Joseph talks to Craig Silverman about how open source intelligence (OSINT) has changed over the years, and his new outlet Indicator.#Podcast
39C3: Hacking Washing Machines
Many of us have them, few of us really hack on them: well, here we’re talking about large home appliances. [Severin von Wnuck-Lipinski] and [Hajo Noerenberg] were both working on washing machines, found each other, and formed a glorious cooperation that ended in the unholy union of German super-brands Miele and B/S/H — a Miele washer remote controlled by Siemens’ web app.
This talk, given at the 39th Chaos Communication Congress (39C3), is about much more than the stunt hack, however. In fact, we covered [Severin]’s work on the very clever, but proprietary, Miele Diagnostic Interface a little while ago. But now, he’s got it fully integrated into his home automation system. It’s a great hack, and you can implement it without even opening the box.
About halfway through the talk, [Hajo] takes over, dissecting the internal D-Bus communication protocol. Here, you have to open up the box, but then you get easy access to everything about the internal state of the machine. And D-Bus seems to be used in a wide range of B/S/H/ home appliances, so this overview should give you footing for your own experimentation on coffee machines or dishwashers as well. Of course, he wires up an ESP32 to the bus, and connects everything, at the lowest level, to his home automation system, but he also went the extra mile and wrote up a software stack to support it.
It’s a great talk, with equal parts humor and heroic hacking. If you’re thinking about expanding out your own home automation setup, or are even just curious about what goes on inside those machines these days, you should absolutely give it a watch.
Editor Note: The “S” is Siemens, which is Hackaday’s parent company’s parent company. Needless to say, they had nothing to do with this work or our reporting on it.
Dario reshared this.
How Wind Nearly Took Down Boulder NTP
NTP is one of the most interesting and important, but all too forgotten, protocols that makes the internet tick. Accurate clock synchronization is required for everything ranging from cryptography to business and science. NTP is closely tied around a handful of atomic clocks, some in orbit on GPS satellites, and some in laboratories. So the near-failure of one such atomic clock sparked a rather large, and nerdy, internet debate.
On December 17, 2025, the Colorado front range experience a massive wind storm. The National Center for Atmospheric Reassure in Boulder recorded gusts in excess of 100 mph (about 85 knots or 160 kph). This storm was a real doozy, but gusts this strong are not unheard of in Boulder either. That is no small reason the National Renewable Energy Laboratory (now the National Laboratory of the Rockies) has a wind turbine testing facility in the neighborhood.
High winds and dry weather make for a particularly bad time.
Winds of this nature would not terribly interesting. However, the wind storm brought with it a particularly dangerous red flag warning outside of Boulder, a first for Colorado. Such high fire danger combined with damaged infrastructure prompted the local utility, Xcel Energy, to shut off power for hundreds of thousands of customers starting on December 17. Power was not regained until December 21 for many customers.
This outage came with all sorts of headaches to research institutions across Colorado. Not least of which was the National Institute of Science Technology’s (NIST) Boulder campus which houses a rather precise atomic clock. Due to predicted failure of NIST’s heat exchange, much of the normal monitoring equipment was unavailable to the scientists, further complicating the situation.
As was designed, once utility power failed, backup generators took over. But as the outage dragged on, indications came to the scientists in charge of the atomic clocks at NIST that one of the generators had failed. This prompted scientists to warn against relying on the Boulder NTP sources. The scientists running the clock feared complete failure of the hydrogen source clocks. Such failure would require a lengthy and complex re-start procedure once power was returned in the long term, and complete failure of a stratum one NTP source in the short term.
Further complicating the already bad situation was the fact that due to the dangers involved, the scientists could not reach the campus. So not only could they not confirm with certainty what issues the clocks may be experiencing, but they were unable to shut down the NTP servers. Fortunately, power was returned and the main source clock only drifted by a few microseconds. This is still far too much drift as would be preferred on a clock normally accurate in the range of nanoseconds, but perfectly usable for NTP which is only accurate to within a few milliseconds.
So this prompts the question, if such a key time source had failed, what would have happened? In short, not much. By nature of being so distributed, most servers have multiple NTP sources, often including GPS satellites. However, there would most certainly be any number of servers without multiple NTP sources configured. Websites hosted on such servers would be rendered inaccessible as HTTPS encryption handshakes require synchronized clocks. TOTP passkeys and FIDO hardware authenticators would likewise be unusable as both protocols rely on accurate time sources. So any two computers would be unable to properly execute protocols requiring synchronized time. Beyond the limited failures outlined above, its difficult to say what more the damage could be, but the effects are unlikely to be terribly dramatic.
If harnessing atoms to tell time sparks your interest, make sure to check out this atomic delay clock next! [Jeff Geerling] also has a nice discussion of this power outage that you might like.
Help Lead the Party!
We elect our Pirate Council in February. Positions include Captain, First Officer, Quartermaster, PR/Media Director, Activism Director, Swarmwise Director, Web/Info Director, three Arbitrators and two representatives to the US Pirate Party.
If you are interested in throwing your hat in for any of these positions, nominations are open on-line until end of day Friday, January 30th. Before you do, become a member, join our activists email list, and read our Articles of Agreement and Code of Conduct.
Ballots will be sent out by February 13th and are due back by February 27th. We will use the same voting mechanism we used in our previous election. Voters will be emailed a randomly generated id that only the voter will know. Once the election is done, we will delete the ids. In this way, we can ensure that only supporters can vote, while also maintaining the secrecy of votes.
We look forward to multiple candidates for all positions.
[2026-01-09] Diversi Processi Stessa Regia: Direzione Nazionale Antiterrorismo e Antimafia @ Sede della Direzione Nazionale Antiterrorismo e Antimafia
Diversi Processi Stessa Regia: Direzione Nazionale Antiterrorismo e Antimafia
Sede della Direzione Nazionale Antiterrorismo e Antimafia - Via Giulia, 52, 00186 Roma RM
(venerdì, 9 gennaio 11:30)
DIVERSI PROCESSI STESSA REGIA: Direzione Nazionale Antiterrorismo e Antimafia
La DNAA guidata dal sionista Melillo, magistrato in quota PD, sta orientando i processi contro i "Colpevoli di Palestina" in tutto il paese, trasformando i tribunali italiani in succursali dei tribunali delle forze di Occupazione israeliane in Palestina.
