Salta al contenuto principale

Cybersecurity & cyberwarfare ha ricondiviso questo.


La Spagna apre un’inchiesta su Meta per violazione della privacy. Sanchez: «I dirigenti dovranno rendere contro al Congresso»

L'azienda di Facebook e Instagram avrebbe spiato i dati di navigazione di milioni di utenti senza il loro consenso

open.online/2025/11/19/spagna-…

@privacypride

reshared this



Pong Gets the Boot


You might be surprised to find out that [Akshat Joshi’s] Pong game that fits in a 512-byte boot sector isn’t the first of its kind. But that doesn’t mean it isn’t an accomplishment to shoehorn useful code in that little bitty space.

As you might expect, a game like this uses assembly language. It also can’t use any libraries or operating system functions because there aren’t any at that particular time of the computer startup sequence. Once you remember that the bootloader has to end with two magic bytes (0x55 0xAA), you know you have to get it all done in 510 bytes or less.

This version of Pong uses 80×25 text mode and writes straight into video memory. You can find the code in a single file on GitHub. In the old days, getting something like this working was painful because you had little choice but reboot your computer to test it and hope it went well. Now you can run it in a virtual machine like QEMU and even use that to debug problems in ways that would have made a developer from the 1990s offer up their life savings.

We’ve seen this before, but we still appreciate the challenge. We wonder if you could write Pong in BootBasic?


hackaday.com/2025/11/20/pong-g…



Veeam lancia Data Platform v13 e ridefinisce lo standard per la cyber resilienza e la protezione avanzata dei dati


Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universal Hypervisor Integration API, una piattaforma di integrazione flessibile per hypervisor.

Seattle, WA – 19 novembre 2025Veeam® Software, leader globale n.1 nella resilienza dei dati, lancia oggi Veeam Data Platform v13 – una release rivoluzionaria che ridefinisce lo standard per la cyber resilienza, la protezione intelligente dei dati e la libertà dei dati nell’era dell’IA. Questa versione rappresenta un’evoluzione fondamentale della piattaforma dati più affidabile del settore. Progettata per un mondo caratterizzato da ransomware incessanti, rapide trasformazioni infrastrutturali e innovazioni nell’intelligenza artificiale, Veeam Data Platform v13 offre una resilienza senza precedenti, flessibilità incomparabile e l’intelligenza necessaria per il futuro guidato dall’IA.

Affidata a più di 550.000 clienti, Veeam Data Platform è una soluzione unificata che garantisce protezione avanzata dei dati, resilienza ai ransomware basata sull’IA e ripristino senza interruzioni su ambienti fisici, virtuali e cloud, assicurando che i dati delle organizzazioni siano sempre sicuri, disponibili e affidabili. Grazie a un’architettura moderna della piattaforma, intelligenza potenziata dall’IA, un ampio modello di integrazione degli hypervisor e nuove funzionalità di sicurezza all’avanguardia nel settore, Veeam Data Platform v13 rappresenta un salto rivoluzionario – aiutando le organizzazioni a rimanere un passo avanti alle minacce, eliminare il lock-in e mantenere i dati sempre disponibili, recuperabili e pronti per i carichi di lavoro del futuro.

Veeam Data Platform v13 introduce la sicurezza intelligente e la protezione dai ransomware più avanzate del settore. Le principali innovazioni includono:

  • Recon Scanner 3.0 – Sicurezza Trasformativa, Analisi forense senza eguali: basato su Coveware by Veeam, Recon Scanner 3.0 è ora integrato direttamente in Veeam Data Platform, ridefinendo la visibilità in tempo reale delle minacce operative per le organizzazioni.
  • Segnala comportamenti sospetti degli avversari sugli endpoint monitorati, inclusi attacchi brute force, attività file sospette e connessioni di rete inattese.
  • Triage Inbox consolidata consente alle organizzazioni di visualizzare, ordinare e gestire tutte le attività sospette in un unico luogo, con valutazioni di gravità e approfondimenti comportamentali.
  • Integrazione fluida con Veeam ONE Threat Center fornisce analisi in tempo reale e visualizzazione delle minacce direttamente sui cruscotti di sicurezza.
  • Regole di soppressione e risultati contestualizzati aiutano i team a effettuare il triage più rapidamente e a ridurre il sovraccarico di alert.
  • Integrazione con Microsoft Sentinel correla le informazioni di Recon Scanner con segnali di minaccia più ampi per un rilevamento, un’investigazione e una risposta unificati.
  • Raccolta di dati forensi dagli ambienti Veeam e mappatura dei risultati al framework MITRE ATT&CK, offrendo un contesto sulle minacce senza precedenti.
  • Agente AI per l’analisi dei malware basata sull’intelligenza Veeam: l’analisi avanzata guidata dall’IA rileva, classifica e segnala automaticamente malware e attività sospette, fornendo informazioni operative e indicazioni per la remediation, garantendo che i ripristini siano affidabili e privi di contaminazioni.
  • Controlli di sicurezza, identità e accesso di livello superiore: l’accesso con privilegi minimi e l’autenticazione centralizzata tramite SSO basato su SAML riducono l’esposizione e semplificano l’accesso sicuro.
  • Immutable by Default: i backup sono immutabili per impostazione predefinita, in linea con le best practice per la protezione dai ransomware, proteggendo i punti di ripristino da modifiche non autorizzate.
  • Integrazioni leader di settore per sicurezza e ITSM: integrazioni profonde con le principali piattaforme di sicurezza e operazioni IT – tra cui CrowdStrike, Palo Alto Networks, Splunk e ServiceNow – permettono di unificare rilevamento, investigazione e risposta.

Veeam Data Platform v13 rafforza le fondamenta di Veeam, offrendo copertura estesa dei carichi di lavoro e mobilità dei workload rapida, flessibile e affidabile – elementi fondamentali per l’adozione del cloud, il ripristino dai cyber-attacchi e la modernizzazione guidata dall’IA. Le principali innovazioni includono:

  • Ripristino istantaneo su Microsoft Azure: vero ripristino istantaneo dei workload critici direttamente su Azure, consentendo un rapido ripristino in un ambiente “cleanroom” sicuro per convalidare la recuperabilità e ridurre al minimo i tempi di inattività.
  • Copertura ampliata degli hypervisor: supporto per Scale Computing HyperCore™ già disponibile, con ulteriori piattaforme in arrivo, tra cui HPE Morpheus VM Essentials, Citrix XenServer, XCP-ng e altre.
  • Ulteriori novità previste per il 2026, tra cui:
    • Supporto per OpenShift Virtualization: backup e ripristino nativi delle VM basati sull’host per Red Hat OpenShift Virtualization, ampliando il supporto già esistente tramite Veeam Kasten.
    • Universal Hypervisor Integration API: un framework di integrazione senza precedenti che consente a qualsiasi vendor di hypervisor di integrarsi nativamente con le capacità di backup e ripristino di Veeam tramite un’API standardizzata, garantendo la futura compatibilità degli ambienti dei clienti con le nuove tecnologie di virtualizzazione.


Veeam Data Platform v13 amplia l’impegno di Veeam verso semplicità, apertura ed efficienza dei costi – offrendo alta disponibilità, gestione moderna e flessibilità di deployment senza appliance hardware proprietarie o architetture vincolanti. Le principali innovazioni includono:

  • Veeam Software Appliance con alta disponibilità: appliance Linux preconfigurata, sicura e pronta all’uso, che si installa in pochi minuti, si aggiorna automaticamente, elimina l’onere della gestione del sistema operativo e ora supporta l’alta disponibilità per operazioni continue – tutto senza vincoli hardware, offrendo significativi risparmi rispetto alle appliance tradizionali dei competitor.
  • Console Web Moderna: nuova interfaccia utente basata su browser e ospitata dal cliente, che semplifica la configurazione, riduce i requisiti infrastrutturali e rende più efficiente la gestione quotidiana, offrendo un’esperienza moderna e intuitiva.

“In Veeam, proteggere i dati dei nostri clienti non è solo una promessa: è la nostra missione,” ha dichiarato Anand Eswaran, CEO di Veeam Software. “Con Veeam Data Platform v13 stiamo ridefinendo lo standard per la resilienza dei dati. Offriamo alle organizzazioni l’intelligenza, l’automazione e la flessibilità necessarie per anticipare gli attacchi informatici, eliminare il lock-in e innovare senza timori. v13 rappresenta un momento cruciale per il futuro dei dati e della cyber resilienza, gettando anche le basi tecnologiche per il prossimo capitolo di Veeam: una piattaforma unificata di gestione dati e IA che integra protezione, sicurezza, governance e affidabilità dell’IA in un’unica esperienza intelligente.”

Disponibilità

Veeam Data Platform v13 è disponibile da subito attraverso la rete globale di partner autorizzati, rivenditori e distributori Veeam. Veeam Recon Scanner 3.0 è ora incluso in Veeam Data Platform Premium e sarà presto disponibile anche per i partner Veeam Cloud & Service Provider (VCSP). Per maggiori informazioni, visita www.veeam.com.

VeeamON Global Launch Virtual Event


Non perdere il VeeamON Global Launch Virtual Event il 19 novembre, dove Veeam Data Platform v13 e il nuovo Veeam Recon Scanner saranno mostrati in azione. Interagisci con i leader di Veeam, connettiti con esperti del settore e scopri come le organizzazioni possono raggiungere nuovi livelli di resilienza e sicurezza dei dati. Registrati gratuitamente su www.veeam.com/veeamon-global-launch.

