Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Un F15 abbattuto e Netanyahu fuggito in Germania. La narrazione di Pechino sulla guerra Iran-USA

📌 Link all'articolo : redhotcyber.com/post/un-f15-ab…

#redhotcyber #news #guerradigitale #disinformazione #polarizzazione #mediacinesi #falseinformazioni

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

259 – Attenzione alle foto dei figli online camisanicalzolari.it/259-atten…

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

IoS sotto tiro! Scoperto DarkSword: l’exploit kit per iOS che minaccia gli iPhone

📌 Link all'articolo : redhotcyber.com/post/ios-sotto…

#redhotcyber #news #cybersecurity #hacking #ios #exploitkit #vulnerabilita #darksword #sicurezzainformatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Cybersecurity e PMI italiane: perché il nuovo voucher può fare la differenza

📌 Link all'articolo : redhotcyber.com/post/cybersecu…

#redhotcyber #news #cybersecurity #sicurezzainformatica #attacchiinformatici #protezionedigitale #aziende #pmi

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Project Silica: 4,8 TB di dati in una lastra di 12cm di vetro per una durata di 10.000 anni

📌 Link all'articolo : redhotcyber.com/post/project-s…

#redhotcyber #news #conservazionedeidati #archiviazionelongotermine #sfideinformatiche #harddisk #degradazione

reshared this

Recording HDR Video With A Raspberry Pi


The media in this post is not displayed to visitors. To view it, please log in.

The Raspberry Pi line of single-board computers can be hooked up with a wide range of compatible cameras. There are a number of first party options, but you don’t have to stick with those—there are other sensors out there with interesting capabilities, too. [Collimated Beard] has been exploring the use of the IMX585 camera sensor, exploiting its abilities to capture HDR content on the Raspberry Pi.

The IMX585 sensor from Sony is a neat part, capable of shooting at up to 3840 x 2160 resolution (4K) in high-dynamic range if so desired. Camera boards with this sensor that suit the Raspberry Pi aren’t that easy to find, but there are designs out there that you can look up if you really want one. There are also some tricks you’ll have to do to get this part working on the platform. As [Collimated Beard] explains, in the HDR modes, a lot of the standard white balance and image control algorithms don’t work, and image preview can be unusable at times due to the vagaries of the IMX585’s data format. You’ll also need to jump some hurdles with the Video4Linux2 tools to enable the full functionality of these modes.

Do all that, recompile the kernel with some tweaks and the right drivers, though, and you’ll finally be able to capture in 16-bit HDR modes. Oh, and don’t forget—you’ll need to find a way deal with the weird RAW video files this setup generates. It’s a lot of work, but that’s the price of entry to work with this sensor right now. If it helps convince you, the sample shots shared by [Collimated Beard] are pretty good.

If you’re looking to record some really juicy, colorful imagery with the Raspberry Pi, this is a difficult but viable way to go. We’ve seen some other hardcore Raspberry Pi camera hacks of late, too.

youtube.com/embed/CmViv5qjHJ4?…


hackaday.com/2026/03/19/record…

Studying a Battle Born LFP Battery’s Death Under Controlled Conditions


The media in this post is not displayed to visitors. To view it, please log in.


The test setup for the Battle Born LFP cycling. (Credit: Will Prowse, YouTube)The test setup for the Battle Born LFP cycling. (Credit: Will Prowse, YouTube)
There has been quite a bit of news recently about the Battle Born LiFePO4 (LFP) batteries and how they are dying in droves if not outright melting their plastic enclosures. Although the subsequent autopsies show molten plastic spacers on the bus bars and discolored metal in addition to very loose wiring, it can be educational to see exactly what is happening during repeated charge-discharge cycles at a fraction of the battery’s rated current. Thus [Will Prowse] recently sacrificed another Battle Born 75 Ah LFP battery to the Engineering QA Gods.

This time around the battery was hooked up to test equipment to fully graph out the charging and discharging voltage and current as it was put through its paces. To keep the battery as happy as possible it was charged and discharged at a mere 49A, well below its rated 100A.

Despite this, even after a mere 14 cycles the battery’s BMS would repeatedly disconnect the battery, as recorded by the instruments. Clearly something wasn’t happy inside the battery at this point, but the decision was made to push it a little bit harder while still staying well below the rated current.

This led to the observed failure mode where the BMS disconnects the battery so frequently that practically no current is flowing any more. Incidentally this is why you need to properly load test a battery to see whether it’s still good. In this failure mode there is still voltage on the terminals, but trying to pass any level of current leads to the rapid disconnecting by the BMS, even while as in this case the plastic spacer on the bus bar melts a little bit more.

Despite these very rapid disconnects and observed thermal issues, the BMS never puts the battery into any kind of safe mode as other LFP batteries do, leading to the melting plastic and other issues that have now been repeatedly observed. The discoloration of the battery terminals that originally started the investigation thus appears to be a result of higher charge currents and correspondingly higher temperatures.

Worryingly, Battle Born recently put out a statement – addressed in the video – in which they completely disavow these findings and insist that there is no issue at all with these LFP batteries. Naturally, if you still have any Battle Born LFP installed, you really want to test them properly, or ideally replace them with a less sketchy alternative until some kind of recall is issued.

youtube.com/embed/GIE1-hIhbvM?…


hackaday.com/2026/03/19/studyi…

Cybersecurity & cyberwarfare ha ricondiviso questo.

#French #aircraft #carrier Charles de Gaulle tracked via #Strava activity in #OPSEC failure
securityaffairs.com/189696/int…
#securityaffairs #hacking

reshared this

Real Robot Makes Debut in Programming Game


The media in this post is not displayed to visitors. To view it, please log in.

Sometimes the right tool for the right job appears almost out of nowhere. That was certainly the case for [Jonathan] who came across an unusual but well-designed robot at a secondhand shop. The robot needed a bit of work to get back into a usable condition, but after that it was ready for use. For such a unique machine, it needed a unique place to work as well, so in this build [Jonathan] uses it as a real robot to recreate a popular board game meant to teach programming to children.

In the original board game, called Robot Turtles, there are no actual robots. Instead, players use cards to control turtles to reach objectives in much the same way that a programmer would solve a similar problem with a computer. A board game with such a name almost demands a robot, so [Jonathan] found a larger playing surface in the form of soft matting blocks, each with a number or letter, that can be assembled into a grid. To make the game, he built a Python application on top of the interface he reverse-engineered in a previous build. It handles the robot interface, control, input, and a PyGame GUI. The game can either be played in real-time, or the robot’s moves can be queued.

In addition to keyboard input, the bot can also be controlled by putting cards from the actual board game itself on an NFC reader he made. [Jonathan] has a four-year-old at home, so he hopes that all of these projects will have an impression and encourage experimentation and discovery of computers and programming.

youtube.com/embed/4csbya6z6S4?…

youtube.com/embed/gdieOVodkvw?…


hackaday.com/2026/03/19/real-r…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Un rapporto illustra truffe e frodi online, tra le forme più sofisticate e lucrative di criminalità organizzata a livello globale


Il rapporto "A World of Deceit: Mapping the landscape of the global scam centre phenomenon", pubblicato dalla Global Initiative Against Transnational Organized Crime nel marzo 2026 analizza l'evoluzione delle truffe e delle frodi online, diventate una delle forme più sofisticate e lucrative di criminalità organizzata a livello globale. Nel 2024, si stima che queste attività abbiano generato oltre 1 trilione di dollari, circa l'1% del PIL mondiale.

Il documento si focalizza sul "centro di truffa" (scam centre) come unità organizzativa distintiva, esaminandone i modelli economici in America Latina, Europa, Eurasia, Sud-est asiatico e Africa.

Tipologie di Centri di Truffa
I centri non sono tutti uguali; la loro forma dipende dalle condizioni locali e dal livello di protezione politica di cui godono:

  • Prigioni: Utilizzate come incubatori (es. in Colombia), sfruttano una forza lavoro prigioniera e la corruzione delle guardie.
  • Appartamenti e Piccoli Uffici: Offrono discrezione e capacità di rapida rilocazione; sono comuni in Turchia e Brasile.
  • Grandi Complessi (Compounds): Tipici del Sud-est asiatico, sono strutture massicce e recintate dove la forza lavoro è spesso vittima di tratta e costretta ai lavori forzati.
  • Sotto copertura: Molti centri operano all'interno di aziende legali, come call center legittimi o società di servizi online.