28 anni in totale richiesti dal pubblico ministero contro Anan, Alì e Mansour per "non aver commesso reati" contro lo Stato italiano. A questi si sono aggiunte le persecuzioni contro Hannoun, Shahin, Salem, Tarek e tanti altri colpevoli di solidarietà con la Palestina contro i Genocidi sionisti o semplicemente per essere arabo-palestinesi
LIBERTA' PER ANAN YAEESH E TUTTI GLI ALTRI PERSEGUITATI!
CONTRO I TRIBUNALI AL SERVIZIO DELL'OCCUPAZIONE DELLA PALESTINA!
CONTRO LA SIONISTIZZAZIONE DELLO STATO ITALIANO!
In vista dell'appuntamento nazionale a L'Aquila per l'ultima udienza del processo contro Anan, Alì e Mansour
PRESIDIO DI PROTESTA
VENERDI' 9 GENNAIO - ORE 11:30
DAVANTI LA SEDE DELLA DNAA (Via Giulia 52, Roma)
Amazon non decolla più coi droni in Italia
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Pochi giorni dopo l'accordo col Fisco che vedrà l'e-commerce statunitense pagare all'erario italiano 511 milioni di euro per chiudere il contenzioso tributario su presunte condotte illecite legate al versamento dell'Iva, Amazon ha deciso di lasciare a terra i suoi droni
Informatica (Italy e non Italy 😁) reshared this.
[2026-01-16] Presidio Nazionale per Anan, Alì e Mansour @ Tribunale dell'Aquila
Presidio Nazionale per Anan, Alì e Mansour
Tribunale dell'Aquila - via Pile 7, 67100 L'Aquila, Italy
(venerdì, 16 gennaio 09:30)
ultima udienza del processo contro Anan Yaeesh, Alì Irar e Mansour Dogmosh
PRESIDIO NAZIONALE PRESSO IL TRIBUNALE DE L'AQUILA (Via XX Settembre, 68) DALLE 9:30
[2025-12-29] Presidio sotto il carcere di Marassi @ Carcere di Marassi
Presidio sotto il carcere di Marassi
Carcere di Marassi - Piazzale Marassi 2
(lunedì, 29 dicembre 18:00)
🇵🇸 Presidio - La solidarietà con la Palestina non si arresta
📅 Lunedì 29 dicembre 2025
🕔 Ore 18:00
📍 Genova - Carcere Marassi
Instagram:
instagram.com/p/DS0UGT9jGse/
Facebook:
facebook.com/share/1BAWmjcNEU/
[2025-12-31] CONCERTO DI CAPODANNO "ALLA SCOPERTA DI GIOVANI TALENTI" @ Magnano - Chiesa di Santa Marta
CONCERTO DI CAPODANNO "ALLA SCOPERTA DI GIOVANI TALENTI"
Magnano - Chiesa di Santa Marta - Magnano, Chiesa di Santa Marta
(mercoledì, 31 dicembre 20:00)
Il Festival Musica Antica a Magnano e il Ensemble Musica Antica Magnano invitano e presentato due giovane violiniste e una giovane flautista.
[2025-12-31] Happy New Year CIUKY DJ SET @ Piatto, Bielmonte - Al Maneggio Ristobar
Happy New Year CIUKY DJ SET
Piatto, Bielmonte - Al Maneggio Ristobar - Località Bielmonte 17, 13844 Piatto BI
(mercoledì, 31 dicembre 22:30)
Cena AL MANEGGIO E POI…. Si brinda al bar panoramica con dj set!!!
A BIELMONTE IN PIAZZETTA LA NOTTE DI CAPODANNO SI FESTEGGIA!!!!!
[2025-12-31] Happy New Year Night @ Biella - Galileo
Happy New Year Night
Biella - Galileo - Via Galileo Galilei, 1, 13900 Biella BI
(mercoledì, 31 dicembre 23:30)
🥂A PARTIRE DALLE 23:30 VIENI A FESTEGGIARE IL CAPODANNO CON LA GALILEO FAMILY🥂
Don’t worry, we’re not changing our website. But we’re finally the owners of the real deal: a .com domain.#Announcements
Cosa faranno Prysmian e Fincantieri con Xtera per le tlc sottomarine
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Una joint venture tra Prysmian (80%) e Fincantieri (20%) acquisirà Xtera, leader britannico e statunitense nei sistemi startmag.it/innovazione/cosa-f…
Informatica (Italy e non Italy 😁) reshared this.
"3I/ATLAS, le nuove immagini di Hubble mostrano “getti oscillanti”: l’interpretazione tecnologica di Avi Loeb"
ma sto tizio interpreta tutto solo come una tecnologia? ma che problema ha?
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative.
C’è una tradizione natalizia che nessuno ha chiesto ma che puntualmente arriva: panettone, parenti… e un bug pre-auth che fa uscire pezzi di memoria dal server come se fossero caramelle. Questa volta il regalo avvelenato si chiama MongoBleed, ovvero CVE-2025-14847, e colpisce MongoDB Server.
Non è la classica vulnerabilità “rompo tutto e ti cifro i dati”. È peggio in un modo più subdolo: ti porto via i segreti. E con i segreti ci apro tutto il resto.
Cosa succede
Il difetto nasce nella gestione dei messaggi compressi via zlib: con campi di lunghezza incoerenti, il server può finire a restituire heap memory non inizializzata a un client remoto non autenticato. Il risultato è un leak di dati “di passaggio” in memoria, molto in stile Heartbleed vibes, ma nel mondo MongoDB.
