell’utente. Insieme a essa, inserisce un file dannoso denominato SentinelAgentCore.dll.

“Quando il file binario SentinelOne portato con sé dall’aggressore viene avviato, carica la DLL dannosa invece di quella legittima che si trova accanto ad essa”, spiega il rapporto.

Questo trasforma di fatto lo strumento di sicurezza in un cavallo di Troia. Per chi si occupa della difesa della rete, l’attività appare come una normale operazione EDR, che consente agli aggressori di aggirare il rilevamento basato sulle firme e stabilire canali di comando e controllo (C2) crittografati mascherati da telemetria legittima.

I difensori dovrebbero monitorare:

  • Caricamento laterale anomalo: file binari legittimi che caricano DLL da posizioni insolite come AppData.
  • Traffico sospetto: connessioni a domini appena registrati provenienti da processi EDR attendibili.
  • Abuso di LoLBin: utilizzo inaspettato di curl.exe o reg.exe da parte degli agenti di sicurezza.

Oltre al sideloading, Storm-0249 abusa anche delle utilità integrate di Windows per eludere il rilevamento. Il gruppo crea domini falsi che imitano gli URL di Microsoft (ad esempio, /us.microsoft.com/) per ingannare gli utenti e i filtri di sicurezza.

ReliaQuest sottolinea che questo non indica una vulnerabilità in SentinelOne in sé. “I processi legittimi all’interno dei comuni strumenti EDR, incluso SentinelOne, non vengono sfruttati, aggirati, elusi o compromessi con le tecniche descritte nel presente documento”. Al contrario, gli aggressori stanno abusando della fiducia riposta nei file binari firmati.

Utilizzano quindi curl.exe, uno strumento standard per il trasferimento dati, per recuperare script dannosi e inviarli direttamente nella memoria di PowerShell. “Invece di salvare lo script su disco, dove l’antivirus potrebbe intercettarlo, il comando invia il contenuto direttamente nella memoria di PowerShell per l’esecuzione immediata”, creando una catena di attacchi “fileless” che lascia prove forensi minime.

L’obiettivo finale di queste intrusioni è vendere l’accesso a gruppi di ransomware come LockBit e ALPHV. Il rapporto sottolinea che Storm-0249 conduce una ricognizione specifica per estrarre il MachineGuid, un identificatore di sistema univoco.

L'articolo Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne proviene da Red Hot Cyber.



Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code


Una campagna di malware sofisticata è stata individuata all’interno del marketplace di Visual Studio Code (VS Code). I ricercatori di ReversingLabs (RL) sono riusciti a identificare 19 estensioni malevole che sono state in grado di eludere con successo i metodi standard di rilevamento, occultando i loro payload all’interno delle cartelle delle dipendenze in modo profondo.

Attiva da febbraio 2025, utilizza una combinazione astuta di tecniche di “typosquatting-adjacent” e steganografia al fine di compromettere i computer degli sviluppatori.

“I file dannosi hanno abusato di un pacchetto npm legittimo per eludere il rilevamento e hanno creato un archivio contenente file binari dannosi che si spacciavano per un’immagine: un file con estensione PNG”, hanno riportato i ricercatori.

Per oscurare ulteriormente le loro tracce, gli aggressori hanno utilizzato un file ingannevole denominato banner.png. Sebbene sembrasse un file immagine standard per la presentazione dell’estensione sul marketplace, in realtà era un archivio modificato.

La catena di attacco inizia quando il file index.js della dipendenza compromessa viene eseguito all’avvio di VS Code. Attiva una classe nascosta che decodifica un dropper JavaScript da un file chiamato semplicemente lock. Questo dropper estrae quindi il payload dal file PNG falso.

Il modo in cui le estensioni di VS Code gestiscono i loro componenti fondamentali è ciò che rende questo attacco geniale. Le estensioni di VS Code, diversamente dai progetti npm tradizionali che scaricano le dipendenze in tempo reale, sono fornite con una cartella node_modules già pronta, contenente tutte le librerie richieste.

