Cybersecurity & cyberwarfare ha ricondiviso questo.

#DarkSword emerges as powerful #iOS exploit tool in global attacks
securityaffairs.com/189662/hac…
#securityaffairs #hacking #malware #iphone
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider
#CyberSecurity
insicurezzadigitale.com/dentro…


Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider


Si parla di:
Toggle


C’è un momento preciso in cui la narrativa sui “hacker nordcoreani” smette di essere una storia di APT, zero‑day e supply chain e diventa qualcosa di molto più scomodo: scopri che quella persona nel tuo Slack, con badge GitHub aziendale e ticket Jira assegnati, potrebbe essere un dipendente della Repubblica Popolare Democratica di Corea che lavora sotto falso nome da un appartamento a Shenyang, usando il portatile spedito a casa di un collaboratore americano.

Il quadro che emerge dall’analisi congiunta di Flare e IBM X‑Force è quello di un’industria strutturata di IT worker nordcoreani (NKITW), non un singolo cluster o campagna, ma una filiera permanente di developer, facilitator, recruiter e collaboratori occidentali che trasformano identità e account in valuta sonante per il regime. È lo stesso ecosistema che negli ultimi mesi è finito al centro di indagini del Dipartimento di Giustizia USA, di nuove sanzioni OFAC e di report di piattaforme come GitHub, che descrivono pipeline industriali per generare identità sintetiche, costruire reputazione tecnica e infiltrarsi in team di sviluppo e infrastrutture critiche.

Dall’operaio al developer: l’evoluzione del lavoratore all’estero


Storicamente Pyongyang ha monetizzato la forza lavoro esportando camerieri, muratori e operai in Cina e Russia, costretti a rimandare la quasi totalità del salario al partito‑stato. L’IT worker è l’evoluzione “white collar” di questo modello: stesso schema di estrazione di valore, margini molto più elevati. Le stime ONU e di altri osservatori indicano migliaia di lavoratori IT dispiegati all’estero o operativi da remoto, con un volume annuo di centinaia di milioni di dollari tra salari, attività illecite e sfruttamento di criptoasset.

Questi lavoratori non sono improvvisati. Vengono selezionati da giovanissimi per le abilità matematiche, instradati attraverso un percorso di scuole d’élite che include università come Kim Il Sung, Kim Chaek e l’University of Sciences di Pyongyang, gestita dall’Accademia di Scienze e percepita come corsia preferenziale per ottenere residenza nella capitale e status privilegiato. L’IT worker è, di fatto, un insider di élite del sistema nordcoreano: istruito, con accesso alla tecnologia, politicamente affidabile, e con un obiettivo semplice ma non negoziabile, generare valuta pregiata e, quando possibile, intelligence e know‑how tecnici.

La macchina organizzativa: recruiter, facilitator, worker, collaboratori


L’ecosistema NKITW è strutturato in ruoli ben distinti, che ricordano più una scale‑up distribuita che un’unità di intelligence tradizionale. In alto troviamo i recruiter, spesso attivi su piattaforme mainstream come LinkedIn, che si presentano come HR per “stealth startup” con nomi innocui, come “C Digital LLC”. Il loro pitch è studiato: promettono mentorship sulle “migliori strategie di job hunting”, identità USA preconfezionate, possibilità (alluse, mai garantite) di migrare, e un modello retributivo basato su contratti ottenuti presso terzi.

Il passaggio successivo è nelle mani dei facilitator, che sono il motore operativo della frode. Queste figure orchestrano la creazione delle identità, gestiscono i profili su LinkedIn, GitHub e piattaforme freelance, coordinano gli assistenti che spammando candidature arrivano tranquillamente a centinaia di job application al giorno, curano il rapporto con i collaboratori occidentali, si fanno carico dell’onboarding e della “manutenzione” del profilo fintanto che il lavoratore resta in azienda.

Gli IT worker, il gradino apparentemente più “basso”, sono in realtà gli esecutori sulla tastiera. Lavorano su stack che vanno da .NET allo sviluppo blockchain, da WordPress al full‑stack JavaScript, con competenze che oscillano dal solido alla facciata, spesso compensate da un uso massiccio di Google, ChatGPT e altra AI generativa per colmare gap tecnici e linguistici in tempo reale. Infine ci sono i collaboratori/broker occidentali, il layer più delicato dal punto di vista legale: proprietari di identità, laptop e conti bancari che consapevolmente o meno prestano la propria “fisicità” per superare KYC, background check, drug test e burocrazia fiscale.

Le ultime inchieste del Dipartimento di Giustizia USA hanno mostrato esattamente questo pattern, con facilitatori e cittadini americani incriminati per aver fornito laptop, conti e società di comodo a decine di worker nordcoreani, che hanno guadagnato milioni di dollari e ottenuto accesso a più di cento aziende, incluse realtà Fortune 500 e contractor della difesa.

RB Site, NetKeyRegister e la “intranet” del lavoro IT nordcoreano


Un elemento distintivo del report Flare/X‑Force è l’accesso raro a quello che succede “dietro il firewall” nordcoreano: non solo opsec degli operatori, ma veri e propri sistemi di gestione interna del lavoro. Il primo tassello è l’infrastruttura VPN domestica, centrata su NetKey e sul suo rebrand OConnect, client proprietari usati per autenticarsi a reti interne DPRK. Su endpoint riconducibili a worker sono state osservate più versioni di NetKey (4.1, 5.0, 5.1) e OConnect (dalla 5.3 alla 6.0.0), con percorsi che includono directory come “C:\Program Files (x86)\rb corp\oconnect 5\NetKey.exe” e “C:\Program Files (x86)\STN Corp\OConnect 6.0.0\OConnect.exe”, indizi di enti o front company come “RB Corp” e “STN Corp”.

È proprio “RB” a condurre a RB Site, una piattaforma web accessibile su IP interni (per esempio 192.168.109.2) che fornisce interfacce come “Add Machine Info”, “Network Report”, “Payment Address” e viste su “blocked URLs”. In pratica un back‑office centralizzato dove registrare i dispositivi in uso, associare macchine a singoli worker, distribuire aggiornamenti dei client NetKey/OConnect e tracciare flussi di pagamento. In parallelo emerge NetKeyRegister, un’altra applicazione web su IP privato (172.20.100.7:8000) con pagine di login, upload e form parametrici basati su “netkey_id”, verosimilmente un registry interno di identità e servizi associati ai tunnel VPN.

Questo ecosistema suggerisce che il lavoro remoto per Pyongyang è gestito con la stessa ossessione per la rendicontazione che si ritrova nel resto dell’economia di comando: time sheet che registrano le attività “per il secondo”, classifiche interne basate sulle ore trascorse a fare bidding su Upwork e a inviare messaggi LinkedIn, nickname di gruppo mutuati da videogiochi e cultura pop. Dalla stessa telemetria si capisce che ogni giorno centinaia di bid vengono lanciati su piattaforme freelance, con tassi di conversione bassi ma sufficienti, dato il costo del lavoro interno, a generare margini significativi anche con progetti da qualche centinaio di dollari l’uno.