Qui il punto chiave è uno: prima dell’autenticazione. Se l’istanza è raggiungibile da Internet, l’attaccante non deve “indovinare” nulla. Deve solo parlare col servizio.
Parliamo di possibili leak di credenziali, token di sessione, API key, chiavi cloud, PII, config e frammenti di log. È materiale perfetto per fare pivot, escalation, e trasformare un leak “passivo” in compromissione “attiva” (e monetizzabile).
E no, non ti salva l’idea rassicurante “ma tanto Mongo è dietro al firewall”: spesso non lo è. O peggio, lo è “sulla carta”.
Patch
Le versioni fixate riportate pubblicamente includono 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32, 4.4.30; NVD conferma la finestra di impatto e i rami coinvolti (inclusi quelli legacy dove la parola “migrazione” non è più un consiglio ma una condanna rimandata).
MongoDB ha rilasciato le patch il 19 dicembre 2025 e, come sempre, il tempo tra “fix disponibile” e “abuso in massa” si misura in sbadigli.
“In the wild”
Diverse analisi riportano sfruttamento attivo e un’accelerazione dopo la pubblicazione di dettagli/PoC. In parallelo, Censys fotografa l’elefante nella stanza: circa 87.000 istanze MongoDB esposte (con i soliti Paesi ai vertici).
E qui la nota di colore amara: nel 2025 discutiamo ancora di database lasciati su Internet come se fossero una landing page. Poi ci stupiamo se qualcuno passa a “raccogliere”.
Detection
Una delle parti più fastidiose di MongoBleed è proprio questa: non è detto che lasci tracce “facili” nei soliti flussi SIEM. Diversi ricercatori stanno spingendo artefatti e logiche di hunting (Velociraptor, query dedicate), perché intercettare i pattern del PoC richiede visibilità sul posto, non solo in periferia.
In pratica: se non hai logging decente sul nodo MongoDB, rischi di scoprire l’incidente dai sintomi, non dalla diagnosi.
Ubisoft / Rainbow Six Siege
Circola l’ipotesi che MongoBleed sia stato usato come vettore di accesso iniziale in un caso mediatico legato a Ubisoft / Rainbow Six Siege. VX-Underground riporta claim espliciti, mentre altre fonti trattano la vicenda come breach reale ma con vettore ancora non dimostrato pubblicamente. Morale: teniamolo sul radar, ma senza trasformare X in un tribunale.
Ed è esattamente qui che Recorded Future/Insikt, lato intelligence, torna comodo: separare fatti, probabilità e propaganda.
Cosa mi aspetto che succeda nelle prossime settimane
Succede sempre la stessa cosa: ondata di scanning, exploitation opportunistica, poi selezione dei bersagli “buoni” (quelli da cui puoi estrarre segreti utili per entrare altrove). MongoBleed è perfetta per questo modello: rubare chiavi è spesso più efficiente che bucare un perimetro a testate.
E in Italia? Non serve fare patriottismo dell’incidente: MongoDB è ovunque in stack moderni, spesso in mano a team piccoli, spesso “temporaneamente esposto” (cioè per sempre), spesso con l’idea che “tanto non interessa a nessuno”. Spoiler: interessa eccome. Soprattutto quando quello che esce dalla memoria sono token e credenziali riutilizzabili.
Cosa fare adesso
Patchare. Subito. Se non puoi patchare immediatamente, ridurre la superficie: niente esposizione diretta su Internet e, dove previsto come mitigazione temporanea, valutare la disabilitazione della compressione zlib finché non aggiorni (è una stampella, non una guarigione). Poi ragionare da incident responder, non da sysadmin ottimista: se l’istanza era esposta e sospetti attività, considera la rotazione dei segreti potenzialmente in memoria (credenziali, API key, token, chiavi cloud) e fai hunting mirato.
Perché la domanda non è “mi hanno bucato?”. La domanda, con MongoBleed, è più cinica: “quali segreti potrebbero essere già usciti?”
L'articolo MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina proviene da Red Hot Cyber.
Ucraina, tutti i dettagli sul decreto armi
@Notizie dall'Italia e dal mondo
Approderà oggi in Consiglio dei ministri il nuovo decreto armi per il sostegno all’Ucraina, l’atto normativo che permetterà all’Italia di proseguire i trasferimenti di materiali militari e il supporto logistico a favore di Kyiv anche nel 2026. Il testo, frutto di settimane di confronto serrato tra i ministeri competenti e la
Notizie dall'Italia e dal mondo reshared this.
[2026-01-06] Motobefana benefica 2026 @ Biella - piazza San Cassiano
Motobefana benefica 2026
Biella - piazza San Cassiano - piazza San Cassiano - Biella
(martedì, 6 gennaio 10:00)
Mattino: esposizione moto, giochi, dolcetti.
Pomeriggio: calata della befana dal campanile di San Cassiano, artisti di strada, giochi, vin brulè e tè caldo
I 12 articoli più letti pubblicati nel 2025
L’anno che volge al termine è stato caratterizzato da tanti momenti rilevanti, non solo per la vita della Chiesa e la comunità dei fedeli. In uno scenario globale caratterizzato da conflitti, disuguaglianze e timori per il futuro della nostra casa comune, l’anno giubilare ha permesso di custodire e coltivare la speranza. Abbiamo dato l’ultimo saluto a papa Francesco, dopo 12 anni di un pontificato intenso e coraggioso, e accolto con emozione papa Leone XIV che, in continuità con il suo predecessore, ha chiesto alla nostra rivista di continuare a «cogliere lo sguardo di Cristo sul mondo, coltivarlo, comunicarlo, testimoniarlo». Accogliendo l’invito del Pontefice, vogliamo ripercorrere le riflessioni che ci hanno accompagnato lungo tutto l’anno santo, rileggendo con voi i 12 articoli più letti pubblicati nel 2025.
- Dodici anni con papa Francesco
- Il cinquantenario della morte di Hannah Arendt
- Papa Francesco ci ha lasciato
- Habemus Papam: l’elezione di papa Leone XIV
- Pier Giorgio Frassati, un giovane laico: il «San Francesco» di Torino?