Dichiarazioni e risorse a supporto

“Veeam Data Platform v13, con l’integrazione di Recon Scanner 3.0, trasforma radicalmente la sicurezza e la resilienza per i clienti, offrendo capacità avanzate di rilevamento e intelligence forense per anticipare le minacce informatiche. Questa potente combinazione consente alle organizzazioni di accelerare il ripristino grazie a backup “puliti” e automazione guidata dall’IA, garantendo continuità operativa e conformità. Per i partner, la nuova offerta rappresenta un’opportunità significativa, fornendo una soluzione leader di mercato, ad alto valore aggiunto, che semplifica il deployment e offre ai clienti la fiducia e la sicurezza necessarie nell’era digitale.” – Ron Westfall, Vice President, Infrastructure and Networking, HyperFRAME Research

“Veeam Data Platform v13 ci ha permesso di semplificare e centralizzare tutto. È pronta all’uso fin da subito, il che ha reso l’installazione estremamente semplice, e ha reso il nostro ambiente molto più facile da gestire. Per quanto riguarda la difesa informatica, dobbiamo essere impeccabili al 100%, perché agli attaccanti basta avere successo una sola volta. Il nuovo modello di deployment di Veeam ci aiuta a ottenere una sicurezza solida, ma allo stesso tempo fluida.” – Joe Moffitt, Principle Technical Architect, Darktrace

“La partnership tra Scale Computing e Veeam rappresenta più di una semplice integrazione: sta contribuendo a risolvere il problema delle interruzioni operative. Man mano che le organizzazioni si allontanano dagli hypervisor legacy, richiedono infrastrutture più semplici e autonome che non compromettano la resilienza. Insieme a Veeam, Scale Computing offre un’alternativa moderna che combina la piattaforma di virtualizzazione self-healing di Scale Computing con la protezione dei dati più affidabile del settore, permettendo ai team IT di riconquistare il controllo rispetto a complessità, costi e lock-in.” – Craig Theriac, Vice President of Product Management, Scale Computing

A proposito di Veeam Software


Veeam®, leader globale numero uno nel mercato della resilienza dei dati, ritiene che ogni azienda dovrebbe essere in grado di riprendersi rapidamente dopo una interruzione, con la certezza e il controllo di avere sempre accesso a tutti i propri dati, ovunque e in qualsiasi momento. Veeam definisce questo concetto resilienza radicale, e ci impegniamo costantemente a creare soluzioni innovative per aiutare i nostri clienti a raggiungerla.

Le soluzioni Veeam sono progettate appositamente per garantire la resilienza dei dati, offrendo backup, ripristino, portabilità, sicurezza e intelligence dei dati. Grazie a Veeam, i responsabili IT e della sicurezza possono dormire sonni tranquilli, sapendo che le loro applicazioni e i loro dati sono protetti e sempre disponibili, su cloud, ambienti virtuali, fisici, SaaS e Kubernetes.

Con sede a Seattle e uffici in oltre 30 Paesi, Veeam protegge più di 550.000 clienti in tutto il mondo, tra cui il 67% delle aziende Global 2000, che si affidano a Veeam per mantenere in funzione il loro business. La resilienza radicale inizia con Veeam. Scopri di più su  www.veeam.com o segui Veeam su LinkedIn @veeam-software e X @veeam.

Per richieste media relative a Veeam, contattare: Veeam.PR.Global@veeam.com.

L'articolo Veeam lancia Data Platform v13 e ridefinisce lo standard per la cyber resilienza e la protezione avanzata dei dati proviene da Red Hot Cyber.



Huawei presenta HarmonyOS e il nuovo laptop HM740. Microsoft Office a rischio?


Il 19 novembre Huawei ha presentato i nuovi sviluppi della linea HarmonyOS destinata al settore office, durante un incontro tecnico dedicato ai partner istituzionali e alle imprese. L’azienda ha confermato che i PC basati su HarmonyOS hanno raggiunto l’autonomia completa sull’intera catena di fornitura e ha introdotto due novità rilevanti: l’avvio della fase beta di HarmonyOS Enterprise Edition e l’imminente arrivo del laptop commerciale Huawei HM740.

L’evento, aperto dall’intervento di Zhu Dongdong, presidente della divisione Huawei dedicata a tablet e PC, ha evidenziato la volontà del gruppo di accelerare l’adozione del sistema operativo nel comparto professionale.

Secondo Zhu, il lavoro di sviluppo condotto negli ultimi anni ha permesso a Huawei di costruire una piattaforma competitiva su più livelli – hardware, sistema operativo ed ecosistema applicativo – con l’obiettivo di offrire soluzioni affidabili a enti pubblici e aziende.

HarmonyOS Enterprise Edition, basato su HarmonyOS 6, è stato progettato per rispondere alle esigenze tipiche degli ambienti governativi e corporate. Tra le principali funzionalità si segnala la presenza di due spazi digitali separati, uno professionale e uno personale, gestibili tramite un semplice gesto sullo schermo. L’isolamento fisico tra i due ambienti garantisce la protezione dei dati aziendali senza incidere sull’operatività quotidiana dei dipendenti. Il sistema introduce inoltre un meccanismo di distribuzione a latenza zero, che consente di automatizzare la configurazione dei dispositivi dal primo avvio, riducendo in modo significativo il carico delle attività IT.

Sul fronte dell’intelligenza artificiale, la piattaforma integra una versione avanzata dell’assistente Xiaoyi, che supporta funzioni dedicate al lavoro d’ufficio: annotazioni intelligenti, analisi guidate, gestione della conoscenza interna e assistenza alla produzione documentale. A questo si aggiungono le capacità di collaborazione distribuita tra dispositivi, già validate in ambito consumer, e la compatibilità con oltre un migliaio di periferiche, elemento utile per valorizzare le dotazioni già presenti nelle organizzazioni.

youtube.com/embed/qNqQmvMFUKw?…

Parallelamente, il nuovo laptop HM740 si prepara a entrare nel mercato come dispositivo pensato per contesti governativi e professionali. Il modello è frutto di un’integrazione profonda tra hardware e software, con ottimizzazioni dedicate al sistema HarmonyOS per garantire stabilità, sicurezza ed efficienza operativa.

Huawei sottolinea che queste soluzioni mirano a superare la tradizionale competizione basata sulle sole specifiche tecniche dei PC commerciali, puntando invece su un approccio integrato che combina sicurezza di sistema e funzioni intelligenti. L’azienda presenta questa direzione come una possibile ridefinizione del valore del PC professionale: non più soltanto uno strumento da ufficio, ma un componente strategico dei processi di digitalizzazione aziendale.

Secondo i dati condivisi nel corso dell’incontro, Huawei ha fornito servizi a oltre 10.000 imprese, accumulando più di 2.700 brevetti legati allo sviluppo di HarmonyOS. L’esperienza maturata in settori come pubblica amministrazione, finanza e manifattura ha contribuito alla definizione di soluzioni calibrate su esigenze reali, sostenute da cinque anni di ricerca e dal lavoro di oltre 10.000 ingegneri.

Con il lancio della versione enterprise del sistema operativo e l’arrivo del nuovo HM740, Huawei considera aperto un nuovo ciclo di evoluzione del mercato dei PC commerciali, basato su indipendenza tecnologica, collaborazione intelligente e un ecosistema in rapida espansione.

L'articolo Huawei presenta HarmonyOS e il nuovo laptop HM740. Microsoft Office a rischio? proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Huawei presenta HarmonyOS e il nuovo laptop HM740. Microsoft Office a rischio?

📌 Link all'articolo : redhotcyber.com/post/huawei-pr…

Il 19 novembre #Huawei ha presentato i nuovi sviluppi della linea HarmonyOS destinata al settore office, durante un incontro tecnico dedicato ai partner istituzionali e alle imprese. L'azienda ha confermato che i PC basati su HarmonyOS hanno raggiunto l'autonomia completa sull'intera catena di fornitura e ha introdotto due novità rilevanti: l'avvio della fase beta di HarmonyOS Enterprise Edition e l'imminente arrivo del laptop commerciale #Huawei HM740.

A cura di Redazione RHC

#redhotcyber #news #huawei #harmonyos #enterpriseedition #hm740 #pcautonomi #laptopcommerciale #settoreoffice #tecnologia #innovazione #computazione #armonyosenterprise #huaweipresenta



Meta e Google sospendono la realizzazione di due cavi sottomarini a causa dell’instabilità nel Mar Rosso


Meta e Google sono state costrette a rinviare diversi importanti progetti di cavi internet sottomarini, tra cui 2Africa e Blue-Raman, nel corridoio del Mar Rosso attraverso il quale scorre il 20 percento del traffico internet globale, a causa dei maggiori rischi per la sicurezza.

Questo ritardo ha costretto le aziende a ricorrere ad alternative più costose e ha evidenziato come l’instabilità geopolitica minacci l’infrastruttura digitale globale.

La corsa alla costruzione di infrastrutture internet di nuova generazione ha incontrato un ostacolo importante su una delle rotte marittime più importanti al mondo. Meta e Google hanno confermato che il loro progetto strategico di cavo in fibra ottica attraverso il Mar Rosso è stato sospeso, principalmente a causa dell’escalation del conflitto e delle crescenti minacce alla sicurezza nella regione.

I progetti interessati includono:

  • 2Africa (Meta): si tratta di un gigantesco sistema di cavi che attraversa il continente africano, collegando l’Africa con l’Europa e l’Asia. La costruzione della sezione meridionale del Mar Rosso non è attualmente fattibile.
  • Blue-Raman (Google): Il sistema di cavi intercontinentali, la cui entrata in funzione era originariamente prevista per il 2024, è stato rinviato a data da destinarsi.

I conflitti geopolitici, tra cui segnalazioni di attacchi missilistici, hanno reso la regione troppo pericolosa per le navi posacavi e i loro equipaggi. Questa situazione ha costretto l’azienda a sospendere temporaneamente la costruzione di un progetto di cavi dati su larga scala.

Il Mar Rosso svolge un ruolo fondamentale nelle reti di comunicazione globali:

  • Diventerà la rotta aerea più diretta ed economica tra Europa, Asia e Africa.
  • L’Indonesia rappresenta circa un quinto del traffico Internet mondiale.

I danni ai cavi nella regione hanno avuto un impatto significativo, tra cui la deviazione del traffico in Africa, che ha portato a un aumento della latenza e a una riduzione della velocità di connessione.