Synthetic workforce: persona engineering tra GitHub, AI e FaceSwap


Se c’è un’area in cui la componente “nerd” del fenomeno emerge con forza è la costruzione delle identità. L’identità digitale del worker è un prodotto, e viene trattata come tale: progettazione, prototipazione, validazione, cicli di iterazione basati su feedback del mercato (recruiter, hiring manager, piattaforme). Tutto parte da generatori di nomi e profili, in grado di produrre identità coerenti con l’area geografica target, collegati a università e aziende credibili nel contesto locale. Per la parte visiva vengono scaricate foto stock e poi modificate con editor AI per evitare reverse image search, oppure si parte da scatti reali e si manipola lo sfondo o i tratti fino a renderli irriconoscibili.

Negli ultimi mesi, secondo OFAC e analisi indipendenti, questo arsenale si è arricchito di strumenti più aggressivi: applicazioni di face‑swapping usate per inserire volti di worker in passaporti rubati o documenti d’identità sintetici, e tool generativi per produrre headshot “LinkedIn‑ready” e persino interi siti aziendali fittizi che fungono da base per referenze e shell company. Una delle indagini raccontate da GitHub parla di un singolo team nordcoreano che ha creato almeno 135 identità sintetiche, automatizzando la creazione di email, account professionali e portfolio tecnici e riuscendo a ottenere accesso a decine di codebase private.

GitHub, in questo ecosistema, è una vetrina ma anche un tool operativo. I profili “di facciata” sono pieni di repository boilerplate, fork, badge e grafica, spesso con commit history artificiale, costruita seguendo guide trovate via Google tipo “how to create fake commit activity on GitHub”. La qualità del codice nei repo pubblici conta relativamente: l’obiettivo è tecnicamente convincere un recruiter umano o automatizzato che la persona dietro l’account sia “uno dei tanti” developer mid‑senior in un mercato saturo.

Molto più interessanti, dal punto di vista della sicurezza, sono i profili “operativi”, quelli usati per lavorare sui repository privati delle aziende target. In questi casi il profilo GitHub è minimalista, spesso quasi vuoto, perché la sua unica funzione è ospitare branch e pull request su codebase proprietarie. È qui che l’identità fittizia smette di essere un problema HR e diventa un rischio di sicurezza: accesso a codice, pipeline CI/CD, segreti, infrastrutture cloud, dataset di clienti.

Vita (molto) quotidiana di un IT worker nordcoreano


La vita lavorativa dell’IT worker medio, per come emerge dai log di Google Translate, dalle cronologie browser e dai documenti interni analizzati, è quasi banale proprio perché profondamente simile a quella di un developer qualsiasi, solo con più stratagemmi intorno. Il worker inizia la giornata collegandosi via VPN commerciale, spesso Astrill, per ottenere un IP coerente con la sua presunta residenza (Stati Uniti, Europa, Asia‑Pacific), oltre al tunnel verso la rete DPRK tramite NetKey/OConnect.

Le task arrivano via Jira, Slack, Teams o sistemi analoghi; ogni descrizione di ticket viene incollata in Google Translate, tradotta e spezzata in query per Google e ChatGPT. ChatGPT viene usato come copilota per generare snippet, debug, spiegazioni di stack non pienamente padroneggiati; le risposte vengono ricontrollate traducendo dall’inglese al coreano per essere sicuri di aver compreso senso e sfumature prima di inviare qualcosa al team. Interessante è il pattern di utilizzo di Google Translate: quando il worker scrive in inglese, l’URL della pagina di traduzione viene aggiornato a ogni lettera, producendo lunghi “trail” nella cronologia, un marcatore comportamentale che tradisce la scrittura lenta e controllata del messaggio.

In parallelo mantiene la copertura: aggiornamenti di stand‑up giornalieri, battute “da open space”, richieste di chiarimenti tecnici costruite in maniera credibile rispetto al ruolo. Tutto questo sotto la minaccia costante della performance: i log contengono messaggi di manager frustrati da problemi banali con i branch Git, dal calo di qualità delle consegne rispetto alle aspettative del CV, fino a piani di miglioramento e, in molti casi, lettere di licenziamento. Quando l’epilogo arriva, scatta il protocollo di dismissione: coordinarsi con il collaboratore occidentale per spedire il laptop, chiudere l’account, incassare l’ultima busta paga e passare alla prossima identità.

La comunicazione interna tra worker e tra team avviene spesso tramite IP Messenger (IPMsg), un’app di messaging serverless che vive su LAN, con gruppi identificati da nickname come “Jockey”, “Viper”, “KasperSky”, “Superman” e così via. Qui circolano slide con statistiche su CV che performano meglio, consigli di dorking per cercare offerte di lavoro per paese, link a versioni “pulite” di OConnect e IPMsg da RB Site quando compaiono campagne malware che ne sfruttano i binari. Questo layer “peer‑to‑peer” dipinge l’immagine di un ambiente ibrido tra una software house e un collegio, con competizione interna, ranking e pressione sociale per chi è in fondo alla classifica di ore lavorate.

Dal falso dipendente all’insider: cosa stanno facendo davvero


La narrativa ufficiale spiega l’IT worker principalmente come strumento di generazione di revenue, e le cifre supportano questa lettura: singoli worker possono guadagnare fino a 300.000 dollari l’anno, fondi che in gran parte vengono incanalati verso i programmi di armamento e missilistici del regime. Ma ridurre il fenomeno a “developer che lavorano in nero per finanziare Pyongyang” è fuorviante. Alcune delle indagini più recenti mostrano come questi ruoli si sovrappongano sempre più con attività classiche di cybercrime e spionaggio.

Nelle accuse rese pubbliche nel 2025, il Dipartimento di Giustizia ha descritto casi in cui team di IT worker, una volta ottenuto un posto come developer remoto presso aziende americane, hanno sottratto criptovalute per quasi un milione di dollari, violato policy ITAR accedendo a codice sensibile di un contractor della difesa e scaricato dati proprietari da più organizzazioni. In parallelo OFAC e Treasury hanno sanzionato entità come Amnokgang Technology Department Company e altre strutture che gestiscono squadre di worker, accusandole non solo di frode identitaria, ma anche di aver introdotto malware su reti aziendali per esfiltrare informazioni.

Sul fronte cripto, provider come Chainalysis tracciano un uso sistematico di exchange, swap, mixer e bridge multi‑chain per ripulire salari e proventi illeciti, collegando indirizzi collegati all’IT worker scheme a milioni di dollari in asset digitali riciclati. In questo senso il “developer remoto” è un punto di ingresso ideale per l’abuso di segreti, wallet interni, infrastrutture DevOps poco presidiate e chiavi API, soprattutto in organizzazioni che non hanno una chiara segregazione tra ambienti di sviluppo, test e produzione.


E’ la componente umana, la più difficile da automatizzare ma probabilmente la più efficace. Il report Flare sottolinea come i worker tendano a evitare ambienti dove è richiesta alta interazione faccia a faccia, videochiamate frequenti, incontri in presenza per il ritiro dei laptop o per l’onboarding. Un’organizzazione che investe in rapporti stretti tra manager e dipendenti, che insiste su colloqui video approfonditi, che verifica indirizzi e disponibilità fisica quando il ruolo lo consente, rende la vita molto più difficile a chi cerca di gestire un’identità da migliaia di chilometri di distanza attraverso un collaboratore.


Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please log in.

Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider


@Informatica (Italy e non Italy)
C’è un momento preciso in cui la narrativa sui “hacker nordcoreani” smette di essere una storia di APT, zero‑day e supply chain e diventa qualcosa di molto più scomodo: scopri che quella


Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider


Si parla di:
Toggle


C’è un momento preciso in cui la narrativa sui “hacker nordcoreani” smette di essere una storia di APT, zero‑day e supply chain e diventa qualcosa di molto più scomodo: scopri che quella persona nel tuo Slack, con badge GitHub aziendale e ticket Jira assegnati, potrebbe essere un dipendente della Repubblica Popolare Democratica di Corea che lavora sotto falso nome da un appartamento a Shenyang, usando il portatile spedito a casa di un collaboratore americano.

Il quadro che emerge dall’analisi congiunta di Flare e IBM X‑Force è quello di un’industria strutturata di IT worker nordcoreani (NKITW), non un singolo cluster o campagna, ma una filiera permanente di developer, facilitator, recruiter e collaboratori occidentali che trasformano identità e account in valuta sonante per il regime. È lo stesso ecosistema che negli ultimi mesi è finito al centro di indagini del Dipartimento di Giustizia USA, di nuove sanzioni OFAC e di report di piattaforme come GitHub, che descrivono pipeline industriali per generare identità sintetiche, costruire reputazione tecnica e infiltrarsi in team di sviluppo e infrastrutture critiche.

Dall’operaio al developer: l’evoluzione del lavoratore all’estero


Storicamente Pyongyang ha monetizzato la forza lavoro esportando camerieri, muratori e operai in Cina e Russia, costretti a rimandare la quasi totalità del salario al partito‑stato. L’IT worker è l’evoluzione “white collar” di questo modello: stesso schema di estrazione di valore, margini molto più elevati. Le stime ONU e di altri osservatori indicano migliaia di lavoratori IT dispiegati all’estero o operativi da remoto, con un volume annuo di centinaia di milioni di dollari tra salari, attività illecite e sfruttamento di criptoasset.

Questi lavoratori non sono improvvisati. Vengono selezionati da giovanissimi per le abilità matematiche, instradati attraverso un percorso di scuole d’élite che include università come Kim Il Sung, Kim Chaek e l’University of Sciences di Pyongyang, gestita dall’Accademia di Scienze e percepita come corsia preferenziale per ottenere residenza nella capitale e status privilegiato. L’IT worker è, di fatto, un insider di élite del sistema nordcoreano: istruito, con accesso alla tecnologia, politicamente affidabile, e con un obiettivo semplice ma non negoziabile, generare valuta pregiata e, quando possibile, intelligence e know‑how tecnici.

La macchina organizzativa: recruiter, facilitator, worker, collaboratori


L’ecosistema NKITW è strutturato in ruoli ben distinti, che ricordano più una scale‑up distribuita che un’unità di intelligence tradizionale. In alto troviamo i recruiter, spesso attivi su piattaforme mainstream come LinkedIn, che si presentano come HR per “stealth startup” con nomi innocui, come “C Digital LLC”. Il loro pitch è studiato: promettono mentorship sulle “migliori strategie di job hunting”, identità USA preconfezionate, possibilità (alluse, mai garantite) di migrare, e un modello retributivo basato su contratti ottenuti presso terzi.

Il passaggio successivo è nelle mani dei facilitator, che sono il motore operativo della frode. Queste figure orchestrano la creazione delle identità, gestiscono i profili su LinkedIn, GitHub e piattaforme freelance, coordinano gli assistenti che spammando candidature arrivano tranquillamente a centinaia di job application al giorno, curano il rapporto con i collaboratori occidentali, si fanno carico dell’onboarding e della “manutenzione” del profilo fintanto che il lavoratore resta in azienda.

Gli IT worker, il gradino apparentemente più “basso”, sono in realtà gli esecutori sulla tastiera. Lavorano su stack che vanno da .NET allo sviluppo blockchain, da WordPress al full‑stack JavaScript, con competenze che oscillano dal solido alla facciata, spesso compensate da un uso massiccio di Google, ChatGPT e altra AI generativa per colmare gap tecnici e linguistici in tempo reale. Infine ci sono i collaboratori/broker occidentali, il layer più delicato dal punto di vista legale: proprietari di identità, laptop e conti bancari che consapevolmente o meno prestano la propria “fisicità” per superare KYC, background check, drug test e burocrazia fiscale.

Le ultime inchieste del Dipartimento di Giustizia USA hanno mostrato esattamente questo pattern, con facilitatori e cittadini americani incriminati per aver fornito laptop, conti e società di comodo a decine di worker nordcoreani, che hanno guadagnato milioni di dollari e ottenuto accesso a più di cento aziende, incluse realtà Fortune 500 e contractor della difesa.

RB Site, NetKeyRegister e la “intranet” del lavoro IT nordcoreano


Un elemento distintivo del report Flare/X‑Force è l’accesso raro a quello che succede “dietro il firewall” nordcoreano: non solo opsec degli operatori, ma veri e propri sistemi di gestione interna del lavoro. Il primo tassello è l’infrastruttura VPN domestica, centrata su NetKey e sul suo rebrand OConnect, client proprietari usati per autenticarsi a reti interne DPRK. Su endpoint riconducibili a worker sono state osservate più versioni di NetKey (4.1, 5.0, 5.1) e OConnect (dalla 5.3 alla 6.0.0), con percorsi che includono directory come “C:\Program Files (x86)\rb corp\oconnect 5\NetKey.exe” e “C:\Program Files (x86)\STN Corp\OConnect 6.0.0\OConnect.exe”, indizi di enti o front company come “RB Corp” e “STN Corp”.

È proprio “RB” a condurre a RB Site, una piattaforma web accessibile su IP interni (per esempio 192.168.109.2) che fornisce interfacce come “Add Machine Info”, “Network Report”, “Payment Address” e viste su “blocked URLs”. In pratica un back‑office centralizzato dove registrare i dispositivi in uso, associare macchine a singoli worker, distribuire aggiornamenti dei client NetKey/OConnect e tracciare flussi di pagamento. In parallelo emerge NetKeyRegister, un’altra applicazione web su IP privato (172.20.100.7:8000) con pagine di login, upload e form parametrici basati su “netkey_id”, verosimilmente un registry interno di identità e servizi associati ai tunnel VPN.

Questo ecosistema suggerisce che il lavoro remoto per Pyongyang è gestito con la stessa ossessione per la rendicontazione che si ritrova nel resto dell’economia di comando: time sheet che registrano le attività “per il secondo”, classifiche interne basate sulle ore trascorse a fare bidding su Upwork e a inviare messaggi LinkedIn, nickname di gruppo mutuati da videogiochi e cultura pop. Dalla stessa telemetria si capisce che ogni giorno centinaia di bid vengono lanciati su piattaforme freelance, con tassi di conversione bassi ma sufficienti, dato il costo del lavoro interno, a generare margini significativi anche con progetti da qualche centinaio di dollari l’uno.