- Il primo «santo del computer»: Carlo Acutis
- Il Natale come decisione
- Trump è di nuovo presidente degli Stati Uniti: come governerà?
- Il segreto di Emmaus: perché Cleopa (Lc 24,18)?
- Influencer: come influenzano?
- Come è stata scritta la dichiarazione «Nostra Aetate»
- I 1700 anni del concilio di Nicea: contesto storico, convocazione e principali decisioni
The post I 12 articoli più letti pubblicati nel 2025 first appeared on La Civiltà Cattolica.
Only Known Copy of UNIX V4 Recovered From Tape
UNIX version 4 is quite special on account of being the first UNIX to be written in C instead of PDP-11 ASM, but it was also considered to have been lost to the ravages of time. Joyfully, we can report that the more than fifty year old magnetic tape that was recently discovered in a University of Utah storeroom did in fact contain the UNIX v4 source code. As reported by Tom’s Hardware, [Al Kossow] of Bitsavers did the recovery by passing the raw flux data from the tape read head through the ReadTape program to reconstruct the stored data.
Since the tape was so old there was no telling how much of the data would still be intact, but fortunately it turned out that the tape was not only largely empty, but the data that was on it was in good nick. You can find the recovered files here, along with a README, with Archive.org hosting the multi-GB raw tape data. The recovered data includes the tape file in SimH format and the filesystem
Suffice it to say that you will not run UNIX v4 on anything other than a PDP-11 system or emulated equivalent, but if you want to run its modern successors in the form of BSD Unix, you can always give FreeBSD a shot.
ICYMI: Updates from the 12/28 Meeting
ICYMI
Arizona – the Arizona Pirate Party will start the year off by hosting their first in-person meeting in the Tucson area, expected to be held at a public library. Discussions will include expectations for the upcoming year, the Henry campaign, among other topics. The Arizona Pirate Party has also been actively working to help Nevada and Colorado to get a Pirate Party officially formed in their states.
Illinois – the Illinois Pirate Party released their meeting dates for 2026 for both the Illinois Pirate Party and the Chicagoland Pirate Party. The first Illinois Pirate Party will be held January 4th over Jitsi. In-person meetings for both Chicagoland and Illinois will take place in earnest come August. Otherwise, meetings are expected to be held over Jitsi unless stated otherwise.
West Virginia – Those seeking a warm place to sleep have a location available in Keyser, WV. The link and address can be found in the link to the meeting posted below.
Committee News – A renewed focus shall be put onto our committees within the US Pirate Party. Regular meetings are scheduled to be held weekly for Platform, Outreach, IT and Press Committee. A new chair, USPP PR Director Cy Kindsfather, will take over for the Outreach Committee. You can join our Discord server to find more information on committees and to get involved in the discussions.
Volunteers – We are actively seeking volunteers! This is nothing new, but if you are from the states of Idaho, Michigan, Montana, North Carolina, Ohio or West Virginia, especially, you are incredibly close to having an official party in your state. It would only take a couple volunteers to make it official, and all it might take is you (yes, YOU ).
Quote of the Week – “That’s what’s called leadership… those of us who are willing to actually look around and see ‘this isn’t getting done so I guess I’m gonna try to do something’. That’s leadership.” – Drew Bingaman
Check out our last meeting here! Victory is Arrrs.
reshared this
The HoneyMyte APT evolves with a kernel-mode rootkit and a ToneShell backdoor
Overview of the attacks
In mid-2025, we identified a malicious driver file on computer systems in Asia. The driver file is signed with an old, stolen, or leaked digital certificate and registers as a mini-filter driver on infected machines. Its end-goal is to inject a backdoor Trojan into the system processes and provide protection for malicious files, user-mode processes, and registry keys.
Our analysis indicates that the final payload injected by the driver is a new sample of the ToneShell backdoor, which connects to the attacker’s servers and provides a reverse shell, along with other capabilities. The ToneShell backdoor is a tool known to be used exclusively by the HoneyMyte (aka Mustang Panda or Bronze President) APT actor and is often used in cyberespionage campaigns targeting government organizations, particularly in Southeast and East Asia.
The command-and-control servers for the ToneShell backdoor used in this campaign were registered in September 2024 via NameCheap services, and we suspect the attacks themselves to have begun in February 2025. We’ve observed through our telemetry that the new ToneShell backdoor is frequently employed in cyberespionage campaigns against government organizations in Southeast and East Asia, with Myanmar and Thailand being the most heavily targeted.
Notably, nearly all affected victims had previously been infected with other HoneyMyte tools, including the ToneDisk USB worm, PlugX, and older variants of ToneShell. Although the initial access vector remains unclear, it’s suspected that the threat actor leveraged previously compromised machines to deploy the malicious driver.
Compromised digital certificate
The driver file is signed with a digital certificate from Guangzhou Kingteller Technology Co., Ltd., with a serial number of 08 01 CC 11 EB 4D 1D 33 1E 3D 54 0C 55 A4 9F 7F. The certificate was valid from August 2012 until 2015.
We found multiple other malicious files signed with the same certificate which didn’t show any connections to the attacks described in this article. Therefore, we believe that other threat actors have been using it to sign their malicious tools as well. The following image shows the details of the certificate.
Technical details of the malicious driver
The filename used for the driver on the victim’s machine is ProjectConfiguration.sys. The registry key created for the driver’s service uses the same name, ProjectConfiguration.
The malicious driver contains two user-mode shellcodes, which are embedded into the .data section of the driver’s binary file. The shellcodes are executed as separate user-mode threads. The rootkit functionality protects both the driver’s own module and the user-mode processes into which the backdoor code is injected, preventing access by any process on the system.
API resolution
To obfuscate the actual behavior of the driver module, the attackers used dynamic resolution of the required API addresses from hash values.