Fattori di Moltiplicazione (I 6 Acceleratori)
Il rapporto identifica sei fattori chiave che permettono a queste operazioni di prosperare:

  • Gruppi in Rete: Molti centri fanno parte di strutture transnazionali che condividono tecniche e gestione.
  • Tecnologia e Crime-as-a-Service: L'intelligenza artificiale (deepfake, clonazione vocale) e la vendita di "pacchetti per truffe" pronti all'uso abbassano drasticamente le barriere all'entrata.
  • Denaro: L'uso di criptovalute, fintech e "muli di denaro" rende estremamente difficile il tracciamento dei fondi.
  • Protezione Politica: Fondamentale per le operazioni su larga scala; varia dalla piccola tangente alla collusione con le alte sfere dello Stato.
  • Persone: La forza lavoro spazia da dipendenti consenzienti e ben pagati a vittime del traffico di esseri umani (circa 300.000 persone nel solo Sud-est asiatico).
  • Geopolitica: I truffatori sfruttano l'instabilità politica e la mancanza di cooperazione tra forze di polizia internazionali.

Il rapporto avverte che la chiusura di singoli centri non è sufficiente se il modello di business rimane intatto. I rischi principali per il futuro includono:

  • Spostamento (Displacement): I centri migrano verso paesi con maggiore protezione politica quando la pressione aumenta in un'area.
  • Diffusione (Diffusion): Passaggio da grandi complessi visibili a una rete di piccole cellule più difficili da individuare.
  • Reintegrazione: Molte vittime della tratta che tornano a casa rischiano di rientrare nel settore come truffatori a causa della mancanza di alternative economiche.

In conclusione, il documento sottolinea la necessità di un approccio che affronti simultaneamente la tecnologia, i flussi finanziari e, soprattutto, la protezione politica che permette a questi centri di operare con impunità.

Per saperne di più: globalinitiative.net/analysis/…

#scamcity
#scamcities

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Critical #Ubiquiti #UniFi #UniFi security flaw allows potential account hijacking
securityaffairs.com/189689/sec…
#securityaffairs #hacking

Retro Weather Display Acts Like It’s Windows 95


The media in this post is not displayed to visitors. To view it, please log in.

Sometimes you really need to know what the weather is doing, but you don’t want to look at your phone. For times like those, this neat weather display from [Jordan] might come in handy with its throwback retro vibe.

The build is based around the ESP32-2432S028—also known as the CYD, or Cheap Yellow Display, for the integrated 320 x 240 LCD screen. [Jordan] took this all-in-one device and wrapped it in an attractive 3D-printed housing in the shape of an old-school CRT monitor, just… teenier. A special lever mechanism was built in to the enclosure to allow front panel controls to activate the tactile buttons on the CYD board. The ESP32 is programmed to check Open-Meteo feeds for forecasts and current weather data, while also querying a webcam feed and satellite and radar JPEGs from available weather services. These are then displayed on screen in a way that largely resembles the Windows 95 UI design language, with pages for current conditions, future forecasts, wind speeds, and the like.

We’ve seen some fun weather displays over the years, from graphing types to the purely beautiful. If you’ve found a fun way to display the weather (or change it) don’t hesitate to notify the tipsline. Particularly in the latter case.


hackaday.com/2026/03/19/retro-…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Afroman esce vittorioso nel caso di diffamazione ‘Lemon Pound Cake’ per l'uso nei suoi video musicali dei filmati del raid della polizia a casa sua

Mercoledì una giuria della contea di Adams, Ohio, ha stabilito che il rapper Afroman non ha diffamato sette sceriffi né ha violato la loro privacy pubblicando una serie di video musicali accattivanti e palesemente offensivi sul loro conto dopo che avevano fatto irruzione nella sua casa nel 2022.

edition.cnn.com/2026/03/19/ent…

@politica

Reading the World’s Smallest Hard Drive


The media in this post is not displayed to visitors. To view it, please log in.

You have a tiny twenty-year-old hard drive with a weird interface. How do you read it? If you’re [Will Whang], by reverse engineering, and building an interface board.

In many of our portable, mobile, and desktop computers, we’re used to solid-state storage. It’s fast and low power, and current supply-chain price hikes notwithstanding, affordable in the grand scheme of things. It wasn’t always this way though, a couple of decades ago a large flash drive was prohibitively expensive. Hard drive manufacturers did their best to fill the gap with tiny spinning-rust storage devices which led to the smallest of them all: the Toshiba MK4001MTD. It crammed 4 GB onto a 0.85″ platter, and could be found in a few devices such as high-end Nokia phones.
Breaking out the Nokia’s hard drive interface.
The drive’s connector is a pattern of pads on a flexible PCB, one he couldn’t help noticing had a striking resemblance to an obscure SD card variant. Hooking it up to an SD reader didn’t work unfortunately, so a battered Nokia was called into service. It was found to be using something electrically similar to the SD cards, but with the ATA protocol familiar from the world of full-size hard drives.

The interface uses the PIO capability of the RP2040, and the board makes a tidy peripheral in itself. We’re guessing not many of you have one of these drives, but perhaps if you do, those early 2000s phone pics aren’t lost for good after all.

These drives are rare enough that this is the first time we’ve featured one here at Hackaday, but we’ve certainly ventured into hard drive technology before.


hackaday.com/2026/03/19/readin…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Gli USA di Trump non sono una monarchia, ma una #monorchidia: il disastro bellico di Trump fa esplodere i prezzi del petrolio e del gas

"dopo il primo attacco missilistico iraniano, i funzionari del Qatar si sono messi in contatto con urgenza con l'inviato della Casa Bianca Steve Witkoff, con alti comandanti militari statunitensi e con i leader dell'amministrazione Trump per chiedere se Washington fosse stata informata in anticipo dell'attacco israeliano"

thedailybeast.com/trump-war-di…

@politica

Cybersecurity & cyberwarfare ha ricondiviso questo.

DarkSword, l’exploit kit che ha violato gli iPhone di mezzo mondo per rubare dati riservati


@Informatica (Italy e non Italy)
È dal novembre 2025 che DarkSword sta compromettendo iPhone in modo sistematico e silenzioso. Sei vulnerabilità concatenate, tre zero-day, tre famiglie di malware distinte e almeno tre attori che lo usano in contemporanea. È la

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Oggi, un 1/3 della fornitura mondiale di elio è probabilmente scomparso dal mercato dopo che l’Iran ha colpito per ritorsione l’impianto che lo estrae in Qatar!

ma comunque è anche questo da addebitare a quel coglione di trump.

Keebin’ with Kristina: the One With the Ultra-Thin Split


The media in this post is not displayed to visitors. To view it, please log in.

Illustrated Kristina with an IBM Model M keyboard floating between her hands.

But sir, it is wafer-thin. That’s how they get you! Just when you couldn’t possibly justify building another keyboard, let alone owning one, along comes the Kambala by [aroum2].

A wafer-thin keyboard in triple black.Image by [aroum2] via redditNow, ‘Kambala’ means a few things, but here it refers to fish, as evidenced by logo and matching themed PCB key chain shown in the gallery.

This catch is so flat because of the switches: PG1316S, and 42 of them. These are better known to some as Kailh butterfly switches, and are meant for laptops. But, this is Hackaday.

No matter what you call them, those switches are controlled by a nice!nano V2-compatible controller, which allows for ZMK firmware support. There’s a 110 mAh battery and four status LEDs, and best of all, the charging indicator is in the fish’s eyes.

[aroum2] might share the files later. Here’s hoping!

Let’s Talk DIY Palm Rests


Palm rests! Depending on the keyboard, they can be built right in. This here Kinesis Advantage comes to mind. That said, you can buy a pair of nice adhesive pads for your Kinesis once the ABS shine starts to bother you, or better yet, before that happens. Don’t make your own out of adhesive foam sheets. Just, trust me on this.

A split keyboard with a large sponge cut in half and employed as palm rests.Image by [Ok-Obligation9605] via redditBut oftentimes, especially with travel keyboards, palm rests aren’t included. And that’s fair, because people want different things. Before you go printing some, or even rendering a pair from zebrawood, consider cheap alternatives like a large car-washing sponge cut in half and covered with the fabric of your choice.

On the slightly more expensive side, many employ a pair of Purple mattress samplers, which have doubled in price since I bought some 2022, but are still worth it.

Depending on your desk, you could do something as simple as cutting a pool noodle in half and shoving it onto the edge. Maybe you’ve done something even more temporary that turned out to be permanent. Tell me in the comments!
A field of Purple squishies on a white background.Squishy. Image via Purple
Even if you have built-in palm rests, sometimes you need to temporarily insert something like a spiral notebook between your desk edge and keyboard, pushing the thing further away and putting your delicate elbows at risk. This is me right now, and each elbow is on a mouse bag. Simple and effective.