Questa struttura consente alle estensioni di funzionare “out of the box”, ma ha anche offerto agli aggressori un nascondiglio perfetto, riportano i ricercatori.

Per questa campagna, gli autori della minaccia hanno preso il popolarissimo pacchetto path-is-absolute, una libreria con oltre 9 miliardi di download, e lo hanno modificato localmente all’interno delle loro estensioni dannose. Non hanno toccato il pacchetto ufficiale nel registro npm; hanno invece manomesso la versione inclusa nella loro estensione.

“In questo modo, l’autore della minaccia sta trasformando un pacchetto popolare e altrimenti sicuro in una bomba a orologeria pronta a esplodere non appena viene utilizzata una delle estensioni dannose”, afferma il rapporto. “Il file banner.png, come si è scoperto, non era un file immagine. Si tratta invece di un archivio contenente due file binari dannosi”.

Una volta decompresso, il malware non si limita a essere eseguito: sfrutta il sistema contro se stesso. Il dropper decodificato esegue i file binari dannosi utilizzando cmstp.exe, uno strumento legittimo di installazione dei profili di Microsoft Connection Manager, spesso utilizzato dagli hacker come file binario Living Off the Land” (LOLBIN) per aggirare i controlli di sicurezza .

Sebbene la maggior parte delle estensioni identificate abusasse del pacchetto path-is-absolute, i ricercatori hanno notato che quattro estensioni utilizzavano un vettore diverso, modificando il pacchetto @actions/io e nascondendo i payload nei file TypeScript (.ts) e sourcemap (.map) invece dell’immagine falsa.

L'articolo Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code proviene da Red Hot Cyber.



AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline


Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta gravità. Tali vulnerabilità potrebbero permettere agli aggressori di eseguire codice malevolo o alterare dati sensibili all’interno delle pipeline di raccomandazione dell’intelligenza artificiale.

La prima vulnerabilità , identificata come CVE-2025-33214, riguarda NVTabular. La questione è incentrata sul Workflow del software, in quanto una vasta gamma di funzionalità per l’elaborazione dei dati, studiata per gestire dataset di enormi dimensioni, fino a terabyte, presenta una criticità specifica proprio nel suo componente di Workflow.

Se non corretta, questa falla apre le porte a un’ampia gamma di attività dannose. NVIDIA avverte che “uno sfruttamento riuscito di questa vulnerabilità potrebbe portare all’esecuzione di codice, al diniego di servizio, alla divulgazione di informazioni e alla manomissione dei dati”.

Le vulnerabilità in questione, valutata con un punteggio CVSS di 8,8 (alto), derivano dalla deserializzazione non sicura, una debolezza comune che gli aggressori spesso sfruttano per indurre le applicazioni a eseguire dati non attendibili come codice.

Data scientist e ingegneri che utilizzano NVTabular per la pre-elaborazione di enormi dataset dovrebbero essere consapevoli che un aggressore potrebbe, in linea teorica, compromettere la pipeline di dati o addirittura provocare un completo collasso del sistema.

Le patch risolvono le falle in due componenti chiave, NVTabular e Transformers4Rec, entrambi in esecuzione su sistemi Linux. Secondo il bollettino di sicurezza , “NVIDIA NVTabular per Linux contiene una vulnerabilità nel componente Workflow, in cui un utente potrebbe causare un problema di deserializzazione”.

Un’altra falla di sicurezza, equivalente è stata individuata nella libreria Transformers4Rec e impiegata per l’allenamento delle architetture Transformer destinate ai sistemi di raccomandazione è stata scoperta. Il componente Trainer è risultata essere la sede di questa vulnerabilità (CVE-2025-33213).

Il bollettino afferma che “NVIDIA Merlin Transformers4Rec per Linux contiene una vulnerabilità nel componente Trainer che potrebbe causare un problema di deserializzazione da parte di un utente”.

È essenziale assicurare che i sistemi di formazione siano protetti dallo sfruttamento a distanza, il che rende questi aggiornamenti cruciali per salvaguardare l’integrità dei processi lavorativi nell’ambito dell’intelligenza artificiale e dell’apprendimento automatico.