The malicious driver first retrieves the base address of the ntoskrnl.exe and fltmgr.sys by calling ZwQuerySystemInformation with the SystemInformationClass set to SYSTEM_MODULE_INFORMATION. It then iterates through this system information and searches for the desired DLLs by name, noting the ImageBaseAddress of each.
Once the base addresses of the libraries are obtained, the driver uses a simple hashing algorithm to dynamically resolve the required API addresses from ntoskrnl.exe and fltmgr.sys.
The hashing algorithm is shown below. The two variants of the seed value provided in the comment are used in the shellcodes and the final payload of the attack.
Protection of the driver file
The malicious driver registers itself with the Filter Manager using FltRegisterFilter and sets up a pre-operation callback. This callback inspects I/O requests for IRP_MJ_SET_INFORMATION and triggers a malicious handler when certain FileInformationClass values are detected. The handler then checks whether the targeted file object is associated with the driver; if it is, it forces the operation to fail by setting IOStatus to STATUS_ACCESS_DENIED. The relevant FileInformationClass values include:
- FileRenameInformation
- FileDispositionInformation
- FileRenameInformationBypassAccessCheck
- FileDispositionInformationEx
- FileRenameInformationEx
- FileRenameInformationExBypassAccessCheck
These classes correspond to file-delete and file-rename operations. By monitoring them, the driver prevents itself from being removed or renamed – actions that security tools might attempt when trying to quarantine it.
Protection of registry keys
The driver also builds a global list of registry paths and parameter names that it intends to protect. This list contains the following entries:
- ProjectConfiguration
- ProjectConfiguration\Instances
- ProjectConfiguration Instance
To guard these keys, the malware sets up a RegistryCallback routine, registering it through CmRegisterCallbackEx. To do so, it must assign itself an altitude value. Microsoft governs altitude assignments for mini-filters, grouping them into Load Order categories with predefined altitude ranges. A filter driver with a low numerical altitude is loaded into the I/O stack below filters with higher altitudes. The malware uses a hardcoded starting point of 330024 and creates altitude strings in the format 330024.%l, where %l ranges from 0 to 10,000.
The malware then begins attempting to register the callback using the first generated altitude. If the registration fails with STATUS_FLT_INSTANCE_ALTITUDE_COLLISION, meaning the altitude is already taken, it increments the value and retries. It repeats this process until it successfully finds an unused altitude.
The callback monitors four specific registry operations. Whenever one of these operations targets a key from its protected list, it responds with 0xC0000022 (STATUS_ACCESS_DENIED), blocking the action. The monitored operations are:
- RegNtPreCreateKey
- RegNtPreOpenKey
- RegNtPreCreateKeyEx
- RegNtPreOpenKeyEx
Microsoft designates the 320000–329999 altitude range for the FSFilter Anti-Virus Load Order Group. The malware’s chosen altitude exceeds this range. Since filters with lower altitudes sit deeper in the I/O stack, the malicious driver intercepts file operations before legitimate low-altitude filters like antivirus components, allowing it to circumvent security checks.
Finally, the malware tampers with the altitude assigned to WdFilter, a key Microsoft Defender driver. It locates the registry entry containing the driver’s altitude and changes it to 0, effectively preventing WdFilter from being loaded into the I/O stack.
Protection of user-mode processes
The malware sets up a list intended to hold protected process IDs (PIDs). It begins with 32 empty slots, which are filled as needed during execution. A status flag is also initialized and set to 1 to indicate that the list starts out empty.
Next, the malware uses ObRegisterCallbacks to register two callbacks that intercept process-related operations. These callbacks apply to both OB_OPERATION_HANDLE_CREATE and OB_OPERATION_HANDLE_DUPLICATE, and both use a malicious pre-operation routine.
This routine checks whether the process involved in the operation has a PID that appears in the protected list. If so, it sets the DesiredAccess field in the OperationInformation structure to 0, effectively denying any access to the process.
The malware also registers a callback routine by calling PsSetCreateProcessNotifyRoutine. These callbacks are triggered during every process creation and deletion on the system. This malware’s callback routine checks whether the parent process ID (PPID) of a process being deleted exists in the protected list; if it does, the malware removes that PPID from the list. This eventually removes the rootkit protection from a process with an injected backdoor, once the backdoor has fulfilled its responsibilities.
Payload injection
The driver delivers two user-mode payloads.
The first payload spawns an svchost process and injects a small delay-inducing shellcode. The PID of this new svchost instance is written to a file for later use.
The second payload is the final component – the ToneShell backdoor – and is later injected into that same svchost process.
Injection workflow:
The malicious driver searches for a high-privilege target process by iterating through PIDs and checking whether each process exists and runs under SeLocalSystemSid. Once it finds one, it customizes the first payload using random event names, file names, and padding bytes, then creates a named event and injects the payload by attaching its current thread to the process, allocating memory, and launching a new thread.
After injection, it waits for the payload to signal the event, reads the PID of the newly created svchost process from the generated file, and adds it to its protected process list. It then similarly customizes the second payload (ToneShell) using random event name and random padding bytes, then creates a named event and injects the payload by attaching to the process, allocating memory, and launching a new thread.
Once the ToneShell backdoor finishes execution, it signals the event. The malware then removes the svchost PID from the protected list, waits 10 seconds, and attempts to terminate the process.
ToneShell backdoor
The final stage of the attack deploys ToneShell, a backdoor previously linked to operations by the HoneyMyte APT group and discussed in earlier reporting (see Malpedia and MITRE). Notably, this is the first time we’ve seen ToneShell delivered through a kernel-mode loader, giving it protection from user-mode monitoring and benefiting from the rootkit capabilities of the driver that hides its activity from security tools.
Earlier ToneShell variants generated a 16-byte GUID using CoCreateGuid and stored it as a host identifier. In contrast, this version checks for a file named C:\ProgramData\MicrosoftOneDrive.tlb, validating a 4-byte marker inside it. If the file is absent or the marker is invalid, the backdoor derives a new pseudo-random 4-byte identifier using system-specific values (computer name, tick count, and PRNG), then creates the file and writes the marker. This becomes the unique ID for the infected host.