Another consideration is attached versus unattached. I mean, if a travel keyboard is going to have palm rests, they should attach rather than just be placed in front. Maybe that’s just me.

The Centerfold: Telegraph Key Macro Pad is Dashing


A space mouse, a telegraph key macro pad, and part of a keyboard.Image by [Colin Norris] via Hackaday.IOThe system works! [Colin] sent a tip about his Telegraph Key Macro Pad, which is exactly what it sounds like. [Colin] says that his job these days mostly consists of copy/pasting from GPT, and it was quickly becoming a pain in the wrist. (Boy, can I relate.)

Using the thing is just as it should be: to copy, you long press the key like a Morse code dash. To paste, you do the short one. This enables [Colin] to paste many times, and quickly. [Colin] started with a Soviet-era telegraph key from the electronic bay, and a Pimoroni Tiny 2040 programmed with Arduino. It may be wildly overpowered for the application, but hey, it fits nicely in the base of the telegraph key.

The default is to make a sound when you do either action. [Colin] used a piezo disk so that it can handle different tones. This was done mostly for the luls, but it also lets him know when something is copied. There’s also a nifty silent mode that moves the mouse cursor in a quick loop-dee-loo when the deed is done.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Crown Was a Machine for the Millions… Not!


You might wonder why I choose so many index typewriters for this portion of the program. I suppose it’s because they can be so differently designed, yet serve the same purpose. And that’s just cool to me.
Two versions of the Crown index typewriter.Image via The Antikey Chop
The Crown index typewriter is no exception. Let’s start with the fact its creator, Byron Alden Brooks, was a celebrated inventor of early typewriters. You may have heard of the Brooks; he also had a hand in the People’s, the National, the Travis, and of course, the Crown index typewriter. Perhaps most unforgettable among his accomplishments, Brooks invented the Shift key.

The Crown was produced between 1888 and 1894, though it is thought that Brooks began work on it as early as 1881, evidenced by the date on the typewheel patent. It’s also thought that production really ceased in 1893.

That’s right, the Crown used a typewheel and a linear index from which the user selected each character. The ink came from a felt roller situated between the carriage and typewheel. Every time a character was selected, this roller would swing out of the way so the typewheel could strike the platen.

Originally, the Crown cost $20 (about $700 today), with the wooden case thrown in free. The price dropped to $16 by the middle of 1891. Despite being billed as ‘a machine for the millions’, the Crown was a failure.

Finally, There’s a Quiz To Find Your Switch Type


If you’re really up on things, you’re of course no stranger to KBD News and the corresponding newsletter. KBD is a great resource for all things keyboard, and now there’s a switch compatibility quiz to help you get started.
The start page of a keyboard switch compatibility quiz.Image via KBD News
Of course, not all switches work with all PCBs, so you can’t begin this journey without knowing which path to head down. Choose MX, and you’ll have a bevvy of beauties to choose from. There are far fewer low-profile and Hall-effect switches out there, so keep that in mind.

Let’s say you go down the MX path. Your next choice is important: how much feedback do you need? None? A little? An audible click? Remember to keep your environment in mind.

If you’re me, you choose clicky. Now it’s time to think about actuation force. There are no light-force clicky switches; it’s just not a thing. So you can choose mid, heavy, or no preference, which takes you directly to RGB choices. Do you want a transparent housing? A light diffuser? Both? If you have no preference here, your final choice concerns factory lubrication. I ended up with 10 different switch recommendations, but of course, YMMV.

It’s important to note that KBD News has a comprehensive guide to choosing keyboard switches, which covers everything from actuation force to travel distance to RGB support, or lack thereof. And don’t miss the mechanical switch FAQ, just below the quiz.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2026/03/19/keebin…

Cybersecurity & cyberwarfare ha ricondiviso questo.

U.S. #CISA adds a flaw in #Cisco FMC and Cisco SCC Firewall Management to its Known Exploited Vulnerabilities catalog
securityaffairs.com/189682/hac…
#securityaffairs #hacking #ransomware
Cybersecurity & cyberwarfare ha ricondiviso questo.

Da qualche mese posto quasi solo su Instagram per stanchezza esistenziale, ma ci tenevo a tornare per dire che su @ilpost è uscita la mia intervista a Contrapoints che potrebbe o non potrebbe essere l'apice della mia carriera fin qui 💫

ilpost.it/2026/03/19/video-ess…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Risolto bug Bluetooth di Windows 11: cosa insegna sulla sicurezza del wireless aziendale


@Informatica (Italy e non Italy)
Microsoft ha rilasciato un aggiornamento urgente e “silenzioso” per correggere una vulnerabilità critica nell'interfaccia di gestione Bluetooth di Windows 11. Ma al di là del fix puntuale, il caso apre una riflessione più ampia: la

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Android: l'Europa punta al sistema proprietario di Google che controlla le app e desidera un'alternativa open source

UnifiedAttestation è il consorzio guidato da 4 aziende UE: Volla Systeme (DE), Murena (che sviluppa il sistema /e/OS), Iodé (FR), "l' azienda che ha eliminato Google ", e Apostrophy (CH). Il loro obiettivo: Play Integrity, il meccanismo con cui Google certifica che un dispositivo Android soddisfa determinati criteri di sicurezza.

clubic.com/actualite-603925-an…

@informatica

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il Bug di Claude code fa tremare. inserisci i dati oggi e rispuntano nelle mani di altri domani

📌 Link all'articolo : redhotcyber.com/post/il-bug-di…

#redhotcyber #news #intelligenzaartificiale #sicurezzadatidigitali #vulnerabilitainclaudeai #gestionepromt

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

𝐑𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞 𝐚𝐭𝐭𝐚𝐜𝐤 𝐨𝐧 𝐔𝐌𝐌𝐂: 𝐌𝐞𝐝𝐮𝐬𝐚 𝐜𝐥𝐚𝐢𝐦𝐬 𝟏 𝐓𝐁 𝐨𝐟 𝐞𝐱𝐟𝐢𝐥𝐭𝐫𝐚𝐭𝐞𝐝 𝐝𝐚𝐭𝐚 𝐚𝐬 𝐧𝐞𝐰 𝐝𝐞𝐭𝐚𝐢𝐥𝐬 𝐞𝐦𝐞𝐫𝐠𝐞

𝐍𝐞𝐠𝐨𝐭𝐢𝐚𝐭𝐢𝐨𝐧𝐬 𝐚𝐧𝐝 𝐫𝐚𝐧𝐬𝐨𝐦 𝐝𝐞𝐦𝐚𝐧𝐝
#Medusa stated that negotiations took place over several weeks with representatives of #UMMC. According to the group, the organization offered $550,000, an amount that was rejected as insufficient.
The group did not specify the initial demand but indicated a figure of $800,000 for the deletion of the exfiltrated data.
According to the attackers’ account, the mismatch between the offer and their expectations led to the breakdown of negotiations.

suspectfile.com/ransomware-att…

#HIPAA #Infosec #Ransomware #SSN

Questa voce è stata modificata (2 settimane fa)

reshared this

Sega Genesis Finally Gets Long-Awaited Stock Ticker App 37 Years After Launch


The media in this post is not displayed to visitors. To view it, please log in.

Until now, if you were seated at your Sega Genesis and wanted to check your stock portfolio, you were out of luck. You had to get a smartphone, or a computer, or maybe even a television to look up stock prices and understand your financial position. Thankfully, though, Sega’s neglect of its hero platform has finally been corrected. [Mike Wolak] has given the 16-bit console the real-time stock ticker it so desperately needed.

The build runs on a MegaWiFi cartridge, which uses an ESP8266 or ESP32 microcontroller to add WiFi communication to the Sega Genesis (or Mega Drive). [Mike] wrote a custom program for the platform that would query the Finnhub HTTPS API and display live stock prices via the Genesis’s Video Display Processor. It does so via a clean console-like interface that would be familiar to users of other 16-bit machines from this era, though seeing so much textual output would have been uncommon.

By default, the stock ticker is set to show prices for major tech stocks, but you can set it up to display any major symbol available in the Finnhub data stream. You can configure up to eight custom stocks and input your holdings, and the software will calculate and display your net worth in real time.

All the files are available for those eager to monitor their portfolios on a Sega, as the financial gods intended. [Mike] notes it took a little work to get this project over the line, particularly as the ESP32-C3 doesn’t support HTTPs with stock firmware. A few other hacks were needed to keep the Genesis updating the screen during HTTP queries, too.