L'articolo AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline proviene da Red Hot Cyber.



Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione


Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell’uso della famigerata parolaccia che inizia con la “f”. Questa è la conclusione a cui sono giunti i ricercatori dell’Università della Finlandia Orientale dopo aver analizzato il comportamento di quasi mezzo milione di utenti negli Stati Uniti, nel Regno Unito e in Australia. Hanno scoperto che le persone usano imprecazioni più tra conoscenti che tra amici intimi e raramente imprecano nei social network più piccoli.

Gli autori dello studio, descritto in uno studio pubblicato una analisi che ha esaminato gli aggiornamenti e le connessioni degli utenti su Twitter dal 2006 al 2023, integrandoli con metadati relativi al luogo e al contesto della comunicazione. In primo luogo, i ricercatori hanno selezionato oltre 2.300 varianti ortografiche della parola con la f, inclusi errori di ortografia e distorsioni intenzionali, e poi hanno monitorato come e in quali reti venivano utilizzate. Utilizzando metodi computazionali, hanno stimato quindi la densità delle connessioni sociali e la dimensione delle reti per comprendere esattamente dove le parolacce siano più comuni.

Lo studio ha rivelato tre tendenze chiave. In primo luogo, gli utenti imprecano più spesso quando comunicano con conoscenti lontani rispetto agli amici intimi. In secondo luogo, in reti molto piccole, fino a 15 persone, le imprecazioni non vengono quasi mai utilizzate, indipendentemente da quanto siano vicine le persone. Questo è coerente con precedenti osservazioni sul comportamento delle persone in reti sociali molto piccole e dimostra che le dimensioni della rete stessa influenzano significativamente la tendenza a imprecare.

In terzo luogo, man mano che una rete cresce, la distinzione tra amici e conoscenti si assottiglia gradualmente. Nelle reti molto grandi, a partire da circa 100-120 membri, la densità delle connessioni non ha praticamente alcun effetto sulla frequenza delle parolacce: gli utenti imprecano più o meno allo stesso modo, indipendentemente dal livello di conoscenza reciproca.

Questo risultato rispecchia studi precedenti sulla fiducia e l’interazione nei gruppi sociali, in cui una soglia simile di circa 100 membri è già stata individuata come soglia oltre la quale i meccanismi sociali cambiano significativamente.

A prima vista, studiare le parolacce online può sembrare un argomento leggero e frivolo.

Tuttavia, i ricercatori osservano che tale analisi può aiutare a identificare account falsi e partecipanti a campagne di disinformazione sui social media. Il comportamento reale delle persone, incluso come e dove imprecano, crea un'”impronta digitale” linguistica e sociale unica di un utente, difficile da falsificare.

Secondo l’autore principale dello studio, il professor Mikko Laitinen, la sola analisi del testo non è più sufficiente, poiché l’intelligenza artificiale generativa è diventata abile nell’imitare il linguaggio umano. Pertanto, è importante considerare anche la struttura delle reti di comunicazione stesse, comprese le connessioni che un account stabilisce, la sua durata e il suo comportamento in diversi contesti.

Nel complesso, i dati sul linguaggio, la frequenza delle parolacce e le caratteristiche della rete possono aiutare a distinguere un utente autentico da un profilo creato artificialmente e impegnato a diffondere disinformazione.

Tale ricerca richiede una combinazione di linguistica e informatica, pertanto il team di Laitinen comprende sia filologi che analisti di big data. I ricercatori ritengono che tali approcci interdisciplinari costituiranno la base di strumenti futuri per l’identificazione di account falsi, operazioni di informazione e altre minacce online.

L'articolo Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione proviene da Red Hot Cyber.



It Only Takes a Handful of Samples To Poison Any Size LLM, Anthropic Finds


A graph showing the poisoning success rate of 7B and 13B parameter models

It stands to reason that if you have access to an LLM’s training data, you can influence what’s coming out the other end of the inscrutable AI’s network. The obvious guess is that you’d need some percentage of the overall input, though exactly how much that was — 2%, 1%, or less — was an active research question. New research by Anthropic, the UK AI Security Institute, and the Alan Turing Institute shows it is actually a lot easier to poison the well than that.