Questo ritardo ha avuto un enorme impatto finanziario. Oltre a non essere in grado di monetizzare immediatamente miliardi di dollari di investimenti, Google e Meta hanno anche dovuto acquistare larghezza di banda da percorsi alternativi più lunghi, lenti e spesso più congestionati.

Nonostante la stasi dei lavori nel tratto del Mar Rosso, entrambe le società stanno proseguendo i loro progetti in aree sicure. Ad esempio:

  • Google sta ancora costruendo un cavo per collegare il Togo all’Europa attraverso l’Oceano Atlantico.
  • Meta continua a sviluppare una vasta rete volta a collegare i cinque continenti.

I ritardi dei progetti 2Africa e Blue-Raman evidenziano una nuova sfida che il mondo si trova ad affrontare: la forte dipendenza da regioni colpite da conflitti rende l’affidabilità della rete Internet globale altamente sensibile alle situazioni politiche. Finché il segmento del cavo sottomarino del Mar Rosso non sarà installato in sicurezza, la stabilità della rete internazionale rimarrà fragile.

L'articolo Meta e Google sospendono la realizzazione di due cavi sottomarini a causa dell’instabilità nel Mar Rosso proviene da Red Hot Cyber.

la_r_go* reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Meta e Google sospendono la realizzazione di due cavi sottomarini a causa dell’instabilità nel Mar Rosso

📌 Link all'articolo : redhotcyber.com/post/meta-e-go…

#redhotcyber #news #marrosso #caviinternet #sottomarini #metaeGoogle #sicurezza #infrastrutturadigitale #conflittigeopolitici #ciber sicurezza #internet #rete #connessioni #digitali



Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio


Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di codice remoto (RCE) nel noto software di archiviazione 7-Zip.

Svelata ad ottobre 2025, questa vulnerabilità ha un punteggio CVSS v3 pari a 7,0, ed evidenzia una gravità di sfruttamento locale, ma su larga scala senza richiedere privilegi elevati.

Nello specifico, il CVE-2025-11001, è un bug di sicurezza che coinvolge la gestione non corretta dei collegamenti simbolici all’interno degli archivi ZIP. Ciò permette agli aggressori di eseguire codice a loro scelta sui sistemi deboli, navigando attraverso le directory.

Il 18 novembre 2025, l’NHS England Digital del Regno Unitoha emesso un avviso urgente , confermando lo sfruttamento attivo del bug CVE-2025-11001 e sollecitando aggiornamenti immediati per mitigare i rischi.

La vulnerabilità è stata scoperta da Ryota Shiga di GMO Flatt Security Inc., in collaborazione con il loro strumento AppSec Auditor basato sull’intelligenza artificiale, e segnalata tempestivamente agli sviluppatori di 7-Zip.

Gli esperti di sicurezza della Zero Day Initiative (ZDI) di Trend Micro hanno reso noti i dettagli su come un attaccante potrebbe utilizzare questa vulnerabilità per eludere le restrizioni degli ambienti sandbox, aumentando notevolmente il rischio soprattutto nell’ambito dell’elaborazione automatizzata dei file nelle aziende.

Questo patch traversal, può consentire agli aggressori di sovrascrivere file di sistema critici o di iniettare payload dannosi, portando all’esecuzione completa del codice nel contesto dell’account utente o di servizio che esegue l’applicazione.

E’ stato anche reso pubblico un exploit proof-of-concept (PoC) , che dimostra come un file ZIP dannoso possa abusare della gestione dei collegamenti simbolici per facilitare scritture di file arbitrarie e, in determinati scenari, indirizzare l’RCE.

Il recente PoC ha ridotto la soglia di accesso per gli aggressori, incrementando così il numero degli attacchi effettivi rilevati. Basti pensare che lo sfruttamento della vulnerabilità richiede un’interazione minima da parte dell’utente: semplicemente, l’apertura o l’estrazione di un archivio insidioso è sufficiente a scatenare l’attacco, meccanismo spesso sfruttato nelle operazioni di phishing e nei download drive-by.

Gli autori delle minacce potrebbero utilizzare questo RCE per distribuire ransomware, rubare dati sensibili o creare backdoor persistenti, amplificando il pericolo negli attacchi alla supply chain in cui gli archivi compromessi si diffondono tramite e-mail o unità condivise.

Per scongiurare tale rischio, è necessario che gli utenti e le organizzazioni provvedano ad aggiornare 7-Zip alla versione 25.00 o superiore, reperibile sul sito ufficiale, il quale adotta una canonizzazione dei percorsi più stringente al fine di impedire tentativi di attraversamento.

La nuova patch risolvono due bug, sia il CVE-2025-11001 che il CVE-2025-11002. Sono coinvolte tutte le edizioni di Windows che hanno installato 7-Zip in versione precedente alla 25.00, mentre non sono stati riportati effetti su Linux o macOS.

L'articolo Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio proviene da Red Hot Cyber.




Google lancia Gemini 3, il modello di intelligenza artificiale più avanzato


Google ha annunciato il lancio di Gemini 3, la nuova generazione del suo modello di punta di intelligenza artificiale, che l’azienda sta integrando nella ricerca, nell’app Gemini, nei servizi cloud e negli strumenti per sviluppatori. Il management di Google definisce Gemini 3 il modello più intelligente della sua gamma e il prossimo passo verso l’intelligenza artificiale generale (AGI).

Quasi due anni fa, l’azienda ha lanciato la cosiddetta era Gemini e da allora la portata dell’adozione dell’intelligenza artificiale è cresciuta in modo significativo. Secondo Google, la modalità Panoramica AI nella ricerca raggiunge ora circa 2 miliardi di utenti al mese, l’app Gemini sta raggiungendo 650 milioni di utenti attivi al mese, oltre il 70% dei clienti di Google Cloud utilizza già i servizi di intelligenza artificiale dell’azienda e circa 13 milioni di sviluppatori hanno lavorato con modelli generativi.

Risultati entusiasmanti dai test della community AI


Ogni generazione della famiglia Gemini si è basata sulla precedente. La prima versione ha introdotto il supporto per lavorare con vari tipi di dati e contesti estesi, la seconda ha gettato le basi per le cosiddette funzionalità basate su agenti e ha migliorato le capacità di ragionamento del modello, e Gemini 2.5 ha mantenuto il primo posto nella popolare classifica LMArena per diversi mesi. Ora, Gemini 3 combina questi progressi in un unico core e si prevede che comprenderà meglio le query complesse degli utenti, considererà il contesto e l’intento e, in generale, agirà come un conversatore digitale più attento.

Google afferma che Gemini 3 Pro raggiunge risultati record in numerosi benchmark di settore per logica, matematica ed elaborazione dei dati, superando significativamente la generazione precedente, la 2.5 Pro.

In test come GPQA Diamond e Humanity’s Last Exam, il modello dimostra capacità di ragionamento paragonabili a quelle di livello esperto e, in set di problemi matematici specializzati, raggiunge nuovi livelli per i modelli di frontiera. L’azienda sottolinea anche i suoi progressi nei test multimodali, che considerano simultaneamente testo, immagini e video.

Gli sviluppatori mettono l’accento non solo sui “numeri in una tabella”, ma anche sul comportamento del modello in una tipica conversazione. Google afferma che Gemini 3 si impegna a fornire risposte brevi e pertinenti, evitando complimenti vuoti e cliché, e puntando invece a fornire risposte oneste e utili che aiutino a comprendere l’argomento o a vedere il problema da una nuova prospettiva.

Un modello progettato da Zero


Una delle caratteristiche principali di Gemini 3 è legata all’apprendimento. Il modello è stato progettato fin da zero come multimodale: può elaborare simultaneamente testo, immagini, video, audio e codice, e la sua finestra di contesto da un milione di token gli consente di gestire set di dati estremamente lunghi.

Google cita esempi di come Gemini 3 “decifra” vecchie ricette scritte a mano, le traduce da diverse lingue e le compila in un ricettario di famiglia, trasforma articoli scientifici e lezioni lunghe ore in appunti e flashcard interattivi e analizza video di allenamenti sportivi, evidenziando errori comuni e suggerendo un piano di allenamento.

Il secondo principale ambito di applicazione è lo sviluppo software. Gemini 3 si posiziona come il miglior modello di Google fino ad oggi per il cosiddetto vibe coding, in cui lo sviluppatore descrive ciò che vuole ottenere e l’intelligenza artificiale si occupa di una parte significativa della programmazione di routine e dell’assemblaggio dell’interfaccia. Secondo l’azienda, Gemini 3 è in cima a classifiche come WebDev Arena ed è significativamente migliore dei suoi predecessori nella gestione di attività che richiedono non solo la scrittura di codice, ma anche il corretto utilizzo di strumenti, del terminale e delle API esterne.

Un ambiente “multimodale” completo


In concomitanza con il lancio di Gemini 3, Google ha presentato la sua nuova piattaforma, Google Antigravity. Questo ambiente di sviluppo basato su agenti eleva l’intelligenza artificiale dalla “chat laterale” al primo piano, consentendole di accedere direttamente all’editor di codice, al terminale e al browser integrato.

L’agent può pianificare il lavoro, suddividere le attività in fasi, eseguire più processi in parallelo, testare e convalidare il proprio codice e lasciare artefatti dettagliati come piani, log e screenshot in modo che gli utenti possano vedere esattamente cosa ha fatto il sistema. Antigravity utilizza non solo Gemini 3 Pro, ma anche il modello specializzato Gemini 2.5 Computer Use per la gestione del browser, nonché il motore proprietario Nano Banana per la generazione e l’editing delle immagini.

Per i compiti più complessi, Google sta sviluppando una modalità Gemini 3 Deep Think dedicata. L’azienda afferma che è ancora più efficace nel gestire problemi non convenzionali che richiedono ragionamento e ricerca di soluzioni in assenza di una risposta corretta ovvia. Deep Think è attualmente sottoposto a ulteriori test di sicurezza ed è disponibile per un numero limitato di tester. In seguito sarà disponibile per gli abbonati a Google AI Ultra.