If you have a concentrated portfolio and a spare Sega Genesis, this could be a fun retro way to keep an eye on your holdings. Alternatively, you might prefer to go the classic paper tape route.

youtube.com/embed/MrvGraH3D7k?…


hackaday.com/2026/03/19/sega-g…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Perché pagare il software? Gratis è meglio! Si ma è per il criminale informatico

📌 Link all'articolo : redhotcyber.com/post/perche-pa…

#redhotcyber #news #sicurezzainformatica #softwarepirata #malware #infostealer #cybersecurity #hacking

Cybersecurity & cyberwarfare ha ricondiviso questo.

NEW: The FBI has taken down and seized two websites that were run by the pro-Iranian hacktivist group Handala.

“Law enforcement authorities determined this domain was used to conduct, facilitate, or support malicious cyber activities on behalf of, or in coordination with, a foreign state actor,” read the seizure notice.

The law enforcement actions comes a week after Handala claimed responsibility for the devastating hack of U.S. medical tech giant Stryker.

techcrunch.com/2026/03/19/fbi-…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Proton ora permette di riservare indirizzi email per i propri figli


Proton permette di riservare indirizzi email per i figli per 15 anni. Nessun dato, nessun log, inbox sigillata fino al momento giusto.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Le grandi piattaforme digitali profilano gli utenti fin dall’infanzia, raccogliendo dati comportamentali prima ancora che i minori siano consapevoli delle implicazioni. Proton ha annunciato una funzionalità che ribalta questo approccio: la possibilità di riservare indirizzi email per i propri figli senza attivare alcuna forma di sorveglianza.

Il sistema funziona in modo semplice. I genitori possono bloccare un indirizzo email desiderato per il figlio, che rimane preservato fino a 15 anni senza disattivazione automatica per inattività. L’inbox resta completamente sigillata: nessun dato raccolto, nessun log di attività, nessun profilo costruito. Quando e se questo vorrà essere davvero attivato, i genitori utilizzeranno un voucher sicuro per attivare l’account. Se il voucher viene smarrito, è possibile richiederne uno sostitutivo senza complicazioni.

Per prevenire abusi o frodi, Proton chiede una piccola donazione a partire da un dollaro. L’importo sostiene il lavoro della Proton Foundation nella difesa della privacy digitale a livello globale e contribuisce a proteggere la prossima generazione. Non si tratta di un costo per il servizio, ma di un contributo per mantenere l’infrastruttura sostenibile.

Un’alternativa che molti utenti esperti preferiscono rimane comunque il dominio personale. Registrare un proprio dominio permette di cambiare fornitore in futuro senza perdere l’identità digitale. È una strategia un po’ più complessa ma offre indipendenza totale dai singoli provider, inclusi quelli più rispettosi della privacy.

La scelta dipende dalle priorità: comodità immediata con Proton o controllo completo con dominio personale. Entrambe le strade portano verso la stessa direzione, allontanandosi dal modello di business basato sulla sorveglianza.


FONTE proton.me


FONTE account.proton.me

#hot
Cybersecurity & cyberwarfare ha ricondiviso questo.

Russian APT targets Ukraine via #Zimbra XSS flaw CVE-2025-66376
securityaffairs.com/189673/hac…
#securityaffairs #hacking #Russia

Artemis II Agenda Keeps Moon-Bound Crew Busy


The media in this post is not displayed to visitors. To view it, please log in.

With the launch of Artemis II from Cape Canaveral potentially just weeks away, NASA has been releasing a steady stream of information about the mission through their official site and social media channels to get the public excited about the agency’s long-awaited return to the Moon. While the slickly produced videos and artist renderings might get the most attention, even the most mundane details about a flight that will put humans on the far side of our nearest celestial neighbor for the first time since 1972 can be fascinating.

The Artemis II Moon Mission Daily Agenda is a perfect example. Released earlier this week via the NASA blog, the document seems to have been all but ignored by the mainstream media. But the day-by-day breakdown of the Artemis II mission contains several interesting entries about what the four crew members will be working on during the ten day flight.

Of course, the exact details of the agenda are subject to change once the mission is underway. Some tasks could run longer than anticipated, experiments may not go as planned, and there’s no way to predict technical issues that may arise.

Conversely, the crew could end up breezing through some of the planned activities, freeing up time in the schedule. There’s simply no way of telling until it’s actually happening.

With the understanding that it’s all somewhat tentative, a look through the plan as it stands right now can give us an idea of the sort of highlights we can expect as we follow this historic mission down here on Earth.

Test Drive in Orbit


The first day of Artemis II will be focused entirely on testing out the Orion Multi-Purpose Crew Vehicle (MPCV) in the relative safety of low Earth orbit. Should any critical issues be found that would endanger the life of the crew, they can return home in a matter of hours — disappointed surely, but alive.

That might sound dramatic, after all, the Orion already flew on Artemis I back in 2022. But that was a relatively stripped-down version of the spacecraft, which was missing several key systems. Chief among them, the Environmental Control and Life Support System (ECLSS). This system provides breathable air, drinkable water, and manages the temperature, humidity, and pressure inside the capsule to provide the same sort of shirtsleeves working environment that crews have experienced on Apollo, the Space Shuttle, and the International Space Station.

Before performing the trans-lunar injection (TLI) burn that will send them on the way to the Moon, the crew will put the ECLSS through its paces. To stress test the system, the schedule even includes a period on the second day in which the crew will perform aerobic exercise using a flywheel-based device built into the capsule. Exercise is not strictly required on a mission as short as Artemis II, but the fact that the Orion can support such activity could be important for more ambitious flights in the future.

Assuming the ECLSS is operating as expected, the crew will move on to a series of tests that will demonstrate Orion’s ability to navigate and maneuver in close proximity to another spacecraft. This is not a capability that is actually required on Artemis II, but it will be absolutely critical for future missions. In Artemis III and beyond, the Orion will need to rendezvous and dock with a commercially developed lander that will be waiting for it in orbit, not unlike the Command Module and Lunar Module architecture of Apollo.

There won’t be a lander in orbit for Artemis II, and in fact, the Orion that’s flying this mission doesn’t even have a docking hatch. But they can still simulate the act of docking with another vehicle by using the spent upper stage of the Space Launch System (SLS) rocket, known as the Interim Cryogenic Propulsion Stage (ICPS), as a stand-in.

With this shakedown of the Orion complete, the crew will finish the day off by testing their connection to the Deep Space Network. This link will be vital as they journey beyond low Earth orbit, and this test must be completed successfully before the crew will be given the go-ahead by ground controllers to initiate the TLI maneuver that will set them on course for the Moon.

Setting Course for Luna


With all of the systems tests out of the way, the crew will focus most of their second day on preparing for and ultimately executing the trans-lunar injection burn.

In many ways, this is the most critical element of Artemis II. Up until the point that the TLI is initiated, the Orion can easily return home by simply slowing down and dropping back into the Earth’s atmosphere. But once the engines are fired and the vehicle is accelerated to the velocity necessary to intersect with the Moon’s gravitational sphere of influence, they are fully committed.

Interestingly, the completion of the TLI maneuver on day two marks the final major engine burn of the mission. Because Artemis II will be flying what’s known as a free-return trajectory, the same engine burn that puts them on course for the Moon also enables their return eight days later. That is, the flight path of the vehicle is such that it will go around the Moon and then “fall” back towards the Earth automatically.

This is a fault-tolerant flight path which will bring the spacecraft back to Earth even in the event of a propulsion failure. The same approach was used during the Apollo missions as a contingency should the spacecraft fail to enter into lunar orbit — a plan famously utilized to bring the crippled Apollo 13 home.

On the Road to the Moon


Once the TLI burn is completed, Orion is essentially “on rails” for the rest of the flight. A few minor course correction burns are expected over the next several days to fine-tune the spacecraft’s closest approach to the lunar surface, but later, its ultimate splashdown point back on Earth. Obviously you can’t correct a deviation in your course until you actually know how far off the mark you are, so the exact timing and frequency of these adjustments will need to be determined on the fly as the vehicle is in transit.

With the Orion sailing through its predetermined trajectory for the next few days, the crew will have time to perform various experiments and prepare themselves for the later elements of the mission. A number of medical tests are scheduled for this period to see how the crew is performing, and they will perform drills to determine how quickly they can get into their Orion Crew Survival System (OCSS) spacesuits in the event of a emergency.