We’re talking parts-per-million of poison for large models, because the researchers found that with just 250 carefully-crafted poison pills, they could compromise the output of any size LLM. Now, when we say poison the model, we’re not talking about a total hijacking, at least in this study. The specific backdoor under investigation was getting the model to produce total gibberish.

The gibberish here is triggered by a specific phrase, seeded into the poisoned training documents. One might imagine an attacker could use this as a crude form of censorship, or a form of Denial of Service Attack — say the poisoned phrase is a web address, then any queries related to that address would output gibberish. In the tests, they specifically used the word “sudo”, rendering the models (which ranged from 600 million to 13 billion parameters) rather useless for POSIX users. (Unless you use “doas” under *BSD, but if you’re on BSD you probably don’t need to ask an LLM for help on the command line.)

Our question is: Is it easier to force gibberish or lies? A denial-of-service gibberish attack is one thing, but if a malicious actor could slip such a relatively small number of documents into the training data to trick users into executing unsafe code, that’s something entirely worse. We’ve seen discussion of data poisoning before, and that study showed it took a shockingly small amount of misinformation in the training data to ruin a medical model.

Once again, the old rule rears its ugly head: “trust, but verify”. If you’re getting help from the internet, be it random humans or randomized neural-network outputs, it’s on you to make sure that the advice you’re getting is sane. Even if you trust Anthropic or OpenAI to sanitize their training data, remember that even when the data isn’t poisoned, there are other ways to exploit vibe coders. Perhaps this is what happened with the whole “seahorse emoji” fiasco.


hackaday.com/2025/12/14/it-onl…





Finally, A Pipe Slapophone With MIDI


If you live in a major city, you’ve probably seen a street performer with some variety of slapophone. It’s a simple musical instrument that typically uses different lengths of PVC pipe to act as resonant cavities. When struck with an implement like a flip-flop, they release a dull but pleasant tone. [Ivan Miranda] decided to build such an instrument himself and went even further by giving it MIDI capability. Check it out in the video below.

[Ivan’s] design uses a simple trick to provide a wide range of notes without needing a lot of individual pipes. He built four telescoping pipe assemblies, each of which can change length with the aid of a stepper motor and a toothed belt drive. Lengthening the cavity produces a lower note, while shortening it produces a higher note. The four pipe assemblies are electronically controlled to produce notes sent from a MIDI keyboard, all under the command of an Arduino. The pipes are struck by specially constructed paddles made of yoga mats, again controlled by large stepper motors.

The final result is large, power-hungry, and vaguely playable. It’s a little unconventional, though, because moving the pipes takes time. Thus, keypresses on a MIDI keyboard set the pipes to a given note, but don’t actually play it. The slapping of the pipe is then triggered with a drum pad.

We love weird instruments around these parts.

youtube.com/embed/EG3dnPZUVh4?…

youtube.com/embed/-j1tRMPwwRY?…


hackaday.com/2025/12/14/finall…



WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa


È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre oltre tre miliardi di account e consente di ricostruire la routine quotidiana di una persona con una precisione allarmante: il momento del rientro a casa, i periodi di utilizzo attivo dello smartphone, le ore di sonno, gli spostamenti e i periodi prolungati di disconnessione dalla rete. Un ulteriore effetto collaterale è l’accelerazione del consumo di batteria e dati mobili, che passano inosservati al proprietario del dispositivo.

Il metodo si basa sulle specifiche dei protocolli di recapito dei messaggi nelle app di messaggistica più diffuse. L’algoritmo si basa sui riconoscimenti di servizio relativi alla ricezione dei pacchetti dati e analizza il tempo di andata e ritorno (RTT). Le applicazioni rispondono automaticamente a tali richieste a un livello di rete basso, anche prima di verificare il contenuto del messaggio, garantendo che la parte riceva risposte misurabili indipendentemente dal fatto che la comunicazione sia effettivamente in corso.