Una sezione separata dell’annuncio è dedicata alla sicurezza. Google afferma che Gemini 3 è stato sottoposto a test più approfonditi tra tutti i suoi modelli, rendendolo più resiliente ai solleciti malevoli, meno soggetto a induzioni da parte degli utenti e più protetto da scenari come gli attacchi informatici automatizzati. Per valutare i rischi, Google ha coinvolto non solo i propri team, ma anche esperti esterni, tra cui agenzie governative britanniche competenti e società indipendenti che hanno sottoposto a revisione il modello.

Gemini 3 è già in fase di distribuzione


Il modello è disponibile nell’app Gemini, in modalità AI nella ricerca per gli abbonati a pagamento di Google AI Pro e Ultra, negli strumenti di sviluppo dell’API Gemini in AI Studio e nell’utilità di comando Gemini CLI. Per i clienti aziendali, sarà disponibile tramite Vertex AI e il pacchetto Gemini Enterprise. Alcune funzionalità dell’agente, come Gemini Agent per la posta elettronica, sono già disponibili in prova per gli utenti con abbonamenti avanzati, mentre le funzionalità Deep Think verranno aggiunte gradualmente al completamento dei test.

Google ora ha dalla sua non solo nuovi record di benchmark, ma anche una dimensione più ampia: l’azienda implementerà immediatamente il modello nella ricerca e nei prodotti chiave, dove conta miliardi di utenti. La domanda è quanto sarà utile questo aggiornamento per le persone comuni e gli sviluppatori, e quanto velocemente Gemini 3 potrà trasformarsi da una spettacolare dimostrazione di capacità di intelligenza artificiale in uno strumento di lavoro davvero indispensabile.

L'articolo Google lancia Gemini 3, il modello di intelligenza artificiale più avanzato proviene da Red Hot Cyber.



Python verso Rust: un futuro più sicuro per il linguaggio di programmazione


Due sviluppatori CPython hanno proposto di aggiungere il linguaggio di programmazione Rust al codice Python. Emma Smith e un suo collega hanno pubblicato una proposta preliminare di miglioramento di Python (Pre-PEP) che giustifica la necessità di questo passaggio. Attualmente, Rust è previsto per essere utilizzato solo per la scrittura di moduli di estensione opzionali, ma in futuro potrebbe diventare una dipendenza obbligatoria.

Il motivo principale per l’adozione di Rust è migliorare la sicurezza della memoria. Il linguaggio previene intere classi di errori a livello di compilazione: accessi fuori dai limiti degli array, accessi alla memoria liberata e conflitti di dati nel codice multithread.

Questo è particolarmente rilevante per Python, che utilizza thread liberi, dove la sicurezza dei thread è fondamentale. Il progetto RustBelt ha persino dimostrato formalmente la correttezza delle garanzie di sicurezza di Rust per il codice privo di costrutti non sicuri.

CPython riscontra regolarmente bug dovuti a una gestione impropria della memoria. Gli autori della proposta ritengono che Rust ridurrà radicalmente tali problemi. Anche se una parte del codice dovesse rimanere non sicura a causa delle interazioni con l’API C, la logica di base dei moduli sarà scritta in Rust, un linguaggio sicuro.

Rust è già attivamente utilizzato da grandi progetti C e C++. Il kernel Linux , Android , Firefox e molti altri sistemi stanno adottando il linguaggio per migliorarne l’affidabilità.

Google ha già segnalato risultati positivi dall’implementazione di Rust in Android. È interessante notare che dal 25% al 33% delle nuove estensioni Python sono scritte in Rust: l’integrazione del linguaggio in CPython potrebbe ulteriormente stimolare questa tendenza.

Oltre alla sicurezza, Rust offre strutture dati ad alte prestazioni provenienti dalla libreria standard . Vettori, tabelle hash e mutex sono tutti implementati con zero overhead e sono ben documentati.

Il sistema di macro di Rust è superiore alle macro del C: le macro dichiarative sono più pulite e non catturano accidentalmente le variabili, mentre le macro procedurali consentono potenti trasformazioni del codice. La libreria PyO3 fa ampio uso di macro procedurali per semplificare l’utilizzo dell’API Python.

Gli sviluppatori hanno già creato un prototipo di modulo _base64che dimostra i miglioramenti delle prestazioni ottenuti utilizzando Rust.

L’integrazione richiederà un nuovo crate cpython-syscon definizioni API C FFI. I binding vengono generati utilizzando bindgen, lo strumento ufficiale di Rust utilizzato anche nei progetti Linux e Android. Cargo può fornire dipendenze pronte all’uso, quindi non è necessario scaricare i pacchetti durante la compilazione.

Rust supporta tutte le piattaforme specificate in PEP 11 e successive. Tutte le piattaforme Python di livello 1 corrispondono alle piattaforme Rust di livello 1 o 2, con un set completo di strumenti di sviluppo. La compilazione incrociata è facile da configurare: basta impostare la destinazione desiderata e specificare il linker.

Gli autori hanno abbandonato l’idea di utilizzare la libreria PyO3 esistente all’interno di CPython. Ciò avrebbe creato un ulteriore livello di astrazione e rallentato lo sviluppo: ogni nuova API sarebbe stata prima aggiunta a PyO3, quindi aggiornata in CPython. Con bindgen, le nuove API sono disponibili automaticamente.

C’è un problema di dipendenza: il compilatore Rust usa Python per il bootstrap. Ma ci sono soluzioni. È possibile compilare una versione precedente di Python, poi Rust, quindi il nuovo CPython. Gli script di bootstrap di Rust sono persino compatibili con Python 2, quindi il problema è risolvibile. Le alternative sono usare PyPy o fare in modo che Rust si dissoci da Python durante il processo di compilazione.

Sono disponibili risorse di formazione per gli attuali sviluppatori CPython. Il Rust Book offre un’introduzione completa al linguaggio, oltre a Rust per programmatori C++ e materiali di formazione ufficiali.

Sono in corso i piani per creare un team di esperti Rust e aggiungere un tutorial alla devguide. Lavorare con gli argomenti delle funzioni potrebbe richiedere l’adattamento di Argument Clinic o la creazione di una macro procedurale in Rust.

L'articolo Python verso Rust: un futuro più sicuro per il linguaggio di programmazione proviene da Red Hot Cyber.





Amiga? Arduino? AMeagerBall Gets the Uno Bouncing


When the iconic “Boing Ball” first debuted 40 years ago, it was a wonder to behold. There was nothing like it in the home compuing world upto that time, and it showed that Commodore’s new “Amiga” was a powerhouse sure to last the test of time. Forty years later, the Amiga as we knew it then might not be with us anymore, but [Mark Wilson] is recreating its iconic demo on a microcontroller– but not just any microcontroller. “AMeagerBall” is an Arduino Uno exclusive, and it even tells the time.

Like the original “Boing Ball”, the demo is running at 320×240, though on a touch LCD shield instead of a CRT. Unlike some microcontrollers, the Uno doesn’t have the horsepower to just brute-force emulate a 1980s home computer, so [Mark] has had to recreate the boing ball from scratch. He’s not doing it with any graphics libraries, either. On the Uno that would be too slow, so [Mark] is driving the LCD directly to its appropriate registers, to stay close enough to the metal to make it work. That means if you’re going to try the code on his GitHub repository, you’ll need to be sure to use matching hardware or be prepared to port it.

One of the things about Amiga’s demo that was so impressive is that it hardly made use of the CPU, allowing the Workbench to be pulled up while the ball bounced. That’s not the case here, as the UNO doesn’t have any extra graphics chips. Still, [Mark] was able to squeeze enough horsepower out of everyone’s favourite ATmega to present us with an Amiga-styled clock– either analog, digital, or in the workbench title bar in that iconic blue-and-white. To keep the clock accurate, he’s squeezed an RTC module in, too. Lovely! The different clocks can be accessed via the touchscreen.

Oh, did we forget to mention that the touchscreen is implemented? This certainly stretches the hardware far enough to be considered a demo. If just a bouncing ball doesn’t work the UNO hard enough for you, try booting Linux.

This isn’t the first bouncing ball demo we’ve seen on a microcontroller: here are four of them bouncing in an ATtiny85.

youtube.com/embed/Nls-YfQCngo?…


hackaday.com/2025/11/19/amiga-…



Browser Fingerprinting and Why VPNs Won’t Make You Anonymous


Amidst the glossy marketing for VPN services, it can be tempting to believe that the moment you flick on the VPN connection you can browse the internet with full privacy. Unfortunately this is quite far from the truth, as interacting with internet services like websites leaves a significant fingerprint. In a study by [RTINGS.com] this browser fingerprinting was investigated in detail, showing just how easy it is to uniquely identify a visitor across the 83 laptops used in the study.

As summarized in the related video (also embedded below), the start of the study involved the Am I Unique? website which provides you with an overview of your browser fingerprint. With over 4.5 million fingerprints in their database as of writing, even using Edge on Windows 10 marks you as unique, which is telling.

In the study multiple VPN services were used, each of which resulted in exactly the same fingerprint hash. This is based on properties retrieved from the browser, via JavaScript and other capabilities exposed by the browser, including WebGL and HTML5 Canvas.

Next in the experiment the set of properties used was restricted to those that are more deterministic, removing items such as state of battery charge, and creating a set of 28 properties. This still left all 83 work laptops at the [RTINGS.com] office with a unique fingerprint, which is somewhat amazing for a single Canadian office environment since they should all use roughly the same OS and browser configuration.