The crew will also be given time to study the areas of the lunar surface they will be asked to photograph once the spacecraft makes its closest approach. Since the exact position of Orion relative to the Moon won’t be known until the vehicle is on its way, the crew can’t really prepare ahead of time. Once the Orion is on course, ground controllers will be able to calculate what parts of the lunar surface will be visible through the windows, and can inform the crew as to the points of interest that they would like close-up imagery of.

The Big Day


If everything goes according to plan, day six of the mission should see the Orion capsule swing around the far side of the Moon at a distance of less than 10,000 kilometers. The only thing officially on the schedule for this period is, as you might expect, lunar study.
Earthrise as seen by Apollo 8
As Artemis II won’t be entering into lunar orbit, this is the only chance the astronauts will get to gather video and images of the surface. They’ll document all of their observations, some of which will need to be recorded and transmitted back to Earth later as mission control will lose contact with the crew for about an hour while the Moon itself is between Earth and Orion.

Soon after the spacecraft emerges from this communications blackout, its expected that scientists on the ground will get a chance to interview the crew about what they saw while the memory is still fresh in their minds.

Given the flurry of activity expected in this relatively brief period, the crew will remain largely off-duty for day seven so they can rest up for the final leg of the mission.

Heading Back Home


With the Moon officially behind them, the final three days of the mission will be largely focused on the splashdown and recovery procedures. It’s expected that several course correction burns will be performed during this period to fine-tune the spacecraft’s course and bring it down safely in the Pacific Ocean. In between these maneuvers, the crew is also scheduled to demonstrate manual attitude control of the Orion.

There are a few more experiments to perform and a bit of housekeeping to do, but it’s safe to say that — save for the fiery reentry into the Earth’s atmosphere — the most exciting aspects of the mission are all completed by this point. There is however one experiment that stands out: on day eight the crew will perform a radiation drill meant to simulate a solar flare, and will use supplies stored in the capsule to quickly erect a radiation shelter. A suite of radiation sensors will be used to determine the effectiveness of the makeshift shielding.

Must-See TV


Most of the people reading this weren’t alive to follow along with the Apollo missions as they happened, and have only experienced them in a historical context. We’ve seen the photos, watched the recordings, and read first-hand accounts from the astronauts. But there has always been a certain detachment — we know that humanity visited the Moon in the same way we know of Marco Polo’s travels through Asia or Edmund Hillary’s trek up Mount Everest. It’s something that happened in a bygone era, the accomplishments of another generation.

But Artemis II and the missions that follow it represent a new generation; an adventure that we’ll all get the chance to experience together in real-time. NASA will be bringing the full capabilities of the Internet and social media to bear, and the world will get to watch every moment unfold in high-definition. If the weather holds and there are no technical issues, we should be seeing the crew work their way though this ambitious agenda in just a few weeks.


hackaday.com/2026/03/19/artemi…

Cybersecurity & cyberwarfare ha ricondiviso questo.

#DarkSword emerges as powerful #iOS exploit tool in global attacks
securityaffairs.com/189662/hac…
#securityaffairs #hacking #malware #iphone
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider
#CyberSecurity
insicurezzadigitale.com/dentro…


Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider


Si parla di:
Toggle


C’è un momento preciso in cui la narrativa sui “hacker nordcoreani” smette di essere una storia di APT, zero‑day e supply chain e diventa qualcosa di molto più scomodo: scopri che quella persona nel tuo Slack, con badge GitHub aziendale e ticket Jira assegnati, potrebbe essere un dipendente della Repubblica Popolare Democratica di Corea che lavora sotto falso nome da un appartamento a Shenyang, usando il portatile spedito a casa di un collaboratore americano.

Il quadro che emerge dall’analisi congiunta di Flare e IBM X‑Force è quello di un’industria strutturata di IT worker nordcoreani (NKITW), non un singolo cluster o campagna, ma una filiera permanente di developer, facilitator, recruiter e collaboratori occidentali che trasformano identità e account in valuta sonante per il regime. È lo stesso ecosistema che negli ultimi mesi è finito al centro di indagini del Dipartimento di Giustizia USA, di nuove sanzioni OFAC e di report di piattaforme come GitHub, che descrivono pipeline industriali per generare identità sintetiche, costruire reputazione tecnica e infiltrarsi in team di sviluppo e infrastrutture critiche.

Dall’operaio al developer: l’evoluzione del lavoratore all’estero


Storicamente Pyongyang ha monetizzato la forza lavoro esportando camerieri, muratori e operai in Cina e Russia, costretti a rimandare la quasi totalità del salario al partito‑stato. L’IT worker è l’evoluzione “white collar” di questo modello: stesso schema di estrazione di valore, margini molto più elevati. Le stime ONU e di altri osservatori indicano migliaia di lavoratori IT dispiegati all’estero o operativi da remoto, con un volume annuo di centinaia di milioni di dollari tra salari, attività illecite e sfruttamento di criptoasset.

Questi lavoratori non sono improvvisati. Vengono selezionati da giovanissimi per le abilità matematiche, instradati attraverso un percorso di scuole d’élite che include università come Kim Il Sung, Kim Chaek e l’University of Sciences di Pyongyang, gestita dall’Accademia di Scienze e percepita come corsia preferenziale per ottenere residenza nella capitale e status privilegiato. L’IT worker è, di fatto, un insider di élite del sistema nordcoreano: istruito, con accesso alla tecnologia, politicamente affidabile, e con un obiettivo semplice ma non negoziabile, generare valuta pregiata e, quando possibile, intelligence e know‑how tecnici.

La macchina organizzativa: recruiter, facilitator, worker, collaboratori


L’ecosistema NKITW è strutturato in ruoli ben distinti, che ricordano più una scale‑up distribuita che un’unità di intelligence tradizionale. In alto troviamo i recruiter, spesso attivi su piattaforme mainstream come LinkedIn, che si presentano come HR per “stealth startup” con nomi innocui, come “C Digital LLC”. Il loro pitch è studiato: promettono mentorship sulle “migliori strategie di job hunting”, identità USA preconfezionate, possibilità (alluse, mai garantite) di migrare, e un modello retributivo basato su contratti ottenuti presso terzi.

Il passaggio successivo è nelle mani dei facilitator, che sono il motore operativo della frode. Queste figure orchestrano la creazione delle identità, gestiscono i profili su LinkedIn, GitHub e piattaforme freelance, coordinano gli assistenti che spammando candidature arrivano tranquillamente a centinaia di job application al giorno, curano il rapporto con i collaboratori occidentali, si fanno carico dell’onboarding e della “manutenzione” del profilo fintanto che il lavoratore resta in azienda.

Gli IT worker, il gradino apparentemente più “basso”, sono in realtà gli esecutori sulla tastiera. Lavorano su stack che vanno da .NET allo sviluppo blockchain, da WordPress al full‑stack JavaScript, con competenze che oscillano dal solido alla facciata, spesso compensate da un uso massiccio di Google, ChatGPT e altra AI generativa per colmare gap tecnici e linguistici in tempo reale. Infine ci sono i collaboratori/broker occidentali, il layer più delicato dal punto di vista legale: proprietari di identità, laptop e conti bancari che consapevolmente o meno prestano la propria “fisicità” per superare KYC, background check, drug test e burocrazia fiscale.

Le ultime inchieste del Dipartimento di Giustizia USA hanno mostrato esattamente questo pattern, con facilitatori e cittadini americani incriminati per aver fornito laptop, conti e società di comodo a decine di worker nordcoreani, che hanno guadagnato milioni di dollari e ottenuto accesso a più di cento aziende, incluse realtà Fortune 500 e contractor della difesa.

RB Site, NetKeyRegister e la “intranet” del lavoro IT nordcoreano


Un elemento distintivo del report Flare/X‑Force è l’accesso raro a quello che succede “dietro il firewall” nordcoreano: non solo opsec degli operatori, ma veri e propri sistemi di gestione interna del lavoro. Il primo tassello è l’infrastruttura VPN domestica, centrata su NetKey e sul suo rebrand OConnect, client proprietari usati per autenticarsi a reti interne DPRK. Su endpoint riconducibili a worker sono state osservate più versioni di NetKey (4.1, 5.0, 5.1) e OConnect (dalla 5.3 alla 6.0.0), con percorsi che includono directory come “C:\Program Files (x86)\rb corp\oconnect 5\NetKey.exe” e “C:\Program Files (x86)\STN Corp\OConnect 6.0.0\OConnect.exe”, indizi di enti o front company come “RB Corp” e “STN Corp”.