Chiunque può inviare i cosiddetti “pingal dispositivo della vittima: l’app risponde istantaneamente, ma il tempo di risposta varia significativamente a seconda dello stato dello smartphone, del tipo di connessione e delle condizioni di ricezione. L’utilizzo di Wi-Fi, una rete mobile, uno schermo attivo o la modalità standby creano profili temporali diversi, facilmente individuabili con misurazioni frequenti.

La vulnerabilità è stata descritta per la prima volta dai ricercatori dell’Università di Vienna e di SBA Research in un articolo pubblicato lo scorso anno. Gli autori hanno dimostrato che le richieste nascoste possono essere inviate ad alta frequenza (fino a frazioni di secondo) senza attivare notifiche, pop-up o messaggi di interfaccia, anche se non c’è mai stata una conversazione tra le parti.

Ora, queste scoperte teoriche sono state messe in pratica. Un ricercatore noto con lo pseudonimo di gommzystudio ha pubblicato su GitHub una proof-of-concept funzionante che dimostra quanto sia facile estrarre dati sensibili sull’utilizzo del telefono. Dimostra chiaramente come, utilizzando un singolo numero di telefono, sia possibile determinare se un dispositivo è attivo, inattivo o completamente disconnesso dalla rete, oltre a identificare ulteriori indicatori comportamentali.

Un altro trucco chiave consiste nell’inviare reazioni a messaggi inesistenti. Queste richieste non sono visibili al destinatario, ma attivano comunque conferme automatiche di consegna. L’app segnala prima la ricezione di un pacchetto di rete e solo successivamente verifica se il messaggio associato esiste, garantendo che la catena di spionaggio rimanga completamente nascosta.

Gli esperimenti hanno dimostrato che tali controlli possono essere eseguiti a intervalli di circa 50 millisecondi senza lasciare tracce nell’interfaccia utente. Tuttavia, lo smartphone inizia a consumare molta più energia e la quantità di dati trasferiti aumenta drasticamente. L’unico modo per rilevarlo è collegare fisicamente il dispositivo a un computer e analizzarne i registri interni.

L’interpretazione delle latenze apre un’ampia gamma di possibilità di osservazione. Valori RTT bassi corrispondono in genere all’uso attivo del telefono con lo schermo acceso e la connessione Wi-Fi. Risposte leggermente più lente indicano attività di rete mobile mentre è ancora attiva. Latenze elevate sono tipiche della modalità inattiva su accesso wireless, mentre latenze molto elevate indicano la modalità di sospensione su una connessione cellulare o una scarsa ricezione. Una mancata risposta indica la modalità aereo o uno spegnimento completo, mentre fluttuazioni significative nel tempo di risposta indicano lo spostamento del proprietario.

Accumulando queste misurazioni possiamo costruire un quadro comportamentale dettagliato. Le letture stabili del Wi-Fi in genere coincidono con la permanenza a casa, i lunghi periodi di inattività con il sonno e i modelli caratteristici della rete mobile indicano viaggi e uscite.

Il repository contenente lo strumento ha rapidamente attirato l’attenzione della community: in poco tempo, il progetto ha accumulato centinaia di “Mi piace” e decine di fork. Sebbene l’autore sottolinei la natura di ricerca e didattica dell’opera, chiunque può scaricare e utilizzare il programma, rendendo i potenziali abusi piuttosto concreti.

L’impatto dell’attacco sulla durata della batteria del dispositivo merita un’attenzione particolare. Le prime ricerche scientifiche hanno rivelato che un aggressore può scaricare quasi completamente la batteria di un dispositivo in poche ore senza accedere né all’account né al dispositivo stesso. In condizioni di utilizzo normale, uno smartphone tipico perde meno dell’1% della batteria all’ora. Tuttavia, nei test di WhatsApp, l’iPhone 13 Pro ha consumato circa il 14% della batteria nello stesso periodo, l’iPhone 11 il 18% e il Samsung Galaxy S23 circa il 15%.