As for ways to reduce your uniqueness, browsers like Brave try to mix up some of these parameters used for fingerprinting, but with Brave being fairly rare the use of this browser by itself makes for a pretty unique identifier. Ultimately being truly anonymous on the internet is pretty hard, and thus VPNs are mostly helpful for getting around region blocks for streaming services, not for obtaining more privacy.

youtube.com/embed/pJOpHSPkWMo?…


hackaday.com/2025/11/19/browse…

reshared this



Possibly-Smallest ESP32 Board Uses Smallest-Footprint Parts


Whenever there’s a superlative involved, you know that degree of optimization has to leave something else on the table. In the case of [PegorK]’s f32, the smallest ESP32 dev board we’ve seen, the cost of miniaturization is GPIO.

There’s only one GPIO pin broken out, and it’s pre-wired to an LED. That’s the bad news, and depending on what you want an ESP32 for, it might not phase you at all. What is impressive here, if not the number of I/O pins, is the size of the board: at 9.85 mm x 8.45 mm barely overhangs the USB-C socket that takes up one side of the board.
Pegor provides this helpful image in the readme so you know what you’re getting into with the 01005 resistors.
In order to get the ESP32-C3FH4 onto such a tiny board, all of the other support hardware had to be the smallest possible sizes– including resistors in 01005. If you don’t speak SMD, one could read that number code as “oh god too small” — at 0.4 mm x 0.2 mm it’s as minuscule as you’ll find– and [Pegor] hand soldered them.

OK, he did use a hot plate for the final step, but he did tin the pads manually with a soldering iron, which is still impressive. Most of us probably would have taken PCBWay up on their offer of assembly services, but not [Pegor]. Apparently part of the reason for this project was that he was looking for an excuse to use the really small footprint components.

Aside from leaving out GPIO and needing too-small SMD components, [Pegor] admits that pesky little details like antenna matching circuits and decoupling capacitors had to get cut to make the tiny footprint, so this board might be more of a stunt than anything practical. So what can you do with the smallest ESP32 board? Well, [Pegor] put up a basic web interface up to get you started blinking the built-in LED; after that, it’s up to you. Perhaps you might fancy a teeny-tiny minecraft server? If you can stand to increase the volume a little bit, we’ve seen how to hack a C3 for much better wifi performance.

Thanks to [Pegor] for the tip, and remember– submit your projects, big or small, we read ’em all!


hackaday.com/2025/11/19/possib…



Build a Stranger Things Wall You Can Freak Out At In Your Own Home


When Stranger Things premiered in 2016, it was a cultural force. Foreign DJs gushed over the lush 80s soundtrack, fashionistas loved the clothing, and the world became obsessed with the idea of using Christmas lights to communicate across material planes. [kyjohnso] has recreated that experience with the technology of today.

If you haven’t watched the show — Joyce Byers is trying to communicate with her son Will, who just so happens to be stuck in another plane of existence called the Upside Down. She screams questions at her living room wall, upon which hangs a series of Christmas lights, marked with the letters A to Z. Will is able to communicate back by causing the lights to flash, one letter at a time.

This build works a little differently. You basically type a message into a terminal on a Raspberry Pi, and it gets sent to a large language model—namely, the Claude API. The response from Claude (or Will Byers, if you’re imagining) is then flashed out on a WS2812B set of LED Christmas lights on the wall. [kyjohnso] added dramatic pauses whenever there’s a space in the output, somewhat replicating the dramatic elements of the show itself. Files are on GitHub for the spooky and curious.

It’s a neat build that would be a hit at any Halloween party. We can’t imagine how much more immersive it would be if paired with a speech-to-text engine so you could actually scream at the thing like a distraught Midwestern parent who has just lost her youngest child. It’s all about committing to the bit; if you build such a thing, don’t hesitate to notify the tipsline!


hackaday.com/2025/11/19/build-…


Cybersecurity & cyberwarfare ha ricondiviso questo.


NEW: The classic anime "Ghost in the Shell," one of the most influential hacking movies of all time, turned 30 years old this week.

Despite coming out at the dawn of the internet, it was incredibly prescient in terms of imaginig a future where governments use hackers for espionage, people use malware to spy on their loved ones, and much much more.

The story of the “infamous mystery hacker” the Puppet Master has many fascinating bits of speculative fiction related to hacking that are worth reflecting on.

techcrunch.com/2025/11/19/how-…

in reply to Lorenzo Franceschi-Bicchierai

@krypt3ia I believe I also only caught up on it halfway through the first season, but I really love the transparency this causes.

Cybersecurity & cyberwarfare ha ricondiviso questo.


Whatsapp: rilevata vulnerabilità crittografica globale
#CyberSecurity
insicurezzadigitale.com/whatsa…


Whatsapp: rilevata vulnerabilità crittografica globale


@Informatica (Italy e non Italy 😁)
Un silenzio digitale ha avvolto per mesi i server di WhatsApp (che non si sono opposti allo sfruttamento), un vuoto di sicurezza che ha permesso a un gruppo di ricerca dell’Università di Vienna di condurre quello che può essere definito un censimento globale dell’intera piattaforma. Tra dicembre 2024 e


Cybersecurity & cyberwarfare ha ricondiviso questo.


U.S. #CISA adds a #Google #Chromium V8 flaw to its Known Exploited Vulnerabilities catalog
securityaffairs.com/184856/hac…
#securityaffairs #hacking


FLOSS Weekly Episode 855: Get in the Minecart, Loser!


This week Jonathan chats with Kevin, Colin, and Curtis about Cataclysm: Dark Days Ahead! It’s a rogue-like post-apocalyptic survival game that you can play in the terminal, over SSH if you really want to! Part of the story is a Kickstarter that resulted in a graphics tile-set. And then there’s the mods!


youtube.com/embed/XzS8cOnVFgg?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or have the guest contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/11/19/floss-…



Hackers Can’t Spend a Penny


We aren’t here to praise the penny, but rather, to bury it. The penny, and its counterparts, have been vanishing all around the world as the cost of minting one far outweighs its value. But hackers had already lost a big asset: real copper pennies, and now even the cheaply made ones are doomed to extinction.

If you check your pockets and find a pre-1982 penny, it’s almost all copper. Well, 95% of its slightly-more-than-3-gram heft is pure copper. Since then, the copper penny’s been a fraud, weighing 2.5 g and containing only a 2.5% copper plate over a zinc core. During WWII, they did make some oddball steel pennies, but that was just a temporary measure.

Penny Science


If you are a certain age, you might remember building a “voltaic pile.” These primitive batteries use pennies, cardboard soaked in vinegar, and aluminum foil. Granted, it wasn’t very practical, so raiding your couch for change to make a battery was never really practical, but it was a fun science experiment. There are dozens of YouTube videos showing this popular experiment, including the [ScienceBuddies] video below.

youtube.com/embed/JcRRTHkAl6A?…

Old pennies were also a cheap and easy source of copper. Vinegar or lemon juice and some voltage made it simple to copperplate another metal object, like a nail. Copper also makes a good heatsink. We’ve seen Raspberry Pis and similar boards with heatsinks that cost an integer number of pennies, because that’s all they were. An oxidized penny shows up in some foxhole radios. They were also handy little weights if you made a balance or for taming a wobbly ceiling fan.

If you were a real kid chemist, you might have done the classic trick of turning a penny into “silver” and then “gold.” You used not-so-lovely-to-handle sodium hydroxide, some zinc, and a flame to actually convert the penny to brass. It wasn’t really a precious metal, but still a good trick if you were a kid with a chemistry set. As the video from [Simon] below shows, that will still work with the copperplate pennies.

youtube.com/embed/wmd2teoPUu0?…

New Pennies


Not that you can’t have fun with zinc pennies. If you scratch the plating a bit and dip it in HCL, the zinc core fizzes away. What’s left is a hollow copper penny. If you don’t like using HCL, we hear you can do it over a stove and simply melt the zinc. We wouldn’t try either one of those without a vent hood and an unhealthy disregard for your personal safety, so, you know, don’t do that. But know that you could. [Craig] shows how to remove the zinc or the copper in the video below.

youtube.com/embed/5Cf0gH2LtiE?…

The legality of all this has always been a little suspect. Since 2006, it has been illegal to melt down coins for their metal value. Technically, using it in a science class probably won’t bring the Treasury agents swooping into your classroom, but you have been warned.

Household Hacker


Of course, it is going to take some time for all the pennies to really vanish. There are plenty of them, and you can still get around a hundred for a buck. But when they are gone, what other household items are easy to hack for science? Aluminum foil, maybe? Tell us your favorite in the comments.

Whether they were copper slugs or thinly plated zinc tokens, pennies were a weirdly perfect hacker material: cheap, conductive, sacrificial, and everywhere. We’ll miss them.

Featured image: “wealth of pennies” by [Reza]


hackaday.com/2025/11/19/hacker…



Damn Fine (Solar Powered) Coffee


The folks at Low Tech Magazine are here again, this time with a solar powered coffee maker. Lest you think of a large parabolic mirror with a pot at its focus, in this case the device is much more friendly. It’s a table-top appliance that relies upon a 100 W 12 V panel for its operation.

They make the point that an electric coffee pot requires at least 300 W to work, so what’s the secret? In this case, insulation, as a standard moka pot is placed within a nichrome heating element set in mortar and surrounded by cork. On the outside are tiles, though they appear largely ornamental and the write-up suggests you could experiment with other materials to serve as an enclosure.

It appears to be an effective coffee maker, with the significant caveat that it’s hardly fast. In full sunlight the first pot takes over an hour to brew, with subsequent ones once it’s up to temperature being somewhat faster. But you can’t argue with the idea of free power, even if your favourite caffeinated beverage may now take a while to appear.

We like this idea, despite its slow brewing. We’ve featured Low Tech Magazine before, not least in their solar powered oven.


hackaday.com/2025/11/19/damn-f…



Why Samsung Phones Are Failing Emergency Calls In Australia


We’re taught how to call emergency numbers from a young age; whether it be 911 in the US, 999 in the UK, or 000 in Australia. The concept is simple—if you need aid from police, fire, or ambulance, you pick up a phone and dial and help will be sent in short order.