È proprio “RB” a condurre a RB Site, una piattaforma web accessibile su IP interni (per esempio 192.168.109.2) che fornisce interfacce come “Add Machine Info”, “Network Report”, “Payment Address” e viste su “blocked URLs”. In pratica un back‑office centralizzato dove registrare i dispositivi in uso, associare macchine a singoli worker, distribuire aggiornamenti dei client NetKey/OConnect e tracciare flussi di pagamento. In parallelo emerge NetKeyRegister, un’altra applicazione web su IP privato (172.20.100.7:8000) con pagine di login, upload e form parametrici basati su “netkey_id”, verosimilmente un registry interno di identità e servizi associati ai tunnel VPN.

Questo ecosistema suggerisce che il lavoro remoto per Pyongyang è gestito con la stessa ossessione per la rendicontazione che si ritrova nel resto dell’economia di comando: time sheet che registrano le attività “per il secondo”, classifiche interne basate sulle ore trascorse a fare bidding su Upwork e a inviare messaggi LinkedIn, nickname di gruppo mutuati da videogiochi e cultura pop. Dalla stessa telemetria si capisce che ogni giorno centinaia di bid vengono lanciati su piattaforme freelance, con tassi di conversione bassi ma sufficienti, dato il costo del lavoro interno, a generare margini significativi anche con progetti da qualche centinaio di dollari l’uno.

Synthetic workforce: persona engineering tra GitHub, AI e FaceSwap


Se c’è un’area in cui la componente “nerd” del fenomeno emerge con forza è la costruzione delle identità. L’identità digitale del worker è un prodotto, e viene trattata come tale: progettazione, prototipazione, validazione, cicli di iterazione basati su feedback del mercato (recruiter, hiring manager, piattaforme). Tutto parte da generatori di nomi e profili, in grado di produrre identità coerenti con l’area geografica target, collegati a università e aziende credibili nel contesto locale. Per la parte visiva vengono scaricate foto stock e poi modificate con editor AI per evitare reverse image search, oppure si parte da scatti reali e si manipola lo sfondo o i tratti fino a renderli irriconoscibili.

Negli ultimi mesi, secondo OFAC e analisi indipendenti, questo arsenale si è arricchito di strumenti più aggressivi: applicazioni di face‑swapping usate per inserire volti di worker in passaporti rubati o documenti d’identità sintetici, e tool generativi per produrre headshot “LinkedIn‑ready” e persino interi siti aziendali fittizi che fungono da base per referenze e shell company. Una delle indagini raccontate da GitHub parla di un singolo team nordcoreano che ha creato almeno 135 identità sintetiche, automatizzando la creazione di email, account professionali e portfolio tecnici e riuscendo a ottenere accesso a decine di codebase private.

GitHub, in questo ecosistema, è una vetrina ma anche un tool operativo. I profili “di facciata” sono pieni di repository boilerplate, fork, badge e grafica, spesso con commit history artificiale, costruita seguendo guide trovate via Google tipo “how to create fake commit activity on GitHub”. La qualità del codice nei repo pubblici conta relativamente: l’obiettivo è tecnicamente convincere un recruiter umano o automatizzato che la persona dietro l’account sia “uno dei tanti” developer mid‑senior in un mercato saturo.

Molto più interessanti, dal punto di vista della sicurezza, sono i profili “operativi”, quelli usati per lavorare sui repository privati delle aziende target. In questi casi il profilo GitHub è minimalista, spesso quasi vuoto, perché la sua unica funzione è ospitare branch e pull request su codebase proprietarie. È qui che l’identità fittizia smette di essere un problema HR e diventa un rischio di sicurezza: accesso a codice, pipeline CI/CD, segreti, infrastrutture cloud, dataset di clienti.

Vita (molto) quotidiana di un IT worker nordcoreano


La vita lavorativa dell’IT worker medio, per come emerge dai log di Google Translate, dalle cronologie browser e dai documenti interni analizzati, è quasi banale proprio perché profondamente simile a quella di un developer qualsiasi, solo con più stratagemmi intorno. Il worker inizia la giornata collegandosi via VPN commerciale, spesso Astrill, per ottenere un IP coerente con la sua presunta residenza (Stati Uniti, Europa, Asia‑Pacific), oltre al tunnel verso la rete DPRK tramite NetKey/OConnect.

Le task arrivano via Jira, Slack, Teams o sistemi analoghi; ogni descrizione di ticket viene incollata in Google Translate, tradotta e spezzata in query per Google e ChatGPT. ChatGPT viene usato come copilota per generare snippet, debug, spiegazioni di stack non pienamente padroneggiati; le risposte vengono ricontrollate traducendo dall’inglese al coreano per essere sicuri di aver compreso senso e sfumature prima di inviare qualcosa al team. Interessante è il pattern di utilizzo di Google Translate: quando il worker scrive in inglese, l’URL della pagina di traduzione viene aggiornato a ogni lettera, producendo lunghi “trail” nella cronologia, un marcatore comportamentale che tradisce la scrittura lenta e controllata del messaggio.

In parallelo mantiene la copertura: aggiornamenti di stand‑up giornalieri, battute “da open space”, richieste di chiarimenti tecnici costruite in maniera credibile rispetto al ruolo. Tutto questo sotto la minaccia costante della performance: i log contengono messaggi di manager frustrati da problemi banali con i branch Git, dal calo di qualità delle consegne rispetto alle aspettative del CV, fino a piani di miglioramento e, in molti casi, lettere di licenziamento. Quando l’epilogo arriva, scatta il protocollo di dismissione: coordinarsi con il collaboratore occidentale per spedire il laptop, chiudere l’account, incassare l’ultima busta paga e passare alla prossima identità.

La comunicazione interna tra worker e tra team avviene spesso tramite IP Messenger (IPMsg), un’app di messaging serverless che vive su LAN, con gruppi identificati da nickname come “Jockey”, “Viper”, “KasperSky”, “Superman” e così via. Qui circolano slide con statistiche su CV che performano meglio, consigli di dorking per cercare offerte di lavoro per paese, link a versioni “pulite” di OConnect e IPMsg da RB Site quando compaiono campagne malware che ne sfruttano i binari. Questo layer “peer‑to‑peer” dipinge l’immagine di un ambiente ibrido tra una software house e un collegio, con competizione interna, ranking e pressione sociale per chi è in fondo alla classifica di ore lavorate.

Dal falso dipendente all’insider: cosa stanno facendo davvero


La narrativa ufficiale spiega l’IT worker principalmente come strumento di generazione di revenue, e le cifre supportano questa lettura: singoli worker possono guadagnare fino a 300.000 dollari l’anno, fondi che in gran parte vengono incanalati verso i programmi di armamento e missilistici del regime. Ma ridurre il fenomeno a “developer che lavorano in nero per finanziare Pyongyang” è fuorviante. Alcune delle indagini più recenti mostrano come questi ruoli si sovrappongano sempre più con attività classiche di cybercrime e spionaggio.

Nelle accuse rese pubbliche nel 2025, il Dipartimento di Giustizia ha descritto casi in cui team di IT worker, una volta ottenuto un posto come developer remoto presso aziende americane, hanno sottratto criptovalute per quasi un milione di dollari, violato policy ITAR accedendo a codice sensibile di un contractor della difesa e scaricato dati proprietari da più organizzazioni. In parallelo OFAC e Treasury hanno sanzionato entità come Amnokgang Technology Department Company e altre strutture che gestiscono squadre di worker, accusandole non solo di frode identitaria, ma anche di aver introdotto malware su reti aziendali per esfiltrare informazioni.

Sul fronte cripto, provider come Chainalysis tracciano un uso sistematico di exchange, swap, mixer e bridge multi‑chain per ripulire salari e proventi illeciti, collegando indirizzi collegati all’IT worker scheme a milioni di dollari in asset digitali riciclati. In questo senso il “developer remoto” è un punto di ingresso ideale per l’abuso di segreti, wallet interni, infrastrutture DevOps poco presidiate e chiavi API, soprattutto in organizzazioni che non hanno una chiara segregazione tra ambienti di sviluppo, test e produzione.


E’ la componente umana, la più difficile da automatizzare ma probabilmente la più efficace. Il report Flare sottolinea come i worker tendano a evitare ambienti dove è richiesta alta interazione faccia a faccia, videochiamate frequenti, incontri in presenza per il ritiro dei laptop o per l’onboarding. Un’organizzazione che investe in rapporti stretti tra manager e dipendenti, che insiste su colloqui video approfonditi, che verifica indirizzi e disponibilità fisica quando il ruolo lo consente, rende la vita molto più difficile a chi cerca di gestire un’identità da migliaia di chilometri di distanza attraverso un collaboratore.


Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please log in.

Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider


@Informatica (Italy e non Italy)
C’è un momento preciso in cui la narrativa sui “hacker nordcoreani” smette di essere una storia di APT, zero‑day e supply chain e diventa qualcosa di molto più scomodo: scopri che quella


Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider


Si parla di:
Toggle


C’è un momento preciso in cui la narrativa sui “hacker nordcoreani” smette di essere una storia di APT, zero‑day e supply chain e diventa qualcosa di molto più scomodo: scopri che quella persona nel tuo Slack, con badge GitHub aziendale e ticket Jira assegnati, potrebbe essere un dipendente della Repubblica Popolare Democratica di Corea che lavora sotto falso nome da un appartamento a Shenyang, usando il portatile spedito a casa di un collaboratore americano.

Il quadro che emerge dall’analisi congiunta di Flare e IBM X‑Force è quello di un’industria strutturata di IT worker nordcoreani (NKITW), non un singolo cluster o campagna, ma una filiera permanente di developer, facilitator, recruiter e collaboratori occidentali che trasformano identità e account in valuta sonante per il regime. È lo stesso ecosistema che negli ultimi mesi è finito al centro di indagini del Dipartimento di Giustizia USA, di nuove sanzioni OFAC e di report di piattaforme come GitHub, che descrivono pipeline industriali per generare identità sintetiche, costruire reputazione tecnica e infiltrarsi in team di sviluppo e infrastrutture critiche.

Dall’operaio al developer: l’evoluzione del lavoratore all’estero


Storicamente Pyongyang ha monetizzato la forza lavoro esportando camerieri, muratori e operai in Cina e Russia, costretti a rimandare la quasi totalità del salario al partito‑stato. L’IT worker è l’evoluzione “white collar” di questo modello: stesso schema di estrazione di valore, margini molto più elevati. Le stime ONU e di altri osservatori indicano migliaia di lavoratori IT dispiegati all’estero o operativi da remoto, con un volume annuo di centinaia di milioni di dollari tra salari, attività illecite e sfruttamento di criptoasset.

Questi lavoratori non sono improvvisati. Vengono selezionati da giovanissimi per le abilità matematiche, instradati attraverso un percorso di scuole d’élite che include università come Kim Il Sung, Kim Chaek e l’University of Sciences di Pyongyang, gestita dall’Accademia di Scienze e percepita come corsia preferenziale per ottenere residenza nella capitale e status privilegiato. L’IT worker è, di fatto, un insider di élite del sistema nordcoreano: istruito, con accesso alla tecnologia, politicamente affidabile, e con un obiettivo semplice ma non negoziabile, generare valuta pregiata e, quando possibile, intelligence e know‑how tecnici.

La macchina organizzativa: recruiter, facilitator, worker, collaboratori


L’ecosistema NKITW è strutturato in ruoli ben distinti, che ricordano più una scale‑up distribuita che un’unità di intelligence tradizionale. In alto troviamo i recruiter, spesso attivi su piattaforme mainstream come LinkedIn, che si presentano come HR per “stealth startup” con nomi innocui, come “C Digital LLC”. Il loro pitch è studiato: promettono mentorship sulle “migliori strategie di job hunting”, identità USA preconfezionate, possibilità (alluse, mai garantite) di migrare, e un modello retributivo basato su contratti ottenuti presso terzi.

Il passaggio successivo è nelle mani dei facilitator, che sono il motore operativo della frode. Queste figure orchestrano la creazione delle identità, gestiscono i profili su LinkedIn, GitHub e piattaforme freelance, coordinano gli assistenti che spammando candidature arrivano tranquillamente a centinaia di job application al giorno, curano il rapporto con i collaboratori occidentali, si fanno carico dell’onboarding e della “manutenzione” del profilo fintanto che il lavoratore resta in azienda.

Gli IT worker, il gradino apparentemente più “basso”, sono in realtà gli esecutori sulla tastiera. Lavorano su stack che vanno da .NET allo sviluppo blockchain, da WordPress al full‑stack JavaScript, con competenze che oscillano dal solido alla facciata, spesso compensate da un uso massiccio di Google, ChatGPT e altra AI generativa per colmare gap tecnici e linguistici in tempo reale. Infine ci sono i collaboratori/broker occidentali, il layer più delicato dal punto di vista legale: proprietari di identità, laptop e conti bancari che consapevolmente o meno prestano la propria “fisicità” per superare KYC, background check, drug test e burocrazia fiscale.

Le ultime inchieste del Dipartimento di Giustizia USA hanno mostrato esattamente questo pattern, con facilitatori e cittadini americani incriminati per aver fornito laptop, conti e società di comodo a decine di worker nordcoreani, che hanno guadagnato milioni di dollari e ottenuto accesso a più di cento aziende, incluse realtà Fortune 500 e contractor della difesa.

RB Site, NetKeyRegister e la “intranet” del lavoro IT nordcoreano


Un elemento distintivo del report Flare/X‑Force è l’accesso raro a quello che succede “dietro il firewall” nordcoreano: non solo opsec degli operatori, ma veri e propri sistemi di gestione interna del lavoro. Il primo tassello è l’infrastruttura VPN domestica, centrata su NetKey e sul suo rebrand OConnect, client proprietari usati per autenticarsi a reti interne DPRK. Su endpoint riconducibili a worker sono state osservate più versioni di NetKey (4.1, 5.0, 5.1) e OConnect (dalla 5.3 alla 6.0.0), con percorsi che includono directory come “C:\Program Files (x86)\rb corp\oconnect 5\NetKey.exe” e “C:\Program Files (x86)\STN Corp\OConnect 6.0.0\OConnect.exe”, indizi di enti o front company come “RB Corp” e “STN Corp”.

È proprio “RB” a condurre a RB Site, una piattaforma web accessibile su IP interni (per esempio 192.168.109.2) che fornisce interfacce come “Add Machine Info”, “Network Report”, “Payment Address” e viste su “blocked URLs”. In pratica un back‑office centralizzato dove registrare i dispositivi in uso, associare macchine a singoli worker, distribuire aggiornamenti dei client NetKey/OConnect e tracciare flussi di pagamento. In parallelo emerge NetKeyRegister, un’altra applicazione web su IP privato (172.20.100.7:8000) con pagine di login, upload e form parametrici basati su “netkey_id”, verosimilmente un registry interno di identità e servizi associati ai tunnel VPN.

Questo ecosistema suggerisce che il lavoro remoto per Pyongyang è gestito con la stessa ossessione per la rendicontazione che si ritrova nel resto dell’economia di comando: time sheet che registrano le attività “per il secondo”, classifiche interne basate sulle ore trascorse a fare bidding su Upwork e a inviare messaggi LinkedIn, nickname di gruppo mutuati da videogiochi e cultura pop. Dalla stessa telemetria si capisce che ogni giorno centinaia di bid vengono lanciati su piattaforme freelance, con tassi di conversione bassi ma sufficienti, dato il costo del lavoro interno, a generare margini significativi anche con progetti da qualche centinaio di dollari l’uno.

Synthetic workforce: persona engineering tra GitHub, AI e FaceSwap


Se c’è un’area in cui la componente “nerd” del fenomeno emerge con forza è la costruzione delle identità. L’identità digitale del worker è un prodotto, e viene trattata come tale: progettazione, prototipazione, validazione, cicli di iterazione basati su feedback del mercato (recruiter, hiring manager, piattaforme). Tutto parte da generatori di nomi e profili, in grado di produrre identità coerenti con l’area geografica target, collegati a università e aziende credibili nel contesto locale. Per la parte visiva vengono scaricate foto stock e poi modificate con editor AI per evitare reverse image search, oppure si parte da scatti reali e si manipola lo sfondo o i tratti fino a renderli irriconoscibili.

Negli ultimi mesi, secondo OFAC e analisi indipendenti, questo arsenale si è arricchito di strumenti più aggressivi: applicazioni di face‑swapping usate per inserire volti di worker in passaporti rubati o documenti d’identità sintetici, e tool generativi per produrre headshot “LinkedIn‑ready” e persino interi siti aziendali fittizi che fungono da base per referenze e shell company. Una delle indagini raccontate da GitHub parla di un singolo team nordcoreano che ha creato almeno 135 identità sintetiche, automatizzando la creazione di email, account professionali e portfolio tecnici e riuscendo a ottenere accesso a decine di codebase private.