Synthetic workforce: persona engineering tra GitHub, AI e FaceSwap


Se c’è un’area in cui la componente “nerd” del fenomeno emerge con forza è la costruzione delle identità. L’identità digitale del worker è un prodotto, e viene trattata come tale: progettazione, prototipazione, validazione, cicli di iterazione basati su feedback del mercato (recruiter, hiring manager, piattaforme). Tutto parte da generatori di nomi e profili, in grado di produrre identità coerenti con l’area geografica target, collegati a università e aziende credibili nel contesto locale. Per la parte visiva vengono scaricate foto stock e poi modificate con editor AI per evitare reverse image search, oppure si parte da scatti reali e si manipola lo sfondo o i tratti fino a renderli irriconoscibili.

Negli ultimi mesi, secondo OFAC e analisi indipendenti, questo arsenale si è arricchito di strumenti più aggressivi: applicazioni di face‑swapping usate per inserire volti di worker in passaporti rubati o documenti d’identità sintetici, e tool generativi per produrre headshot “LinkedIn‑ready” e persino interi siti aziendali fittizi che fungono da base per referenze e shell company. Una delle indagini raccontate da GitHub parla di un singolo team nordcoreano che ha creato almeno 135 identità sintetiche, automatizzando la creazione di email, account professionali e portfolio tecnici e riuscendo a ottenere accesso a decine di codebase private.

GitHub, in questo ecosistema, è una vetrina ma anche un tool operativo. I profili “di facciata” sono pieni di repository boilerplate, fork, badge e grafica, spesso con commit history artificiale, costruita seguendo guide trovate via Google tipo “how to create fake commit activity on GitHub”. La qualità del codice nei repo pubblici conta relativamente: l’obiettivo è tecnicamente convincere un recruiter umano o automatizzato che la persona dietro l’account sia “uno dei tanti” developer mid‑senior in un mercato saturo.

Molto più interessanti, dal punto di vista della sicurezza, sono i profili “operativi”, quelli usati per lavorare sui repository privati delle aziende target. In questi casi il profilo GitHub è minimalista, spesso quasi vuoto, perché la sua unica funzione è ospitare branch e pull request su codebase proprietarie. È qui che l’identità fittizia smette di essere un problema HR e diventa un rischio di sicurezza: accesso a codice, pipeline CI/CD, segreti, infrastrutture cloud, dataset di clienti.

Vita (molto) quotidiana di un IT worker nordcoreano


La vita lavorativa dell’IT worker medio, per come emerge dai log di Google Translate, dalle cronologie browser e dai documenti interni analizzati, è quasi banale proprio perché profondamente simile a quella di un developer qualsiasi, solo con più stratagemmi intorno. Il worker inizia la giornata collegandosi via VPN commerciale, spesso Astrill, per ottenere un IP coerente con la sua presunta residenza (Stati Uniti, Europa, Asia‑Pacific), oltre al tunnel verso la rete DPRK tramite NetKey/OConnect.

Le task arrivano via Jira, Slack, Teams o sistemi analoghi; ogni descrizione di ticket viene incollata in Google Translate, tradotta e spezzata in query per Google e ChatGPT. ChatGPT viene usato come copilota per generare snippet, debug, spiegazioni di stack non pienamente padroneggiati; le risposte vengono ricontrollate traducendo dall’inglese al coreano per essere sicuri di aver compreso senso e sfumature prima di inviare qualcosa al team. Interessante è il pattern di utilizzo di Google Translate: quando il worker scrive in inglese, l’URL della pagina di traduzione viene aggiornato a ogni lettera, producendo lunghi “trail” nella cronologia, un marcatore comportamentale che tradisce la scrittura lenta e controllata del messaggio.

In parallelo mantiene la copertura: aggiornamenti di stand‑up giornalieri, battute “da open space”, richieste di chiarimenti tecnici costruite in maniera credibile rispetto al ruolo. Tutto questo sotto la minaccia costante della performance: i log contengono messaggi di manager frustrati da problemi banali con i branch Git, dal calo di qualità delle consegne rispetto alle aspettative del CV, fino a piani di miglioramento e, in molti casi, lettere di licenziamento. Quando l’epilogo arriva, scatta il protocollo di dismissione: coordinarsi con il collaboratore occidentale per spedire il laptop, chiudere l’account, incassare l’ultima busta paga e passare alla prossima identità.

La comunicazione interna tra worker e tra team avviene spesso tramite IP Messenger (IPMsg), un’app di messaging serverless che vive su LAN, con gruppi identificati da nickname come “Jockey”, “Viper”, “KasperSky”, “Superman” e così via. Qui circolano slide con statistiche su CV che performano meglio, consigli di dorking per cercare offerte di lavoro per paese, link a versioni “pulite” di OConnect e IPMsg da RB Site quando compaiono campagne malware che ne sfruttano i binari. Questo layer “peer‑to‑peer” dipinge l’immagine di un ambiente ibrido tra una software house e un collegio, con competizione interna, ranking e pressione sociale per chi è in fondo alla classifica di ore lavorate.

Dal falso dipendente all’insider: cosa stanno facendo davvero


La narrativa ufficiale spiega l’IT worker principalmente come strumento di generazione di revenue, e le cifre supportano questa lettura: singoli worker possono guadagnare fino a 300.000 dollari l’anno, fondi che in gran parte vengono incanalati verso i programmi di armamento e missilistici del regime. Ma ridurre il fenomeno a “developer che lavorano in nero per finanziare Pyongyang” è fuorviante. Alcune delle indagini più recenti mostrano come questi ruoli si sovrappongano sempre più con attività classiche di cybercrime e spionaggio.

Nelle accuse rese pubbliche nel 2025, il Dipartimento di Giustizia ha descritto casi in cui team di IT worker, una volta ottenuto un posto come developer remoto presso aziende americane, hanno sottratto criptovalute per quasi un milione di dollari, violato policy ITAR accedendo a codice sensibile di un contractor della difesa e scaricato dati proprietari da più organizzazioni. In parallelo OFAC e Treasury hanno sanzionato entità come Amnokgang Technology Department Company e altre strutture che gestiscono squadre di worker, accusandole non solo di frode identitaria, ma anche di aver introdotto malware su reti aziendali per esfiltrare informazioni.

Sul fronte cripto, provider come Chainalysis tracciano un uso sistematico di exchange, swap, mixer e bridge multi‑chain per ripulire salari e proventi illeciti, collegando indirizzi collegati all’IT worker scheme a milioni di dollari in asset digitali riciclati. In questo senso il “developer remoto” è un punto di ingresso ideale per l’abuso di segreti, wallet interni, infrastrutture DevOps poco presidiate e chiavi API, soprattutto in organizzazioni che non hanno una chiara segregazione tra ambienti di sviluppo, test e produzione.