It’s a service many of us have come to rely on; indeed, it’s function can swing the very balance between life or death. Sadly, in Australia, that has come to pass, with a person dying when their Samsung phone failed to reach the Triple Zero (000) emergency line. It has laid bare an obscure technical issue that potentially leaves thousands of lives at risk.

Peril

Triple Zero is the number to dial for Australian emergency services. Credit: TripleZero.gov.au
Australia’s Triple Zero emergency service becoming a hot-button issue. September 2025 saw widespread failures of emergency calls on the Optus network, an incident that was tied to at least three deaths of those unable to reach help. A series of further isolated cases have drawn more attention to edge case failures that have prevented people from reaching emergency services.

A bigger potential issue with the Triple Zero service has since bubbled up with the increased scrutiny on the system’s operation. Namely, the fact that a huge swathe of older Samsung smartphones cannot be trusted to successfully call 000 in an emergency. The potential issue has been on the radar of telcos and authorities since at least 2024. Since then, on November 13 2025, an individual in Sydney passed away after their phone failed to dial the emergency line. Their phone was using a Lebara SIM card, as managed by TPG and using the Vodafone network, when the incident occurred. Subsequent investigation determined that the problem was due to issues already identified with a wide range of Samsung phones.

The issue surrounds the matter of Australia’s shutdown of 3G phone service, which took place from 2023 to 2024. If you had a 3G phone, it would no longer be able to make any calls after the networks were shut down. Common sense would suggest that phones with 4G and 5G connectivity would be fine going forward. However, there was a caveat. There were a number of phones sold that offered 4G or 5G data connections, but could not actually make phone calls on these networks. This was due to manufacturers failing to implement Voice-over-LTE (VoLTE) functionality required to carry voice calls over 4G LTE networks. Alternatively, in some cases, the 4G or 5G handset could make VoLTE calls, but would fail to make emergency calls in certain situations.

Communication Breakdown


It all comes down to the way voice calls work on 4G and 5G. Unlike earlier 2G and 3G cellular networks, 4G and 5G networks are data only. Phone calls are handled through VoLTE, which uses voice-over-IP technology, or using Voice over NR (VoNR) in a purely 5G environment. Either way, the system is a data-based, packet-switched method of connecting a phone call, unlike the circuit-switched methods used for 2G and 3G calling.
Phones like the Galaxy S7 and S7 Edge are compatible with 4G networks. However, with the shutdown of 3G services, they cannot reliably make emergency voice calls on current Australian networks. Credit: GadgetsGuy, CC BY 3.0
The problem with this is that while 2G and 3G emergency calls worked whenever you had a tower nearby, VoLTE calling is more complex and less robust. VoLTE standards don’t guarantee that a given handset will be interoperable with all LTE networks, particularly when roaming. A given handset might only like IPv4, for example, which may be fine in its home region on its regular carrier. However, when roaming, or when doing an emergency call, that handset might find itself only in range of a different network’s towers, which only like IPv6, and thus VoLTE calling will fail. There are any number of other configuration mismatches that can occur between a handset and a network that can also cause VoLTE calling to fail.

Usually, when you’re in range of your phone’s home network with a modern 4G or 5G handset, you won’t have any problems. Your phone will use its VoLTE settings profile to connect and the emergency call will go through. After all, older models with no VoLTE support have by and large been banned from networks already. However, the situation gets more complex if your home network isn’t available. In those cases, it will look to “camp on” to another provider’s network for connectivity. In this case, if the phone’s VoLTE settings aren’t compatible with the rival network, the call may fail to connect, and you might find yourself unable to reach emergency services.

Specifically, in the Australian case, this appears to affect a range of older Samsung phones. Testing by telecommunications company Telstra found that some of these phones were unable to make Triple Zero emergency calls when only the Vodafone network was available. These phones will happily work when a Telstra or Optus network is available, but fallback to the Vodafone network has been found to fail. Research from other sources has also identified that certain phones can reach Triple Zero when using Telstra or Optus SIM cards, but may fail when equipped with a Vodafone SIM.

For its part, Samsung has provided a list of models affected by the issue. Some older phones, mostly from 2016 and 2017, will need to be replaced, as they will not be updated to reliably make emergency calls over 4G networks. Meanwhile, newer phones, like the Galaxy S20+ and Galaxy S21 Ultra 5G, will be given software updates to enable reliable emergency calling. Telecom operators have been contacting users of affected phones, indicating they will need to replace or upgrade as necessary. Devices that are deemed to be unable to safely make emergency calls will be banned from Australian mobile networks 28 days after initial notification to customers.

Broader Problem

Telecommunications providers have been reaching out to customers with instructions to update or replace their devices to ensure they can safely call Triple Zero, whichever local network is available. Credit: Amaysim, via screenshot
This issue is not limited to just Australia. Indeed, European authorities have been aware of issues with VoLTE emergency calling since at least 2022. Many phones sold in European markets are only capable of making emergency calls on 2G and 3G networks, and could fail to reach emergency services if only 4G connections are available. This issue was particularly noted to be a risk when roaming internationally, where a handset sold in one country may prove inoperable with VoLTE calling on a foreign network.

Some blame has been laid on the loose standardization of the VoLTE standard. Unlike 2G and 3G standards, global interoperability is pretty much non-existent when it comes to phone calls. This wasn’t seen as a big issue early on, as when 4G devices first hit the market, 2G and 3G phone networks were readily available to carry any voice calls that couldn’t be handled by VoLTE. However, with 2G and 3G networks shutting down, the lack of VoLTE standardization and interoperability between carriers has been laid bare.

While Australia is currently tangling with this issue, expect it to crop up in other parts of the world before long. Europe is currently working towards 2G and 3G shutdowns, as our other jurisdictions, and issues around roaming functionality still loom large for those taking handsets overseas. Ultimately, end users will be asking a very simple question. If 2G and 3G technologies could handle emergency calls on virtually any compatible network around the world, how did it go so wrong when 4G and 5G rolled around? Old networks existed as a crutch that avoided the issue for a time, but they were never going to last forever. It surely didn’t have to be this way.


hackaday.com/2025/11/19/why-sa…



Smart Bandage Leverages AI Model For Healing Purposes


If you get a small cut, you might throw a plastic bandage on it to help it heal faster. However, there are fancier options on the horizon, like this advanced AI-powered smart bandage.

Researchers at UC Santa Cruz have developed a proof-of-concept device called a-Heal, intended for use inside existing commercial bandages for colostomy use. The device is fitted with a small camera, which images the wound site every two hours. The images are then uploaded via a wireless connection, and processed with a machine learning model that has been trained to make suggestions on how to better stimulate the healing process based on the image input. The device can then follow these recommendations, either using electrical stimulation to reduce inflammation in the wound, or supplying fluoxetine to stimulate the growth of healthy tissue. In testing, the device was able to improve the rate of skin coverage over an existing wound compared to a control.

The long-term goal is to apply the technology in a broader sense to help better treat things like chronic or infected wounds that may have difficulty healing. It’s still at an early stage for now, but it could one day be routine for medical treatment to involve the use of small smart devices to gain a better rolling insight on the treatment of wounds. It’s not the first time we’ve explored innovative methods of wound care; we’ve previously looked at how treatments from the past could better inform how we treat in future.


hackaday.com/2025/11/19/smart-…


Cybersecurity & cyberwarfare ha ricondiviso questo.


7-Zip RCE flaw (CVE-2025-11001) actively exploited in attacks in the wild
securityaffairs.com/184850/sec…
#securityaffairs #hacking

Cybersecurity & cyberwarfare ha ricondiviso questo.


7-Zip RCE flaw (CVE-2025-11001) actively exploited in attacks in the wild
securityaffairs.com/184850/sec…
#securityaffairs #hacking

Cybersecurity & cyberwarfare ha ricondiviso questo.


Operation WrtHug, The Global Espionage Campaign Hiding in Your Home Router securityscorecard.com/blog/ope…


Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI


@Informatica (Italy e non Italy 😁)
Uscito il testo del Digital Omnibus, il primo grande intervento di semplificazione su regole digitali europee, con modifiche mirate al GDPR che toccano dato personale, ricerca scientifica, intelligenza artificiale e dati pseudonimizzati, nel tentativo di ridurre


Cybersecurity & cyberwarfare ha ricondiviso questo.


Akira: a CAPTCHA breach unravels enterprise security
#CyberSecurity
securebulletin.com/akira-a-cap…



Attacco al Gruppo Ferrovie dello Stato e Almaviva SpA: cosa sappiamo sul data leak


@Informatica (Italy e non Italy 😁)
Un threat actor negli scorsi giorni ha rivendicato e diffuso online 2,3 TB di dati interni esfiltrati da infrastrutture che contengono documenti di Almaviva SpA e Gruppo FS. La nota di Almaviva: "immediatamente attivate le procedure di

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


The Cloudflare cascade: operational failure
#CyberSecurity
securebulletin.com/the-cloudfl…

Cybersecurity & cyberwarfare ha ricondiviso questo.


Nova Stealer: macOS cryptocurrency theft
#CyberSecurity
securebulletin.com/nova-steale…


Truffe online sfruttano la condivisione schermo di WhatsApp: come difendersi


@Informatica (Italy e non Italy 😁)
Una nuova tattica ingannevole sta inducendo le persone a condividere lo schermo del proprio telefono durante una videochiamata su WhatsApp per rubare dati, identità e il loro denaro. Un meccanismo di truffa particolarmente efficace da cui è



Space&Underwater, il 3 dicembre la Conferenza a Roma. Tra gli speaker Samantha Cristoforetti


@Informatica (Italy e non Italy 😁)
Nel contesto geopolitico come affrontare e vincere le sfide per la Cybersecurity nello Spazio e nella Dimensione Subacquea? Sono due domìni sempre più strategici e interconnessi da cui dipendono sia la continuità delle transazioni


Cybersecurity & cyberwarfare ha ricondiviso questo.