Signal si è dimostrato più resiliente grazie all’implementazione di un limite di velocità per le conferme. In condizioni simili, la batteria si è scaricata solo dell’1% all’ora, poiché il sistema ha bloccato le richieste eccessive. WhatsApp non aveva tali limiti al momento degli esperimenti, rendendo l’attacco significativamente più efficace.

A dicembre 2025, la vulnerabilità rimane sfruttabile sia in WhatsApp che in Signal.

L'articolo WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa proviene da Red Hot Cyber.



You stopped Flock surveillance in Cambridge!


Cambridge City Manager Yi-An Huang pulled Cambridge’s Flock surveillance camera contract as a result of the December 9th Public Safety Meeting. Thanks to everyone who spoke out against these cameras and to Digital 4th and the ACLU for their efforts on this issue.

The Cambridge Police Department still wants to put up surveillance cameras from a different vendor instead of Flock, who put up two additional cameras after the City Council ordered them removed. That is a fight for another day. For now, we are happy for the win!


masspirates.org/blog/2025/12/1…




Ora diventato russofobo per obbedire ai suoi "amici" dell'UE, spara a zero sulla Russia. Che ipocrita, non è degno di occupare la carica che ha.


Adesione a Maastricht: mai messa a vaglio elettorale

Referendum sull'Euro: mai svolto

Rapporto deficit/PIL: mai messo a vaglio elettorale, non ha alcuna valenza scientifica, ci hanno ucciso la Grecia.

Banca Centrale Europea: è un'istituzione privata

Presidente della Repubblica Italiana: è il garante dei trattati internazionali, mai messo a vaglio elettorale

[Marzo 2018, maggioranza elettoralmente designata propone ministro economico vagamente euroscettico: Mattarella rifiuta la nomina]

Consiglio Europeo: no vaglio elettorale

Commissione Europea: no vaglio elettorale

Parlamento Europeo: eletto, non ha alcun potere legislativo

Partiti antieuropeisti altissimi nei sondaggi in Romania, in Bulgaria, in Moldova, in Germania: messi fuorilegge prima delle elezioni

cittadini europei: decidono st_c_zz_

Gabriele Busti



C'è qualche problema con poliversity.it? Il mio account @ floreana (manco lo riesco a taggare) non mi è più accessibile (email o password non validi).

Taggo @macfranc e vado a dormire. 👋🏻

in reply to floreana

strano... al momento non ho riscontrato problemi
in reply to floreana

buona notte allora! COmunque stai tranquilla che è tutto a posto 😅

@admin @floreana

in reply to macfranc

@macfranc @Signor Amministratore ⁂ @Floreana
Ho fatto bene a dormirci sopra. 😆
Tentavo il login con l'email sbagliata. 🙈
Grazie per il supporto e mi scuso per l'allarme inutile. 😆


Corsa dei Babbi Natale: a Pont-Saint-Martin più di 200 per la quinta edizione della manifestazione. Il ricavato sarà devoluto al Centro donne contro la violenza di Aosta

Come fa Babbo Natale a consegnare tutti i regali in una sola notte? Una possibile risposta è che non ne esista uno solo, ma tantissimi, molti dei quali si allenano a Pont-Saint-Martin. I Santa Claus si ritrovano in Piazza 4 novembre, da dove partono per un giro assolutamente non competitivo per le strade cittadine.

Organizzata dall'associazione commercianti e artigiani di Pont-Saint-Martin e giunta alla quinta edizione, la corsa ha scopo benefico. In particolare quest'anno la quota verrà donata integralmente al Centro Donne contro la violenza di Aosta, per la quale sono stati raccolti in totale mille euro.

Interviste ad alcuni partecipanti e a Christian Bordet, presidente dell'Associazione commercianti e artigiani di Pont-Saint-Martin.

rainews.it/tgr/vda/video/2025/…

@Valle d'Aosta

reshared this




Atreju e l’odio messo in scena


@Giornalismo e disordine informativo
articolo21.org/2025/12/atreju-…
La derisione del dissenso, la ridicolizzazione del conflitto sociale, la svalutazione della memoria
L'articolo Atreju e l’odio messo in scena proviene da Articolo21.