E’ la componente umana, la più difficile da automatizzare ma probabilmente la più efficace. Il report Flare sottolinea come i worker tendano a evitare ambienti dove è richiesta alta interazione faccia a faccia, videochiamate frequenti, incontri in presenza per il ritiro dei laptop o per l’onboarding. Un’organizzazione che investe in rapporti stretti tra manager e dipendenti, che insiste su colloqui video approfonditi, che verifica indirizzi e disponibilità fisica quando il ruolo lo consente, rende la vita molto più difficile a chi cerca di gestire un’identità da migliaia di chilometri di distanza attraverso un collaboratore.


reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

#ESETresearch analyzed more than 80 EDR killers, seen across real-world intrusions, and used ESET telemetry to document how these tools operate, who uses them, and how they evolve beyond simple driver abuse. welivesecurity.com/en/eset-res…
By following attacker workflows, we identified how affiliates reuse the same vulnerable drivers across unrelated codebases and how individual EDR killers switch drivers over time, demonstrating that driver-centric attribution is unreliable.
We emphasize that in RaaS gangs, it is the affiliates, not the operators, who select and deploy the EDR killers, complicating defense strategies, but also revealing otherwise hidden affiliations.
Our research highlights a significant rise in commercialized tooling, including packer-as-a-service ecosystems and hardened EDR killers that incorporate encrypted drivers, obfuscation, and external payload staging.
Based on these findings and the difficulties of driver blocking, we emphasize a prevention-first approach to defense that focuses on stopping the user-mode component of the EDR killer before any vulnerable driver is loaded, rather than relying solely on kernel-level blocking.
IoCs are available in our GitHub repo: github.com/eset/malware-ioc/tr…

reshared this

Modular 18650 Packs, No Spot Welding Required


The media in this post is not displayed to visitors. To view it, please log in.

Building a battery pack from 18650 cells traditionally requires patience, a spot welder, and a supply of nickel strip. But what if there was another way? [Ben] is here with Cell-Lock, a modular battery assembly system.

At the system’s heart are a set of interlocking end caps and connection pieces that function as locking cams as well as the electrical connections where needed. They were inspired by the cam systems used for furniture assembly, and are activated by rotation with a screwdriver. The result is a mechanically stable battery system in which different configurations can easily be assembled.

We like that it doesn’t involve any heat near those cells; in part because we’ve seen our share of dodgy connections overheating. But we do have a few concerns. These include how reliable a connection those cams would make, as well as how much current they could safely take without overheating. If both of those could be addressed, we can see that this is an idea with a future.

You can see plenty of examples on the linked project, including an e-bike pack which seems to return no problems. Meanwhile this is by no means the first modular battery pack system we’ve seen.


hackaday.com/2026/03/19/modula…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚨 nuova rivendicazione #ransomware Italia 🚨 🏴‍☠️ gruppo #akira🧬 Reflex Angelo S.P.A. | Treviso 🎯 settore: arredi e complementi 🔗 reflexangelo.com🗓️ 18 marzo 2026 📄 sample: - ▪️ dati esfiltrati dichiarati: - ▪️ dati esfiltrati pubblicati: - ⏲️ scadenza: - #ransomNews #cyberthreats #cybersecurity

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚨 nuova rivendicazione #ransomware Italia 🚨 🏴‍☠️ gruppo #Qilin🧬 Arca Service Impresa Sociale Coop | Milano 🎯 settore: servizi di pulizie 🔗 arcaservice.it🗓️ 18 marzo 2026 📄 sample: - ▪️ dati esfiltrati dichiarati: 8.00GB ▪️ dati esfiltrati pubblicati: - ⏲️ scadenza: - #ransomNews #cyberthreats

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚨 nuova rivendicazione #ransomware Italia 🚨 🏴‍☠️ gruppo #DragonForce🧬 Flexform S.P.A. | Meda (MB) 🎯 settore: retail arredi 🔗 flexform.it🗓️ 18 marzo 2026 📄 sample: - ▪️ dati esfiltrati dichiarati: - ▪️ dati esfiltrati pubblicati: 29.51GB ⏲️ scadenza: - #ransomNews #cyberthreats #cybersecurity

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Considerazioni di un astronomo riguardo il nuovo MacBook economico di Apple, con un riguardo particolare alla possibilità di perdersi piccole cose andando alle conferenze...

stardust.blog/2026/03/quel-neo…

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Interlock group exploiting the #CISCO FMC flaw CVE-2026-20131 36 days before disclosure
securityaffairs.com/189636/mal…
#securityaffairs #hacking #malware
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963

📌 Link all'articolo : redhotcyber.com/post/microsoft…

#redhotcyber #news #cybersecurity #hacking #microsoftsharepoint #cisa #vulnerabilita #cve202620963

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚀 TRA POCHI GIORNI AL VIA IL CORSO "𝗖𝗬𝗕𝗘𝗥 𝗢𝗙𝗙𝗘𝗡𝗦𝗜𝗩𝗘 𝗙𝗨𝗡𝗗𝗔𝗠𝗘𝗡𝗧𝗔𝗟𝗦" 🚀

Per info e iscrizioni: 📞 379 163 8765 ✉️ formazione@redhotcyber.com

🔗 Programma redhotcyber.com/linksSk2L/cybe…
🔗 Introduzione al corso youtube.com/watch?v=0y4GYsJMoX…
🔗 Webinar introduttivo youtube.com/watch?v=z92gaV2zgN…

✅Lezioni in diretta e supervisionate (niente video preregistrati abbandonati a metà).
✅Laboratori pratici su ambienti reali.
✅Un percorso strutturato per chi parte da zero.

Prezzi imbattibili

Per info e iscrizioni: 📞 379 163 8765 ✉️ formazione@redhotcyber.com

#redhotcyber #formazione #pentesting #pentest #formazionelive #ethicalhacking #hacking #cybersecurity #penetrationtesting #cti #cybercrime #infosec #corsi #liveclass #hackerhood #pentesting

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Gli attaccanti di Interlock sapevano tutto: la vulnerabilità zero-day in Cisco Secure Firewall

📌 Link all'articolo : redhotcyber.com/post/gli-attac…

Gli attaccanti sapevano già tutto, molto prima che qualcuno iniziasse a parlarne davvero. E non è la solita storia di #vulnerabilità sfruttata all’ultimo minuto. Qui si parla di settimane di vantaggio. Un’eternità, se lavori nella #sicurezza.

Il punto di partenza è una #vulnerabilità critica, identificata come CVE-2026-20131, nel Cisco Secure Firewall Management Center. Permette a un attaccante remoto, senza #autenticazione, di eseguire #codice Java con #privilegi root.

A cura di Bajram Zeqiri

#redhotcyber #news #cybersecurity #hacking #malware #ransomware #vulnerabilita #ciscosecurefirewall #managementcenter #honeypot #sicurezzainformatica #attaccanti #codicejava #privilegirroot

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Russia establishes #Vienna as key western spy hub targeting #NATO
securityaffairs.com/189653/int…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La nuova Minimal 5.2 (2026)? si presenta cosi ed a breve verrà rilasciata.

Successivamente predisporremo il tool di upgrade per il salto di versione dalla precedente 😎
Tra le novità l'introduzione del Postinstall e tanto altro 😉

Simple MIDI Sample Player Runs on ESP32


The media in this post is not displayed to visitors. To view it, please log in.