ALZATI, Ursula! Combatti per l'Europa, non per Trump e le grandi aziende tecnologiche

Aggiungi il tuo nome ora: chiedi all'UE di opporsi a Trump e alle grandi aziende tecnologiche, iniziando dallo smantellamento di Google.

peoplevsbig.tech/standupursula…

@privacypride

reshared this



IT threat evolution in Q3 2025. Mobile statistics
IT threat evolution in Q3 2025. Non-mobile statistics

The quarter at a glance


In the third quarter of 2025, we updated the methodology for calculating statistical indicators based on the Kaspersky Security Network. These changes affected all sections of the report except for the statistics on installation packages, which remained unchanged.

To illustrate the differences between the reporting periods, we have also recalculated data for the previous quarters. Consequently, these figures may significantly differ from the previously published ones. However, subsequent reports will employ this new methodology, enabling precise comparisons with the data presented in this post.

The Kaspersky Security Network (KSN) is a global network for analyzing anonymized threat information, voluntarily shared by users of Kaspersky solutions. The statistics in this report are based on KSN data unless explicitly stated otherwise.

The quarter in numbers


According to Kaspersky Security Network, in Q3 2025:

  • 47 million attacks utilizing malware, adware, or unwanted mobile software were prevented.
  • Trojans were the most widespread threat among mobile malware, encountered by 15.78% of all attacked users of Kaspersky solutions.
  • More than 197,000 malicious installation packages were discovered, including:
    • 52,723 associated with mobile banking Trojans.
    • 1564 packages identified as mobile ransomware Trojans.



Quarterly highlights


The number of malware, adware, or unwanted software attacks on mobile devices, calculated according to the updated rules, totaled 3.47 million in the third quarter. This is slightly less than the 3.51 million attacks recorded in the previous reporting period.

Attacks on users of Kaspersky mobile solutions, Q2 2024 — Q3 2025 (download)

At the start of the quarter, a user complained to us about ads appearing in every browser on their smartphone. We conducted an investigation, discovering a new version of the BADBOX backdoor, preloaded on the device. This backdoor is a multi-level loader embedded in a malicious native library, librescache.so, which was loaded by the system framework. As a result, a copy of the Trojan infiltrated every process running on the device.

Another interesting finding was Trojan-Downloader.AndroidOS.Agent.no, which was embedded in mods for messaging and other apps. It downloaded Trojan-Clicker.AndroidOS.Agent.bl onto the device. The clicker received a URL from its server where an ad was being displayed, opened it in an invisible WebView window, and used machine learning algorithms to find and click the close button. In this way, fraudsters exploited the user’s device to artificially inflate ad views.

Mobile threat statistics


In the third quarter, Kaspersky security solutions detected 197,738 samples of malicious and unwanted software for Android, which is 55,000 more than in the previous reporting period.

Detected malicious and potentially unwanted installation packages, Q3 2024 — Q3 2025 (download)

The detected installation packages were distributed by type as follows:

Detected mobile apps by type, Q2* — Q3 2025 (download)

* Changes in the statistical calculation methodology do not affect this metric. However, data for the previous quarter may differ slightly from previously published figures due to a retrospective review of certain verdicts.

The share of banking Trojans decreased somewhat, but this was due less to a reduction in their numbers and more to an increase in other malicious and unwanted packages. Nevertheless, banking Trojans, still dominated by Mamont packages, continue to hold the top spot. The rise in Trojan droppers is also linked to them: these droppers are primarily designed to deliver banking Trojans.

Share* of users attacked by the given type of malicious or potentially unwanted app out of all targeted users of Kaspersky mobile products, Q2 — Q3 2025 (download)

* The total may exceed 100% if the same users experienced multiple attack types.

Adware leads the pack in terms of the number of users attacked, with a significant margin. The most widespread types of adware are HiddenAd (56.3%) and MobiDash (27.4%). RiskTool-type unwanted apps occupy the second spot. Their growth is primarily due to the proliferation of the Revpn module, which monetizes user internet access by turning their device into a VPN exit point. The most popular Trojans predictably remain Triada (55.8%) and Fakemoney (24.6%). The percentage of users who encountered these did not undergo significant changes.

TOP 20 most frequently detected types of mobile malware


Note that the malware rankings below exclude riskware and potentially unwanted software, such as RiskTool or adware.

Verdict%* Q2 2025%* Q3 2025Difference in p.p.Change in ranking
Trojan.AndroidOS.Triada.ii0.0013.78+13.78
Trojan.AndroidOS.Triada.fe12.5410.32–2.22–1
Trojan.AndroidOS.Triada.gn9.498.56–0.93–1
Trojan.AndroidOS.Fakemoney.v8.886.30–2.59–1
Backdoor.AndroidOS.Triada.z3.754.53+0.77+1
DangerousObject.Multi.Generic.4.394.52+0.13–1
Trojan-Banker.AndroidOS.Coper.c3.202.86–0.35+1
Trojan.AndroidOS.Triada.if0.002.82+2.82
Trojan-Dropper.Linux.Agent.gen3.072.64–0.43+1
Trojan-Dropper.AndroidOS.Hqwar.cq0.372.52+2.15+60
Trojan.AndroidOS.Triada.hf2.262.41+0.14+2
Trojan.AndroidOS.Triada.ig0.002.19+2.19
Backdoor.AndroidOS.Triada.ab0.002.00+2.00
Trojan-Banker.AndroidOS.Mamont.da5.221.82–3.40–10
Trojan-Banker.AndroidOS.Mamont.hi0.001.80+1.80
Trojan.AndroidOS.Triada.ga3.011.71–1.29–5
Trojan.AndroidOS.Boogr.gsh1.601.68+0.080
Trojan-Downloader.AndroidOS.Agent.nq0.001.63+1.63
Trojan.AndroidOS.Triada.hy3.291.62–1.67–12
Trojan-Clicker.AndroidOS.Agent.bh1.321.56+0.240

* Unique users who encountered this malware as a percentage of all attacked users of Kaspersky mobile solutions.

The top positions in the list of the most widespread malware are once again occupied by modified messaging apps Triada.ii, Triada.fe, Triada.gn, and others. The pre-installed backdoor Triada.z ranked fifth, immediately following Fakemoney – fake apps that collect users’ personal data under the guise of providing payments or financial services. The dropper that landed in ninth place, Agent.gen, is an obfuscated ELF file linked to the banking Trojan Coper.c, which sits immediately after DangerousObject.Multi.Generic.

Region-specific malware


In this section, we describe malware that primarily targets users in specific countries.

VerdictCountry*%**
Trojan-Dropper.AndroidOS.Hqwar.bjTurkey97.22
Trojan-Banker.AndroidOS.Coper.cTurkey96.35
Trojan-Dropper.AndroidOS.Agent.smTurkey95.10
Trojan-Banker.AndroidOS.Coper.aTurkey95.06
Trojan-Dropper.AndroidOS.Agent.uqIndia92.20
Trojan-Banker.AndroidOS.Rewardsteal.qhIndia91.56
Trojan-Banker.AndroidOS.Agent.wbIndia85.89
Trojan-Dropper.AndroidOS.Rewardsteal.abIndia84.14
Trojan-Dropper.AndroidOS.Banker.bdIndia82.84
Backdoor.AndroidOS.Teledoor.aIran81.40
Trojan-Dropper.AndroidOS.Hqwar.gyTurkey80.37
Trojan-Dropper.AndroidOS.Banker.acIndia78.55
Trojan-Ransom.AndroidOS.Rkor.iiGermany76.90
Trojan-Dropper.AndroidOS.Banker.bgIndia75.12
Trojan-Banker.AndroidOS.UdangaSteal.bIndonesia75.00
Trojan-Dropper.AndroidOS.Banker.bcIndia74.73
Backdoor.AndroidOS.Teledoor.cIran70.33

* The country where the malware was most active.
** Unique users who encountered this Trojan modification in the indicated country as a percentage of all Kaspersky mobile security solution users attacked by the same modification.

Banking Trojans, primarily Coper, continue to operate actively in Turkey. Indian users also attract threat actors distributing this type of software. Specifically, the banker Rewardsteal is active in the country. Teledoor backdoors, embedded in a fake Telegram client, have been deployed in Iran.
Notable is the surge in Rkor ransomware Trojan attacks in Germany. The activity was significantly lower in previous quarters. It appears the fraudsters have found a new channel for delivering malicious apps to users.

Mobile banking Trojans


In the third quarter of 2025, 52,723 installation packages for mobile banking Trojans were detected, 10,000 more than in the second quarter.

Installation packages for mobile banking Trojans detected by Kaspersky, Q3 2024 — Q3 2025 (download)

The share of the Mamont Trojan among all bankers slightly increased again, reaching 61.85%. However, in terms of the share of attacked users, Coper moved into first place, with the same modification being used in most of its attacks. Variants of Mamont ranked second and lower, as different samples were used in different attacks. Nevertheless, the total number of users attacked by the Mamont family is greater than that of users attacked by Coper.

TOP 10 mobile bankers

Verdict%* Q2 2025%* Q3 2025Difference in p.p.Change in ranking
Trojan-Banker.AndroidOS.Coper.c13.4213.48+0.07+1
Trojan-Banker.AndroidOS.Mamont.da21.868.57–13.28–1
Trojan-Banker.AndroidOS.Mamont.hi0.008.48+8.48
Trojan-Banker.AndroidOS.Mamont.gy0.006.90+6.90
Trojan-Banker.AndroidOS.Mamont.hl0.004.97+4.97
Trojan-Banker.AndroidOS.Agent.ws0.004.02+4.02
Trojan-Banker.AndroidOS.Mamont.gg0.403.41+3.01+35
Trojan-Banker.AndroidOS.Mamont.cb3.033.31+0.29+5
Trojan-Banker.AndroidOS.Creduz.z0.173.30+3.13+58
Trojan-Banker.AndroidOS.Mamont.fz0.073.02+2.95+86

* Unique users who encountered this malware as a percentage of all Kaspersky mobile security solution users who encountered banking threats.