The samples we have analyzed contact two command-and-control servers:
- avocadomechanism[.]com
- potherbreference[.]com
ToneShell communicates with its C2 over raw TCP on port 443 while disguising traffic using fake TLS headers. This version imitates the first bytes of a TLS 1.3 record (0x17 0x03 0x04) instead of the TLS 1.2 pattern used previously. After this three-byte marker, each packet contains a size field and an encrypted payload.
Packet layout:
- Header (3 bytes): Fake TLS marker
- Size (2 bytes): Payload length
- Payload: Encrypted with a rolling XOR key
The backdoor supports a set of remote operations, including file upload/download, remote shell functionality, and session control. The command set includes:
| Command ID | Description |
| 0x1 | Create temporary file for incoming data |
| 0x2 / 0x3 | Download file |
| 0x4 | Cancel download |
| 0x7 | Establish remote shell via pipe |
| 0x8 | Receive operator command |
| 0x9 | Terminate shell |
| 0xA / 0xB | Upload file |
| 0xC | Cancel upload |
| 0xD | Close connection |
Conclusion
We assess with high confidence that the activity described in this report is linked to the HoneyMyte threat actor. This conclusion is supported by the use of the ToneShell backdoor as the final-stage payload, as well as the presence of additional tools long associated with HoneyMyte – such as PlugX, and the ToneDisk USB worm – on the impacted systems.
HoneyMyte’s 2025 operations show a noticeable evolution toward using kernel-mode injectors to deploy ToneShell, improving both stealth and resilience. In this campaign, we observed a new ToneShell variant delivered through a kernel-mode driver that carries and injects the backdoor directly from its embedded payload. To further conceal its activity, the driver first deploys a small user-mode component that handles the final injection step. It also uses multiple obfuscation techniques, callback routines, and notification mechanisms to hide its API usage and track process and registry activity, ultimately strengthening the backdoor’s defenses.
Because the shellcode executes entirely in memory, memory forensics becomes essential for uncovering and analyzing this intrusion. Detecting the injected shellcode is a key indicator of ToneShell’s presence on compromised hosts.
Recommendations
To protect themselves against this threat, organizations should:
- Implement robust network security measures, such as firewalls and intrusion detection systems.
- Use advanced threat detection tools, such as endpoint detection and response (EDR) solutions.
- Provide regular security awareness training to employees.
- Conduct regular security audits and vulnerability assessments to identify and remediate potential vulnerabilities.
- Consider implementing a security information and event management (SIEM) system to monitor and analyze security-related data.
By following these recommendations, organizations can reduce their risk of being compromised by the HoneyMyte APT group and other similar threats.
Indicators of Compromise
More indicators of compromise, as well as any updates to these, are available to the customers of our APT intelligence reporting service. If you are interested, please contact intelreports@kaspersky.com.
36f121046192b7cac3e4bec491e8f1b5 AppvVStram_.sys
fe091e41ba6450bcf6a61a2023fe6c83 AppvVStram_.sys
abe44ad128f765c14d895ee1c8bad777 ProjectConfiguration.sys
avocadomechanism[.]com ToneShell C2
potherbreference[.]com ToneShell C2
MongoBleed, la vulnerabilità in MongoDB è già sfruttata in rete: aggiornamento urgente
@Informatica (Italy e non Italy 😁)
Disponibile in rete l’exploit per la vulnerabilità MongoBleed identificata in MongoDB: lo sfruttamento attivo potrebbe consentire l’accesso non controllato a zone di memoria riservate. La falla di sicurezza è già stata risolta dal vendor,
Informatica (Italy e non Italy 😁) reshared this.
UCRAINA. Deputati indagati per corruzione e nuovo stallo del negoziato
@Notizie dall'Italia e dal mondo
Mente i negoziati non procedono una nuova indagine per corruzione coinvolge vari deputati ucraini, mentre l'ex capo delle forze armate ucraine sarebbe pronto a tornare in patria
L'articolo UCRAINA. Deputati indagati per corruzione e nuovo stallo del negoziato proviene da
Notizie dall'Italia e dal mondo reshared this.
Il riscaldamento globale potrebbe innescare sulla Terra un'era glaciale?
Il global warming potrebbe far oscillare il sistema di regolazione climatica della Terra in direzione opposta, creando le basi per un'era glaciale.Focus.it
[2026-01-31] Meet the writer - Incontro con Stefania Bertola @ Vigliano - Biblioteca comunale "Aldo Sola"
Meet the writer - Incontro con Stefania Bertola
Vigliano - Biblioteca comunale "Aldo Sola" - Largo Stazione, 1, 13856 Vigliano Biellese BI, Italia
(sabato, 31 gennaio 16:00)
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.
Pubblicato da Einaudi, La rosa e la spina di Stefania Bertola è un romanzo di narrativa contemporanea che unisce ironia, ritmo e uno sguardo lucido sulla vita adulta. La protagonista, Rosa Soave, ha quasi quarant’anni, un figlio vivace, un lavoro nel supplemento letterario di un giornale e una quotidianità fatta di equilibri precari che saltano all’improvviso quando il marito la lascia… il giorno di Natale.
Nel tentativo di rimettere ordine nella propria esistenza, Rosa si muove tra colleghi stravaganti, parenti eco-bio e relazioni complicate, mentre il passato torna a bussare sotto forma di Doralice Spina, ex compagna di liceo e “nemica perfetta”, pronta a incarnare tutte le piccole e grandi spine che rendono difficile andare avanti.
Con il suo stile brillante e riconoscibile, Stefania Bertola costruisce una commedia metropolitana popolata di personaggi vividi e situazioni esilaranti, alcune anche molto attuali e "vicine" a noi, raccontando con leggerezza temi profondi come il fallimento, il cambiamento, la maternità e il bisogno di reinventarsi. La rosa e la spina è un romanzo divertente e sincero, che celebra la complessità delle relazioni e il coraggio di ricominciare, anche quando la vita non va proprio come vorremmo.
Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.
Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Stefania Bertola Tickets, Sat, Jan 31, 2026 at 4:00 PM | Eventbrite
[2026-02-07] Meet the writer - Incontro con Matteo B. Bianchi @ Cossato - Sala Eventi Giuliana Pizzaguerra
Meet the writer - Incontro con Matteo B. Bianchi
Cossato - Sala Eventi Giuliana Pizzaguerra - Via Ranzoni, Cossato
(sabato, 7 febbraio 16:00)
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.
Di cosa parleremo:
Tutti abbiamo una storia, ma sono pochi quelli che veramente si mettono a scriverla. La maggior parte di noi la lascia nel cassetto immaginario dei progetti futuri, dove finisce per restare, incompiuta o solo fantasticata. Forse, pensiamo, non è abbastanza interessante, non abbiamo tempo, non sappiamo da dove iniziare o come costruire un meccanismo narrativo avvincente. Della scrittura autobiografica, Matteo B. Bianchi ne ha fatto una cifra stilistica: dopo i romanzi in cui si è confrontato con la sua adolescenza, con il lutto, il dolore e la scoperta di sé, in Il romanzo che hai dentro ci apre le porte della sua officina narrativa: trasforma la sua esperienza in consigli preziosi, esplora le opere di altri scrittori che si sono confrontati con il memoir, elabora esercizi e ci mette in guardia dai problemi che dovremo affrontare, ma non solo. Pagina dopo pagina, il processo di scrittura diventa un atto rivelatorio. Confrontarci con il foglio bianco significa guardarci dentro, immergerci nella nostra coscienza profonda, rivelare speranze e paure, fronteggiare l’angoscia e l’amore. Non importa se stiamo scrivendo un testo privato, destinato solo alla famiglia e agli amici, o se inseguiamo il sogno di una pubblicazione, alla fine della lettura di questo personalissimo manuale avremo chiare le coordinate del nostro percorso, saremo pronti a salvare la nostra storia dall’oblio del tempo. Perché tutti abbiamo dentro un romanzo, e grazie alla guida esperta di Matteo B. Bianchi possiamo cominciare ad affrontare la prima pagina della nostra vita.
Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.
Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Matteo B. Bianchi Tickets, Sat, Feb 7, 2026 at 4:00 PM | Eventbrite
[2026-02-21] Meet the writer - Incontro con Marco Malvaldi @ Valdengo - Auditorium comunale
Meet the writer - Incontro con Marco Malvaldi
Valdengo - Auditorium comunale - Via Roma 103, Valdengo (BI)
(sabato, 21 febbraio 16:00)
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.
Di cosa parleremo:
Ogni decisione parte da una narrazione dei fatti: un resoconto, quasi sempre in più versioni, che può contenere errori, omissioni, dimenticanze o contraddizioni. Non di rado, nell’ascoltare il testimone di un crimine, gli investigatori lo interrogano “al contrario”, chiedendogli cioè di ricostruire la storia a ritroso: in questo modo, le incongruenze delle storie inventate emergono con maggior facilità. È quello che fa anche Edgar Allan Poe nel 1842: smanioso di mostrare come il ragionamento logico-deduttivo e la teoria delle probabilità possano aiutare a ricostruire correttamente un fatto criminoso, rilegge gli atti e i resoconti dei giornali riguardo all’assassinio di Mary Cecilia Rogers, con l’intenzione di indicare il possibile assassino. Marco Malvaldi, seguendo le intuizioni di Poe, mostra come narrazione e calcolo statistico
possano intrecciarsi per affrontare una delle decisioni più difficili: stabilire la colpevolezza o l’innocenza di una persona. In un continuo alternarsi di esempi e paradossi che hanno soprattutto a che vedere con investigazioni, processi e sentenze, capiremo perché due linguaggi tanto diversi siano entrambi indispensabili per confrontare tra loro le molteplici versioni di una storia, valutare l’attendibilità delle prove e, in base a queste, prendere una decisione.
Alla fine, scopriremo che i motivi per cui Poe ha scritto Il mistero di Marie Rogêt non erano esattamente quelli che sembravano.
Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.
Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Marco Malvaldi Tickets, Sat, Feb 21, 2026 at 4:00 PM | Eventbrite
[2026-03-07] Meet the writer - Incontro con Francesca R. Recchia Luciani @ Vigliano - Biblioteca comunale "Aldo Sola"
Meet the writer - Incontro con Francesca R. Recchia Luciani
Vigliano - Biblioteca comunale "Aldo Sola" - Largo Stazione, 1, 13856 Vigliano Biellese BI, Italia
(sabato, 7 marzo 16:00)
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.
Di cosa parleremo:
Filosofe. Dieci donne che hanno ripensato il mondo è un saggio che esplora il contributo di dieci donne al pensiero filosofico, mettendo al centro autrici spesso trascurate nei canoni tradizionali della storia della filosofia. Il libro parte dall’idea che per secoli la filosofia sia stata un campo dominato dagli uomini, che ha in larga misura escluso o marginalizzato le voci femminili. L’autrice ricostruisce quindi le vite e i pensieri di dieci filosofe che hanno “ripensato il mondo” attraverso prospettive originali, spesso intrecciando pensiero filosofico, esperienza esistenziale e corpo come luogo di riflessione. Tra le figure analizzate ci sono Lou Salomé, María Zambrano, Hannah Arendt, Simone de Beauvoir, Simone Weil, Carla Lonzi.Queste voci vengono presentate non solo come storiche o femministe, ma come pensatrici che hanno contribuito in modo originale alla filosofia moderna e contemporanea.
Come avrebbe detto Michela Murgia, dieci “Morgane” della filosofia: ovvero pensatrici controcorrente che, in quel contesto così ostile, hanno saputo farsi spazio. Il libro racconta le loro vite ma anche, attraverso le loro vicende, le possibili vie della conoscenza su cui hanno lavorato: dieci metodi che hanno permesso loro di scorgere, guardando la stessa realtà sotto osservazione da millenni da parte degli uomini, un “mondo altro”.
Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.
Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Francesca R. Recchia Luciani Tickets, Sat, Mar 7, 2026 at 4:00 PM | Eventbrite
39C3: Hardware, and the Hard Bit
The 39th annual Chaos Communication Congress (39C3) is underway, and it kicked off with a talk that will resonate deeply with folks in the Hackaday universe. [Kliment] gave an impassioned invitation for everyone to start making hardware based on his experience both in the industry and in giving an intro-to-surface-mount workshop to maybe thousands of hackers over the years.
His main points are that the old “hardware is hard” cliche is overdone. Of course, working on a complicated high-reliability medical device isn’t child’s play, but that’s not where you start off. And getting started in hardware design and hobby-scale manufacture has never been easier or cheaper, and the open-source tooling gives you a foot in the door.
He tells the story of an attendee at a workshop who said “I kept waiting for the hard part to come, but then I was finished.” Starting off with the right small-scale projects, learning a few techniques, and ramping up skills built on skills is the way to go. ([Kliment] is a big proponent of hand-placed hot-plate reflow soldering, and we concur.)
This is the talk that you want to show to your software friends who are hardware-curious. It’s also a plea for more experimentation, more prototyping, more hacking, and simply more people in the hardware / DIY electronics scene. Here at Hackaday, it’s maybe preaching to the choir, but sometimes it’s just nice to hear saying it all out loud.
WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone
Un nuovo rapporto descrive in dettaglio una vulnerabilità critica scoperta da Joseph Goydish, un ricercatore di sicurezza, nel motore WebKit di Apple. Questa falla di sicurezza, se sfruttata insieme ad altri exploit, potrebbe consentire agli aggressori di eseguire codice arbitrario sui più recenti dispositivi iOS.
Il difetto, identificato come un pericoloso bug di integer overflow in iOS 26.2, potrebbe anche permettere agli aggressori di bloccare i browser. La scoperta evidenzia la presenza di questo bug e il suo potenziale impatto sulla sicurezza dei dispositivi.
La vulnerabilità deriva da un classico errore software: un overflow di interi. Secondo il rapporto, il problema si verifica durante il calcolo dei limiti di memoria per le operazioni ArrayBuffer, TypedArray e WebAssembly.
La falla di sicurezza interessa il motore JavaScriptCore (JSC), elemento centrale di Safari e di tutti i browser di terze parti su iOS. Gli hacker potrebbero sfruttare tale vulnerabilità, che rappresenta una “primitiva deterministica”, per condurre attacchi più pericolosi, nonostante le misure di difesa integrate da Apple siano al momento efficaci.
“La vulnerabilità è dovuta a un overflow di interi durante il calcolo degli offset di memoria per le operazioni TypedArray e DataView”, spiega l’analisi.
La vulnerabilità è stata confermata su iOS 26.2 (Build 23C55) in esecuzione su un iPhone 14 Pro Max. Il rapporto suggerisce che l’impatto è probabilmente più ampio e potrebbe interessare:
- Tutte le versioni di iOS 26.x
- macOS Sequoia 15.x
- Tutti i browser iOS di terze parti (poiché devono utilizzare il motore WKWebView).
Goydish ha fornito una Proof of Concept (PoC) che dimostra la falla utilizzando solo poche righe di JavaScript. Creando un buffer DataView e impostando un valore Uint32 specifico, il codice forza il wrap-around a 32 bit, innescando il crash.
Per ora, gli utenti sono protetti da Gigacage, il meccanismo di partizionamento di sicurezza di WebKit . Quando l’overflow tenta di accedere alla memoria al di fuori della partizione consentita da 16 GB, Gigacage rileva la violazione e termina immediatamente il processo WebContent.
Quando il sistema moltiplica un indice per la dimensione di un elemento, il risultato può “aggirarsi attorno al limite dei 32 bit”. Questo errore matematico confonde il sistema, consentendo a un aggressore di richiedere un indirizzo di memoria che tecnicamente supera il controllo iniziale ma punta a una posizione ben al di fuori della zona sicura.
Sebbene ciò impedisca l’esecuzione immediata di codice dannoso, provoca un Denial of Service (DoS) persistente, che causa l’arresto anomalo immediato del browser o delle visualizzazioni web incorporate.
Tuttavia, il rapporto avverte che questa rete di sicurezza non è invincibile. “Se Gigacage venisse bypassato o il suo indirizzo di base venisse trapelato, questa vulnerabilità abilita la corruzione relativa della memoria”, consentendo agli aggressori di manipolare gli oggetti adiacenti al buffer in overflow.
Nel peggiore dei casi, ciò potrebbe portare all’esecuzione di codice remoto (RCE) tramite “Vtable Hijacking”, in cui gli aggressori danneggiano i puntatori di funzione virtuali per assumere il controllo del puntatore di istruzioni del dispositivo.
“Attualmente, Gigacage impedisce lo sfruttamento terminando il processo prima che si verifichi un danneggiamento della memoria”, conclude il rapporto, ma la presenza di un difetto logico così fondamentale serve da duro promemoria della fragile matematica alla base della moderna sicurezza web.
L'articolo WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone proviene da Red Hot Cyber.
Rivolte senza rivoluzione – Per delle iperboli esatte
[2026-01-02] normativ+limonov // marmellataestrema @ arci no space zone
normativ+limonov // marmellataestrema
arci no space zone - via vergnano 65-67 brescia
(venerdì, 2 gennaio 22:00)
venerdì 2 gennaio saranno due band a farci compagnia nel mese più freddo: i @limonov.band da milano e i @normativ.band da mantova per una serata tutta punk punk punk.
anche questa volta ci sarà il karaoke(y) estremo a farci compagnia, per cui segnati durante la serata e canta a spaccagola!
l'ingresso è sempre free con tessera arci.
extrememusicforkindpeople