[Jakub] is a musician, and found himself in need of a simple way to trigger samples via MIDI when on stage. So many commercial solutions exist, but most were overkill for the job or too messy and complicated to justify their use in a live environment. Thus, [Jakub] worked up Samplotron to do exactly the job needed with a minimum of fuss.

The project is based around the ESP32. It’s effectively a lightweight hardware sampler that can trigger sounds on command via MIDI. Sample data is loaded from an SD card, which also stores the device configuration. The Samplotron plays back mono 16-bit WAV files at 44,100 Hz, delivering audio via an ES8388 audio codec module connected via I2S. Two encoders are used to control the device, with a menu system presented via an SSD1309 OLED screen. Samples can be loaded and managed via this interface, and it allows tweaks to be made to volume levels and one-shot/loop playback as needed. MIDI input to the device is simply handled via the onboard UART functionality of the ESP32 itself.

It’s a neat little bit of music hardware that does exactly what [Jakub] needs and nothing more. We’ve featured similar builds before, like this neat RP2040 soundboard. If you’re building rad custom hardware for your own musical adventures, we’d love to know all about it.


hackaday.com/2026/03/19/simple…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

258 – La reputazione è morta. E l’abbiamo uccisa noi camisanicalzolari.it/258-la-re…
Cybersecurity & cyberwarfare ha ricondiviso questo.

La Procura italiana conferma che il giornalista Cancellato è stato vittima di un attacco informatico con lo spyware Paragon

L'indagine italiana conferma l'analisi forense condotta dal Citizen Lab, secondo cui il telefono di Cancellato era stato preso di mira dallo spyware Graphite di Paragon. Il caso ha suscitato grande scalpore in Italia, mettendo in dubbio le affermazioni di Paragon riguardo a un uso «etico» del software

citizenlab.ca/italian-prosecut…

@giornalismo

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare

📌 Link all'articolo : redhotcyber.com/post/tra-micro…

#redhotcyber #news #intelligenzaartificiale #cloudcomputing #sicurezzanazionale #sovranitadigitale

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Giappone, svolta storica: via libera agli attacchi informatici offensivi

📌 Link all'articolo : redhotcyber.com/post/giappone-…

#redhotcyber #news #sicurezzanazionale #giappone #cybersecurity #attacchinformatici #forzediautodifesa

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Google Translate può davvero smascherarti? La lezione nascosta nel caso Alimov

📌 Link all'articolo : redhotcyber.com/post/google-tr…

Il caso del cittadino russo arrestato in Colombia su richiesta degli #StatiUniti non va letto come una favola sul “traduttore che incastra”. Va letto, piuttosto, come promemoria operativo: la #tecnologia accelera, ma non sostituisce il giudizio umano.

E quando il giudizio arretra, l’esposizione cresce. C’è sempre un momento, in certe storie, in cui il dettaglio più #appariscente rischia di divorarsi il quadro intero.

A cura di Carolina Vivianti

#redhotcyber #news #tecnologiaesicurezza #intelligenzaartificiale #giudizioumano #ciber sicurezza #datipersonali #protezionedellaprivacità #collombia #statunitensi #operazionitecnologiche #sicurezzainformatica #traduttoretecnologico #extradizione

reshared this

Teardown of a 2026 LEGO SMART Brick


The media in this post is not displayed to visitors. To view it, please log in.


LEGO SMART brick from its side. (Credit: EvilmonkeyzDesignz, YouTube)LEGO SMART brick from its side. (Credit: EvilmonkeyzDesignz, YouTube)
At the beginning of March this year LEGO released their new SMART brick, which looks like a 2×4 stud brick and is filled to the brim with sensors, LEDs, NFC and Bluetooth functionality, as well as a purported custom ASIC. The central idea behind it appears to be to add a lot of interactivity to LEGO builds while allowing for mesh-style communication with other SMART bricks. Naturally, this makes it a great subject for a teardown, which is what [EvilmonkeyzDesignz] over on YouTube did in a recent video.

Normally the only way you can purchase one of these new bricks is by buying them as part of a ‘Smart Play’ set, but someone was selling singular bricks on EBay. As the brick is inductively recharged, it’s pretty well-sealed, requiring a fairly destructive opening method.

Directly below the transparent top is a speaker, with the opposing PCB on the main body containing a microphone as well as a number of RGB LEDs. On the opposite side of this PCB we find the photo sensor, but to get to this part of the PCB the copper wires that wrap around the entire main assembly have to be disconnected from the PCB’s side pads with some force as they’re apparently pressed in place without the use of solder.

Markings in the LEGO SMART brick application ASIC die. (Credit: EvilmonkeyzDesignz, YouTube)Markings in the LEGO SMART brick application ASIC die. (Credit: EvilmonkeyzDesignz, YouTube)
Freeing the main PCB from its plastic enclosure also ended up being fairly destructive, but gave the first good look at its guts. Courtesy of Redditor [PsychologicalYak4619] who previously did a teardown and analysis of such a brick, many details are already available. There’s a separate Bluetooth 5.4 SoC marked EM9305 from EM Microelectronics as well as a 16 Mb Winbond SPI Flash memory chip.

The main application ASIC – marked as DA000001-04 – is the real mystery, which is the marketed custom ASIC. Since this is a flip-chip package, taking a look at the die is super-easy, barely an inconvenience.

On this die shot we can see what looks like CSEM along with some additional letters that may or may not give a hint as to its design origins. This unfortunately means that we do not get any in-depth details on what this ASIC contains and what its capacities are.

Since there is no RAM on the PCB, it appears to at least contain some amount of RAM inside, so assuming that the SPI Flash IC is used by it and not the Bluetooth SoC there might be some hints in the firmware if it were to be extracted.

It’s also of note just how well-sealed these bricks are, making them instant e-waste if anything were to go wrong with any of its components. Considering that the lifespan of Li-ion batteries is generally 2+ years before they begin to significantly degrade, its built-in battery might be the thing that these bricks become the most famous for, not to mention make it run afoul of EU regulations that come into effect next year.

youtube.com/embed/S7l6nSAm4hk?…


hackaday.com/2026/03/18/teardo…

DIY Reflow Plate Runs On USB Power Delivery


The media in this post is not displayed to visitors. To view it, please log in.

If you’re working with surface mount components, you’re likely going to want a reflow plate at some point. [Vitaly] was in need of just such a tool, and thus whipped up a compact reflow plate that is conveniently powered via USB-C.

This reflow rig is designed for smaller work, with a working area of 80 mm x 70 mm. There are two options for the heating element—either a metal core PCB-based heater, or a metal ceramic heater. The former is good for working with Sn42Bi58 solder paste at 138 C, according to [Vitaly], while the latter will happily handle Sn63Pb37 at 183 C if the dirty stuff is more your jam.

Running the show is an ESP32-C3-WROOM, which serves up a web-based control panel over Bluetooth for setting the heating profiles. Using Bluetooth over WiFi might seem like an odd choice at first, but it means you don’t have to add the hot plate to the local wireless network to access it, handy if you’re on the move. It’s also worth noting that you can’t run this off any old USB charger—you’ll need one compatible with USB Power Delivery (PD) that can deliver at least 100 watts.