Taking Electronics to a Different Level


A circuit diagram in a book on a desk with computers and microcontrollers

One part wants 3.3V logic. Another wants 5V. What do you do? Over on the [Playduino] YouTube channel, there’s a recent video running us through a not-so-recent concern: various approaches to level-shifting.

In the video, the specific voltage domains of 3.3 volts and 5 volts are given, but you can apply the same principles to other voltage domains, such as 1.8 volts, 2.5 volts, or nearly any two levels. Various approaches are discussed depending on whether you are interfacing 5 V to 3.3 V or 3.3 V to 5 V.

The first way to convert 5 V into 3.3 V is to use a voltage divider, made from two resistors. This is a balancing act: if the resistors are too small, the circuit wastes power; if they are too large, they inhibit fast signals.

The second approach to converting 5 V into 3.3 V is to use a bare resistor of at least 10K. This is a controversial approach, but it may work in your situation. The trick is to rely on the voltage drop across the series resistor to either drop enough voltage or limit the current flowing through input protection diodes, which will clamp the voltage but also burn out with too much current flow.

The third approach to converting 5 V into 3.3 V is to use chips from the 74AHC series or 74LVC series, such as inverting or non-inverting buffers. These chips can do the level shifting for you.

The easiest approach for going in the other direction is to simply connect them directly and hope you get lucky! Needless to say, this approach is fraught with peril.

The second approach for converting 3.3 V into 5 V is to make your own inverting or non-inverting buffer using, in this case, an N-channel Enhancement-mode MOSFET. Use one MOSFET for an inverting buffer and two MOSFETs for a non-inverting buffer. Just make sure you pick N-MOSFETs with 3.3 V or 5 V gate drive voltage VGS. Alternatively, you can use a buffer from the 74HCT series.

The video provides a myriad of approaches to level shifting, but you still have to decide. Do you have a favorite approach that wasn’t listed? Have you had good or bad luck with any of the approaches? Let us know in the comments! For more info on level shifting, including things to watch out for, check out When Your Level Shifter Is Too Smart To Function.

youtube.com/embed/4bitY6zHLP0?…


hackaday.com/2025/12/14/differ…



Così l’Ai ha incantato Walt Disney: tutti gli affari miliardari con OpenAi

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Disney investirà un miliardo di dollari nella creatrice di ChatGpt. Inoltre, OpenAi potrà includere nei suoi software, a iniziare da Sora, oltre 200 personaggi inclusi Topolino, Pippo, Paperino e quelli dei brand Marvel, startmag.it/innovazione/disney…




Questa cosa dell'IA ci sta sfugge di di mano.

Leggo che potrebbero tornare gli smartphone android con 4 GB di RAM.

Perché sai, non sia mai che l'IA venga anche vagamente rallentata, meglio rallentare la vita delle persone.

#la #RAM #ramshortage

in reply to Simon Perry

ma infatti.

È solo questione di tempo.

in reply to Dario Zanette

@Dario Zanette intendiamoci, a me è stata utile in più di un'occasione.

Ma non è sostenibile, né di per sé né per l'alone di divinità che la accompagna.



Resoconto GNU/Linux Day 2024

firenze.linux.it/2025/12/resoc…

Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Un altro giorno di GNU/Linux se n’è andato e io mi decido con ritardo mostruoso a scopiazzare da un messaggio di Leandro nella lista del FLUG, con l’obiettivo di fissare nella memoria

reshared this



La fenice di Meta non brucia più? Menlo Park rinvia gli occhiali-visori Phoenix

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Dopo i tagli al programma sul metaverso, Meta potrebbe rinviare di un anno il suo progetto hardware più ambizioso: il device Phoenix, a metà strada tra i visori e gli smart glasses. Che startmag.it/innovazione/meta-o…



“Confido che in molti Paesi si dia seguito” all’auspicio di amnistie e condoni. Papa Leone XIV rilancia con forza, nella messa per il Giubileo dei detenuti celebrata questa mattina in San Pietro, il desiderio espresso da Papa Francesco nella Bolla Sp…


“Seguo con viva preoccupazione la ripresa degli scontri nella parte orientale della Repubblica Democratica del Congo”. Leone XIV lo ha detto dopo l’Angelus di oggi in piazza San Pietro.