GitHub, in questo ecosistema, è una vetrina ma anche un tool operativo. I profili “di facciata” sono pieni di repository boilerplate, fork, badge e grafica, spesso con commit history artificiale, costruita seguendo guide trovate via Google tipo “how to create fake commit activity on GitHub”. La qualità del codice nei repo pubblici conta relativamente: l’obiettivo è tecnicamente convincere un recruiter umano o automatizzato che la persona dietro l’account sia “uno dei tanti” developer mid‑senior in un mercato saturo.

Molto più interessanti, dal punto di vista della sicurezza, sono i profili “operativi”, quelli usati per lavorare sui repository privati delle aziende target. In questi casi il profilo GitHub è minimalista, spesso quasi vuoto, perché la sua unica funzione è ospitare branch e pull request su codebase proprietarie. È qui che l’identità fittizia smette di essere un problema HR e diventa un rischio di sicurezza: accesso a codice, pipeline CI/CD, segreti, infrastrutture cloud, dataset di clienti.

Vita (molto) quotidiana di un IT worker nordcoreano


La vita lavorativa dell’IT worker medio, per come emerge dai log di Google Translate, dalle cronologie browser e dai documenti interni analizzati, è quasi banale proprio perché profondamente simile a quella di un developer qualsiasi, solo con più stratagemmi intorno. Il worker inizia la giornata collegandosi via VPN commerciale, spesso Astrill, per ottenere un IP coerente con la sua presunta residenza (Stati Uniti, Europa, Asia‑Pacific), oltre al tunnel verso la rete DPRK tramite NetKey/OConnect.

Le task arrivano via Jira, Slack, Teams o sistemi analoghi; ogni descrizione di ticket viene incollata in Google Translate, tradotta e spezzata in query per Google e ChatGPT. ChatGPT viene usato come copilota per generare snippet, debug, spiegazioni di stack non pienamente padroneggiati; le risposte vengono ricontrollate traducendo dall’inglese al coreano per essere sicuri di aver compreso senso e sfumature prima di inviare qualcosa al team. Interessante è il pattern di utilizzo di Google Translate: quando il worker scrive in inglese, l’URL della pagina di traduzione viene aggiornato a ogni lettera, producendo lunghi “trail” nella cronologia, un marcatore comportamentale che tradisce la scrittura lenta e controllata del messaggio.

In parallelo mantiene la copertura: aggiornamenti di stand‑up giornalieri, battute “da open space”, richieste di chiarimenti tecnici costruite in maniera credibile rispetto al ruolo. Tutto questo sotto la minaccia costante della performance: i log contengono messaggi di manager frustrati da problemi banali con i branch Git, dal calo di qualità delle consegne rispetto alle aspettative del CV, fino a piani di miglioramento e, in molti casi, lettere di licenziamento. Quando l’epilogo arriva, scatta il protocollo di dismissione: coordinarsi con il collaboratore occidentale per spedire il laptop, chiudere l’account, incassare l’ultima busta paga e passare alla prossima identità.

La comunicazione interna tra worker e tra team avviene spesso tramite IP Messenger (IPMsg), un’app di messaging serverless che vive su LAN, con gruppi identificati da nickname come “Jockey”, “Viper”, “KasperSky”, “Superman” e così via. Qui circolano slide con statistiche su CV che performano meglio, consigli di dorking per cercare offerte di lavoro per paese, link a versioni “pulite” di OConnect e IPMsg da RB Site quando compaiono campagne malware che ne sfruttano i binari. Questo layer “peer‑to‑peer” dipinge l’immagine di un ambiente ibrido tra una software house e un collegio, con competizione interna, ranking e pressione sociale per chi è in fondo alla classifica di ore lavorate.

Dal falso dipendente all’insider: cosa stanno facendo davvero


La narrativa ufficiale spiega l’IT worker principalmente come strumento di generazione di revenue, e le cifre supportano questa lettura: singoli worker possono guadagnare fino a 300.000 dollari l’anno, fondi che in gran parte vengono incanalati verso i programmi di armamento e missilistici del regime. Ma ridurre il fenomeno a “developer che lavorano in nero per finanziare Pyongyang” è fuorviante. Alcune delle indagini più recenti mostrano come questi ruoli si sovrappongano sempre più con attività classiche di cybercrime e spionaggio.

Nelle accuse rese pubbliche nel 2025, il Dipartimento di Giustizia ha descritto casi in cui team di IT worker, una volta ottenuto un posto come developer remoto presso aziende americane, hanno sottratto criptovalute per quasi un milione di dollari, violato policy ITAR accedendo a codice sensibile di un contractor della difesa e scaricato dati proprietari da più organizzazioni. In parallelo OFAC e Treasury hanno sanzionato entità come Amnokgang Technology Department Company e altre strutture che gestiscono squadre di worker, accusandole non solo di frode identitaria, ma anche di aver introdotto malware su reti aziendali per esfiltrare informazioni.

Sul fronte cripto, provider come Chainalysis tracciano un uso sistematico di exchange, swap, mixer e bridge multi‑chain per ripulire salari e proventi illeciti, collegando indirizzi collegati all’IT worker scheme a milioni di dollari in asset digitali riciclati. In questo senso il “developer remoto” è un punto di ingresso ideale per l’abuso di segreti, wallet interni, infrastrutture DevOps poco presidiate e chiavi API, soprattutto in organizzazioni che non hanno una chiara segregazione tra ambienti di sviluppo, test e produzione.


E’ la componente umana, la più difficile da automatizzare ma probabilmente la più efficace. Il report Flare sottolinea come i worker tendano a evitare ambienti dove è richiesta alta interazione faccia a faccia, videochiamate frequenti, incontri in presenza per il ritiro dei laptop o per l’onboarding. Un’organizzazione che investe in rapporti stretti tra manager e dipendenti, che insiste su colloqui video approfonditi, che verifica indirizzi e disponibilità fisica quando il ruolo lo consente, rende la vita molto più difficile a chi cerca di gestire un’identità da migliaia di chilometri di distanza attraverso un collaboratore.


reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

#ESETresearch analyzed more than 80 EDR killers, seen across real-world intrusions, and used ESET telemetry to document how these tools operate, who uses them, and how they evolve beyond simple driver abuse. welivesecurity.com/en/eset-res…
By following attacker workflows, we identified how affiliates reuse the same vulnerable drivers across unrelated codebases and how individual EDR killers switch drivers over time, demonstrating that driver-centric attribution is unreliable.
We emphasize that in RaaS gangs, it is the affiliates, not the operators, who select and deploy the EDR killers, complicating defense strategies, but also revealing otherwise hidden affiliations.
Our research highlights a significant rise in commercialized tooling, including packer-as-a-service ecosystems and hardened EDR killers that incorporate encrypted drivers, obfuscation, and external payload staging.
Based on these findings and the difficulties of driver blocking, we emphasize a prevention-first approach to defense that focuses on stopping the user-mode component of the EDR killer before any vulnerable driver is loaded, rather than relying solely on kernel-level blocking.
IoCs are available in our GitHub repo: github.com/eset/malware-ioc/tr…

reshared this

Modular 18650 Packs, No Spot Welding Required


The media in this post is not displayed to visitors. To view it, please log in.

Building a battery pack from 18650 cells traditionally requires patience, a spot welder, and a supply of nickel strip. But what if there was another way? [Ben] is here with Cell-Lock, a modular battery assembly system.

At the system’s heart are a set of interlocking end caps and connection pieces that function as locking cams as well as the electrical connections where needed. They were inspired by the cam systems used for furniture assembly, and are activated by rotation with a screwdriver. The result is a mechanically stable battery system in which different configurations can easily be assembled.

We like that it doesn’t involve any heat near those cells; in part because we’ve seen our share of dodgy connections overheating. But we do have a few concerns. These include how reliable a connection those cams would make, as well as how much current they could safely take without overheating. If both of those could be addressed, we can see that this is an idea with a future.

You can see plenty of examples on the linked project, including an e-bike pack which seems to return no problems. Meanwhile this is by no means the first modular battery pack system we’ve seen.


hackaday.com/2026/03/19/modula…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚨 nuova rivendicazione #ransomware Italia 🚨 🏴‍☠️ gruppo #akira🧬 Reflex Angelo S.P.A. | Treviso 🎯 settore: arredi e complementi 🔗 reflexangelo.com🗓️ 18 marzo 2026 📄 sample: - ▪️ dati esfiltrati dichiarati: - ▪️ dati esfiltrati pubblicati: - ⏲️ scadenza: - #ransomNews #cyberthreats #cybersecurity

reshared this