If you’re needing to whip up small boards with regularity, a hotplate like this one can really come in handy. Files are on GitHub for those eager to build their own.

This isn’t the first time we’ve seen USB-C powering a small reflow plate. Of course, if you make your PCBs self heating, you can sidestep all that entirely.


hackaday.com/2026/03/18/diy-re…

Running Windows 98 on the iPAQ IA-2 Internet Appliance


The media in this post is not displayed to visitors. To view it, please log in.

Devices that were limited to only run a web browser were relatively common around 2000, as many people wanted to surf the Information Super Highway, but didn’t quite want to get a regular PC — being in many ways the retro equivalent of a Chromebook. The Compaq iPAQ IA-2 from 2000 that [Dave Luna] got is no exception, with a Microsoft CE-based OS that is meant to be used with Microsoft Network (MSN) dial-up, which amusingly is still available today.

In order to get a more useful OS on it, like Windows 98, you have to jump through quite a few hoops, as [Dave] found out. Although there is an IDE connection on the mainboard, this cannot be booted from, likely due to BIOS limitations. This means that he had to chain boot via the 16 MB NAND Flash drive that the original OS booted from, which was done by writing MS-DOS to the Flash drive using another workaround as it’s not a standard IDE device either.

From this you can then boot Windows 98 from an IDE drive by pretending that it’s an ATAPI IDE device to dodge a limitation on IDE devices. The system’s hardware isn’t really going to make it into a blazing fast retro computer. It only has a 266 MHz Geode GX1 CPU and supports up to 256 MB of SDRAM. The IA-2 is also limited to 800×600, which required the use of an external monitor (as seen above) hooked up to the internal VGA port to set the proper resolution in the OS.

But at least it can run DOOM, so that bare minimum requirement can be ticked off.

youtube.com/embed/VCJGAdsWbjc?…


hackaday.com/2026/03/18/runnin…

Cybersecurity & cyberwarfare ha ricondiviso questo.

U.S. CISA adds #Microsoft #SharePoint and #Zimbra flaws to its Known Exploited Vulnerabilities catalog
securityaffairs.com/189628/sec…
#securityaffairs #hacking

Repurposing Old AMD APUs For AI Work


The media in this post is not displayed to visitors. To view it, please log in.

The BC250 is what AMD calls an APU, or Accelerated Processing Unit. It combines a GPU and CPU into a single unit, and was originally built to serve as the heart of certain Samsung rack mount servers. If you know where to find cheap surplus units of the BC250, you can put them to good use for AI work, as [akandr] demonstrates.

The first thing you’ll have to figure out is how to take an individual BC250 APU and get it up and running. It’s effectively a full system-on-chip, combining a Zen 2 CPU with a Cyan Skillfish RDNA 1.5 GPU. However, it was originally intended to run inside a rackmount server unit rather than a standalone machine. To get it going, you’ll need to hook it up with power and some kind of cooling solution.

From there, it’s a matter of software. [akandr] explains how to get AI workflows running on the BC250 using Ollama and Vulkan, while noting useful hacks to improve performance like disabling the GUI and tweaking the CPU governor. The hardware can be used with a wide range of different models depending on what you’re trying to achieve, it just takes some careful management of the APU’s resources to get the most out of it. Thankfully, that’s all in the guide on GitHub.

We’ve already seen these AMD APUs repurposed before for gaming use. Unfortunately the word is out already about their capabilities, so prices have risen significantly in response to demand. Still, if you manage to score a BC250 and do something cool with it yourself, be sure to let us know on the tipsline!


hackaday.com/2026/03/18/repurp…

FLOSS Weekly Episode 866: BreezyBox and Embedded Compilers


The media in this post is not displayed to visitors. To view it, please log in.

This week Jonathan chats with Valentyn Danylchuk about BreezyBox — an interactive shell and toolkit that provides various tools and a compiler on an ESP32 microcontroller. What was the inspiration for this impressive project, and what direction is it heading? Watch to find out!


youtube.com/embed/19VDAFi3vBQ?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or have the guest contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2026/03/18/floss-…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Chat Control: l’UE proroga la rilevazione mirata della pedopornografia online

📌 Link all'articolo : redhotcyber.com/post/chat-cont…

#redhotcyber #news #protezioneminori #pedopornografiaonline #sicurezzainternet #crittografiaendtoend

Hackaday Europe Tickets On Sale Now, CFP Extended


The media in this post is not displayed to visitors. To view it, please log in.

Hackaday Europe is approaching, and we’re putting tickets on sale now. “But wait, you haven’t selected the talks yet!” we hear you saying. Indeed! And that’s why we discount the first round of entries for our True Believers™ – the hard core who know that it’s going to be a fantastic event and turn up regardless. So if you want to come to Hackaday Europe on the cheap, go snap up your ticket before they’re gone.

Call for Participation Extended


Of course, giving a talk is always the best way to attend a hacker gathering like this. And we know that we said that today was the deadline for talk submissions. But we also know that many of you have advanced degrees in procrastineering, so we’re giving you a week’s extension.

Selected speakers get in free, and we’ll reserve you an early-bird ticket for putting together a legit talk proposal either way. So if you’re a first-time presenter or a wizened pro, and you have something that you’d like to say to an audience of like-minded hackers, we’d all like to hear from you. We won’t extend the deadline twice, though, so get your proposal in before March 25.

(A few people have reached out to us, wanting to avoid the Google login that the above form requires. If you’re in the same camp, write to us directly and let us know!)

Hackaday Europe


In case you don’t know, Hackaday Europe started out as a bi-annual event that we first held a decade ago in Belgrade. It has been such a success that we’re now doing it every year, and leap-frogging around Europe to spread the love. The last two events have been in Berlin, and this is our first time in Lecco, Italy. This year, it runs the weekend of May 16th and 17th, with a pre-event on the evening of the 15th, to be announced.

What stays the same? We have a fantastic crowd who bring their passion projects with them, a fun badge to hack on, and of course food, drink, music, and merriment all along. Oh, and the talks. (You are submitting your talk, right?)

We’ll have more details coming your way in the next few weeks, so stay tuned. After March 25th, we’ll get to selecting talks, and let you all know. Get your tickets now – we can’t wait to see you all in eight-and-a-half weeks!


hackaday.com/2026/03/18/hackad…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Apple corregge WebKit senza aggiornare iOS: debuttano i Background Security Improvements


@Informatica (Italy e non Italy)
Usati per la prima volta i Background Security Improvements per correggere una vulnerabilità nel motore WebKit. Ecco cos’è e come funziona il nuovo meccanismo di aggiornamento silenzioso per la sicurezza e perché rivoluziona il patch

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Storm-2561 e il SEO poisoning: così con falsi client VPN rubano credenziali


@Informatica (Italy e non Italy)
È stata identificata una campagna malevola che, mediante la tecnica del SEO poisoning, mira a indirizzare le vittime verso siti controllati dagli attaccanti inducendole a scaricare finti client VPN che nascondono un infostealer progettato per sottrarre

reshared this

Forgetfulino Puts Back Up of Source Inside the Binary


The media in this post is not displayed to visitors. To view it, please log in.