“Quando Dio viene nel mondo, si vede”. Leone XIV lo ha affermato all’Angelus di oggi in piazza San Pietro, terza domenica di Avvento.


Printing with PHA Filament as Potential Alternative to PLA


PLA (polylactic acid) has become the lowest common denominator in FDM 3D printing, offering decent performance while being not very demanding on the printer. That said, it’s often noted that the supposed biodegradability of PLA turned out to be somewhat dishonest, as it requires an industrial composting setup to break it down. Meanwhile, a potential alternative has been waiting in the wings for a while, in the form of PHA. Recently, [JanTec Engineering] took a shot at this filament type to see how it prints and tests its basic resistance to various forms of abuse.

PHA (polyhydroxyalkanoates) are polyesters that are produced by microorganisms, often through bacterial fermentation. Among their advantages are biodegradability without requiring hydrolysis as the first step, as well as UV-stability. There are also PLA-PHA blends that exhibit higher toughness, among other improvements, such as greater thermal stability. So far, PHA seems to have found many uses in medicine, especially for surgical applications where it’s helpful to have a support that dissolves over time.

As can be seen in the video, PHA by itself isn’t a slam-dunk replacement for PLA, if only due to the price. Finding a PHA preset in slicers is, at least today, uncommon. A comment by the CTO of EcoGenesis on the video further points out that PHA has a post-printing ‘curing time’, so that mechanical tests directly after printing aren’t quite representative. Either you can let the PHA fully crystallize by letting the part sit for ~48 hours, or you can speed up the process by putting it in an oven at 70 – 80°C for 6-8 hours.

Overall, it would seem that if your goal is to have truly biodegradable parts, PHA is hard to beat. Hopefully, once manufacturing capacity increases, prices will also come down. Looking for strange and wonderful printing filament? Here you go.

youtube.com/embed/Me8UEWEKvmA?…


hackaday.com/2025/12/14/printi…




Teardown of a 5th Generation Prius Inverter


The best part about BEV and hybrid cars is probably the bit where their electronics are taken out for a good teardown and comparison with previous generations and competing designs. Case in point: This [Denki Otaku] teardown of a fifth-generation Prius inverter and motor controller, which you can see in the video below. First released in 2022, this remains the current platform used in modern Prius hybrid cars.

Compared to the fourth-generation design from 2015, the fifth generation saw about half of its design changed or updated, including the stack-up and liquid cooling layout. Once [Otaku] popped open the big aluminium box containing the dual motor controller and inverters, we could see the controller card, which connects to the power cards that handle the heavy power conversion. These are directly coupled to a serious aluminium liquid-cooled heatsink.

At the bottom of the Prius sandwich is the 12VDC inverter board, which does pretty much what it says on the tin. With less severe cooling requirements, it couples its heat-producing parts into the aluminium enclosure from where the liquid cooling loop can pick up that bit of thermal waste. Overall, it looks like a very clean and modular design, which, as noted in the video, still leaves plenty of room inside the housing.

Regardless of what you think of the Prius on the road, you have to admit it’s fun to hack.

youtube.com/embed/sH0UqYOQHVA?…


hackaday.com/2025/12/14/teardo…



“Spalancate le porte del cuore”. Leone XIV riprende nell’omelia della messa per il Giubileo dei detenuti, celebrata oggi nella Basilica di San Pietro, le parole di Papa Francesco che il 26 dicembre dello scorso anno, aprendo la Porta Santa nella Chie…



“Nessun essere umano coincide con ciò che ha fatto e la giustizia è sempre un processo di riparazione e di riconciliazione”. Leone XIV lo ha affermato nell’omelia della messa per il Giubileo dei detenuti, celebrata oggi nella Basilica di San Pietro.