How often have you pulled out old MCU-based project that still works fine, but you have no idea where the original source code has gone? Having the binary image and the source code as separate things to keep track of usually isn’t a problem, but there’s something to be said for adding the source — and documentation — to this image if you have some flash to spare. This is basically what the Forgetfulino Arduino library by [Nader Al Khatib] does.

Essentially, the library compresses the source files and assigns it to be burned onto the flash alongside the binary. There is also a bit of code added to the firmware so that this code can be retrieved via the serial port at any time, negating the need for a firmware dump and manual disassembly. For ease of use, the library has an Arduino IDE extension that automates the process. The basic idea could also be adapted to different environments should anyone wish to take up the challenge.

You probably wouldn’t want debug builds to feature this additional payload as writing it to flash will eat up time and write cycles. But for a release build that will be put out in the (literal) field for a few years or even decades, it could be very convenient. After all, you never know when that Git repository that you relied on might go AWOL.


hackaday.com/2026/03/18/forget…

Cybersecurity & cyberwarfare ha ricondiviso questo.

NEW: Security researchers have found another sophisticated hacking campaign against iPhone users.

This one is also by a Russian government group against Ukrainians, and involves both stealing personal data and potentially crypto.

And it raises the question: are iPhone hacks more common that we think?

techcrunch.com/2026/03/18/russ…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Researchers warn of unpatched, critical #Telnetd flaw affecting all versions
securityaffairs.com/189620/hac…
#securityaffairs #hacking

The Rise and Fall of Free Dial Up Internet


The media in this post is not displayed to visitors. To view it, please log in.

In the early days of the Internet, having a high-speed IP connection in your home or even a small business was, if not impossible, certainly a rarity. Connecting to a computer in those days required you to use your phone. Early modems used acoustic couplers, but by the time most people started trying to connect, modems that plugged into your phone jack were the norm.

The problem was: whose computer did you call? There were commercial dial-up services like DIALOG that offered very expensive services, such as database searches via modem. That could be expensive. You had a fee for the phone. Then you might have a per-minute charge for the phone call, especially if the computer was in another city. Then you had to pay the service provider, which could be very expensive.

Even before the consumer Internet, this wasn’t workable. Tymnet and Telenet were two services that had the answer. They maintained banks of modems practically everywhere. You dialed a local number, which was probably a “free” call included in your monthly bill, and then used a simple command to connect to a remote computer of your choice. There were other competitors, including CompuServe, which would become a major force in the fledgling consumer market.

While some local internet service providers (ISPs) had their own modem banks, when you saw the rise of national ISPs, they were riding on one of several nationwide modem systems and paying by the minute for the privilege. Eventually, some ISPs reached the scale that made dedicated modem banks worthwhile. This made it easier to offer flat-rate pricing, and the presumed likelihood of everyone dialing in at once made it possible to oversubscribe any given number of modems.

The Cost


Once consumer services like CompuServe, The Source, and AOL started operations, the cost was less, but still not inexpensive. Some early services charged higher rates during business hours, for example. There was also the cost of a phone line, and if you didn’t want to tie up your home phone, you needed a second line dedicated to the modem. It all added up.

By the late 1990s, a dial-up provider might cost you $25 a month or less, not counting your phone line. That’s about $60 in today’s money, just for reference. But the Internet was also booming as a place to sell advertising.

Mad Men


Today, a few large companies dominate online advertising. However, in 1990, the field was crowded, and everyone was rushing to find a way to effectively advertise to Internet users.
Pick up your free CD at your local K-Mart.
A company called FreeInet thought it had the answer. Give people free dial-up service and make them watch ads to generate revenue. NetZero bought the company in 1998 and helped it grow explosively. You could argue that FreeInet was the first successful free dial-up company.

There were other companies in the space, too, such as Juno (which started out offering only e-mail) and BlueLight, which was run by retailer K-Mart, hoping that people would use their free Internet access to shop at K-Mart (spoiler: they didn’t). K-Mart actually cobranded with a free ISP called Spinway, and it was widely reported that people who used the service were not more likely to buy from K-Mart. Instead, they went where everyone went: chat rooms, music download sites, and, of course, adult sites.

But the free market was mostly NetZero and Juno. NetZero even advertised on TV, as you can see below. NetZero even had a patent. They sued Juno over that patent, although the two companies would eventually merge.

youtube.com/embed/5MOlWH1gbmY?…

At least the ad wasn’t as suggestive as the one we remember from Juno.

youtube.com/embed/BiZESkbH_G4?…

Of course, this is all in the US. In the UK, where, at the time, there were no free local calls, Freeserve became a big player in free Internet access in conjunction with a major British electronics retailer.

The Product


Some free providers showed ads in a window or otherwise inserted them into your browsing experience. They could gather demographic data on where and how you were browsing, and that was also a viable product. If nothing else, if you were at a car website, the service could show you ads for cars, for example, and either charge the advertiser more or, at least, expect a better result.

There were other earlier schemes like Bigger.net, which promised lifetime access for $59. What could go wrong? There were limited tests of ad-supported access, and even a company that wanted to give you network access bundled with long-distance service. That lasted a month.

Of course, there were hacks. You could move the ad window off-screen, for example. There were programs that would keep the connection alive since most would time out rather quickly.

While Internet ad rates were artificially high, the concept made sense. At the time, people were trying to map traditional print ads’ costs to the Internet. Not only was this too high, but it also overlooks the fact that the Internet is perfect for paying on performance. Just showing an ad to 1,000 people (some of whom have it blocked, anyway) isn’t worth much. You want clicks or, even better, conversions.

But the dot-com crash around 2000, along with a glut of online advertising venues, saw a collapse of the ad market. Even K-Mart started offering a limited amount of free service with a cheap plan if you needed more or wanted extra features. United Online, the fusion of NetZero and Juno, also switched to a “freemium” model.

Enter Broadband


The death knell of dial-up ISPs, including the free ones, came as broadband penetrated more and more households. Why tie up a phone line and dial up at 56K when you could have a connection “always on” and with speeds at least 20 times higher? Apparently, NetZero didn’t get the message, judging by the ad below.

youtube.com/embed/JKD4pOsrLGw?…

NetZero does still exist, or at least, they have a home page. We couldn’t get any of the links to work.

However, these innovative free ISPs were trailblazers on ad-supported Internet services. They were also among the first to adopt freemium pricing. Even more, we suspect it drove more people towards the Internet. Everyone loves something for free, and while you might not want to pay AOL $22 a month just to see if you would like being online, you certainly would grab a free CD and get online.

Dial-up still hangs on, though. Even AOL offered it until recently.


hackaday.com/2026/03/18/the-ri…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Attacco a Windows! Ma la soluzione arriva dopo più di un anno dallo sfruttamento

📌 Link all'articolo : redhotcyber.com/post/attacco-a…

#redhotcyber #news #cybersecurity #hacking #vulnerabilita #windows #sicurezzainformatica #bugbounty #regpwn