Mobile ransomware Trojans


Due to the increased activity of mobile ransomware Trojans in Germany, which we mentioned in the Region-specific malware section, we have decided to also present statistics on this type of threat. In the third quarter, the number of ransomware Trojan installation packages more than doubled, reaching 1564.

Verdict%* Q2 2025%* Q3 2025Difference in p.p.Change in ranking
Trojan-Ransom.AndroidOS.Rkor.ii7.2324.42+17.19+10
Trojan-Ransom.AndroidOS.Rkor.pac0.2716.72+16.45+68
Trojan-Ransom.AndroidOS.Congur.aa30.8916.46–14.44–1
Trojan-Ransom.AndroidOS.Svpeng.ac30.9816.39–14.59–3
Trojan-Ransom.AndroidOS.Rkor.it0.0010.09+10.09
Trojan-Ransom.AndroidOS.Congur.cw15.719.69–6.03–3
Trojan-Ransom.AndroidOS.Congur.ap15.369.16–6.20–3
Trojan-Ransom.AndroidOS.Small.cj14.918.49–6.42–3
Trojan-Ransom.AndroidOS.Svpeng.snt13.048.10–4.94–2
Trojan-Ransom.AndroidOS.Svpeng.ah13.137.63–5.49–4

* Unique users who encountered the malware as a percentage of all Kaspersky mobile security solution users attacked by ransomware Trojans.


securelist.com/malware-report-…



IT threat evolution in Q3 2025. Non-mobile statistics


IT threat evolution in Q3 2025. Mobile statistics
IT threat evolution in Q3 2025. Non-mobile statistics

Quarterly figures


In Q3 2025:

  • Kaspersky solutions blocked more than 389 million attacks that originated with various online resources.
  • Web Anti-Virus responded to 52 million unique links.
  • File Anti-Virus blocked more than 21 million malicious and potentially unwanted objects.
  • 2,200 new ransomware variants were detected.
  • Nearly 85,000 users experienced ransomware attacks.
  • 15% of all ransomware victims whose data was published on threat actors’ data leak sites (DLSs) were victims of Qilin.
  • More than 254,000 users were targeted by miners.


Ransomware

Quarterly trends and highlights

Law enforcement success


The UK’s National Crime Agency (NCA) arrested the first suspect in connection with a ransomware attack that caused disruptions at numerous European airports in September 2025. Details of the arrest have not been published as the investigation remains ongoing. According to security researcher Kevin Beaumont, the attack employed the HardBit ransomware, which he described as primitive and lacking its own data leak site.

The U.S. Department of Justice filed charges against the administrator of the LockerGoga, MegaCortex and Nefilim ransomware gangs. His attacks caused millions of dollars in damage, putting him on wanted lists for both the FBI and the European Union.

U.S. authorities seized over $2.8 million in cryptocurrency, $70,000 in cash, and a luxury vehicle from a suspect allegedly involved in distributing the Zeppelin ransomware. The criminal scheme involved data theft, file encryption, and extortion, with numerous organizations worldwide falling victim.

A coordinated international operation conducted by the FBI, Homeland Security Investigations (HSI), the U.S. Internal Revenue Service (IRS), and law enforcement agencies from several other countries successfully dismantled the infrastructure of the BlackSuit ransomware. The operation resulted in the seizure of four servers, nine domains, and $1.09 million in cryptocurrency. The objective of the operation was to destabilize the malware ecosystem and protect critical U.S. infrastructure.

Vulnerabilities and attacks
SSL VPN attacks on SonicWall


Since late July, researchers have recorded a rise in attacks by the Akira threat actor targeting SonicWall firewalls supporting SSL VPN. SonicWall has linked these incidents to the already-patched vulnerability CVE-2024-40766, which allows unauthorized users to gain access to system resources. Attackers exploited the vulnerability to steal credentials, subsequently using them to access devices, even those that had been patched. Furthermore, the attackers were able to bypass multi-factor authentication enabled on the devices. SonicWall urges customers to reset all passwords and update their SonicOS firmware.

Scattered Spider uses social engineering to breach VMware ESXi


The Scattered Spider (UNC3944) group is attacking VMware virtual environments. The attackers contact IT support posing as company employees and request to reset their Active Directory password. Once access to vCenter is obtained, the threat actors enable SSH on the ESXi servers, extract the NTDS.dit database, and, in the final phase of the attack, deploy ransomware to encrypt all virtual machines.

Exploitation of a Microsoft SharePoint vulnerability


In late July, researchers uncovered attacks on SharePoint servers that exploited the ToolShell vulnerability chain. In the course of investigating this campaign, which affected over 140 organizations globally, researchers discovered the 4L4MD4R ransomware based on Mauri870 code. The malware is written in Go and packed using the UPX compressor. It demands a ransom of 0.005 BTC.

The application of AI in ransomware development


A UK-based threat actor used Claude to create and launch a ransomware-as-a-service (RaaS) platform. The AI was responsible for writing the code, which included advanced features such as anti-EDR techniques, encryption using ChaCha20 and RSA algorithms, shadow copy deletion, and network file encryption.

Anthropic noted that the attacker was almost entirely dependent on Claude, as they lacked the necessary technical knowledge to provide technical support to their own clients. The threat actor sold the completed malware kits on the dark web for $400–$1,200.

Researchers also discovered a new ransomware strain, dubbed PromptLock, that utilizes an LLM directly during attacks. The malware is written in Go. It uses hardcoded prompts to dynamically generate Lua scripts for data theft and encryption across Windows, macOS and Linux systems. For encryption, it employs the SPECK-128 algorithm, which is rarely used by ransomware groups.

Subsequently, scientists from the NYU Tandon School of Engineering traced back the likely origins of PromptLock to their own educational project, Ransomware 3.0, which they detailed in a prior publication.

The most prolific groups


This section highlights the most prolific ransomware gangs by number of victims added to each group’s DLS. As in the previous quarter, Qilin leads by this metric. Its share grew by 1.89 percentage points (p.p.) to reach 14.96%. The Clop ransomware showed reduced activity, while the share of Akira (10.02%) slightly increased. The INC Ransom group, active since 2023, rose to third place with 8.15%.

Number of each group’s victims according to its DLS as a percentage of all groups’ victims published on all the DLSs under review during the reporting period (download)

Number of new variants


In the third quarter, Kaspersky solutions detected four new families and 2,259 new ransomware modifications, nearly one-third more than in Q2 2025 and slightly more than in Q3 2024.

Number of new ransomware modifications, Q3 2024 — Q3 2025 (download)

Number of users attacked by ransomware Trojans


During the reporting period, our solutions protected 84,903 unique users from ransomware. Ransomware activity was highest in July, while August proved to be the quietest month.

Number of unique users attacked by ransomware Trojans, Q3 2025 (download)

Attack geography

TOP 10 countries attacked by ransomware Trojans


In the third quarter, Israel had the highest share (1.42%) of attacked users. Most of the ransomware in that country was detected in August via behavioral analysis.

Country/territory*%**
1Israel1.42
2Libya0.64
3Rwanda0.59
4South Korea0.58
5China0.51
6Pakistan0.47
7Bangladesh0.45
8Iraq0.44
9Tajikistan0.39
10Ethiopia0.36

* Excluded are countries and territories with relatively few (under 50,000) Kaspersky users.
** Unique users whose computers were attacked by ransomware Trojans as a percentage of all unique users of Kaspersky products in the country/territory.

TOP 10 most common families of ransomware Trojans

NameVerdict%*
1(generic verdict)Trojan-Ransom.Win32.Gen26.82
2(generic verdict)Trojan-Ransom.Win32.Crypren8.79
3(generic verdict)Trojan-Ransom.Win32.Encoder8.08
4WannaCryTrojan-Ransom.Win32.Wanna7.08
5(generic verdict)Trojan-Ransom.Win32.Agent4.40
6LockBitTrojan-Ransom.Win32.Lockbit3.06
7(generic verdict)Trojan-Ransom.Win32.Crypmod2.84
8(generic verdict)Trojan-Ransom.Win32.Phny2.58
9PolyRansom/VirLockTrojan-Ransom.Win32.PolyRansom / Virus.Win32.PolyRansom2.54
10(generic verdict)Trojan-Ransom.MSIL.Agent2.05

* Unique Kaspersky users attacked by the specific ransomware Trojan family as a percentage of all unique users attacked by this type of threat.

Miners

Number of new variants


In Q3 2025, Kaspersky solutions detected 2,863 new modifications of miners.

Number of new miner modifications, Q3 2025 (download)

Number of users attacked by miners


During the third quarter, we detected attacks using miner programs on the computers of 254,414 unique Kaspersky users worldwide.

Number of unique users attacked by miners, Q3 2025 (download)

Attack geography

TOP 10 countries and territories attacked by miners
Country/territory*%**
1Senegal3.52
2Mali1.50
3Afghanistan1.17
4Algeria0.95
5Kazakhstan0.93
6Tanzania0.92
7Dominican Republic0.86
8Ethiopia0.77
9Portugal0.75
10Belarus0.75

* Excluded are countries and territories with relatively few (under 50,000) Kaspersky users.
** Unique users whose computers were attacked by miners as a percentage of all unique users of Kaspersky products in the country/territory.

Attacks on macOS


In April, researchers at Iru (formerly Kandji) reported the discovery of a new spyware family, PasivRobber. We observed the development of this family throughout the third quarter. Its new modifications introduced additional executable modules that were absent in previous versions. Furthermore, the attackers began employing obfuscation techniques in an attempt to hinder sample detection.

In July, we reported on a cryptostealer distributed through fake extensions for the Cursor AI development environment, which is based on Visual Studio Code. At that time, the malicious JavaScript (JS) script downloaded a payload in the form of the ScreenConnect remote access utility. This utility was then used to download cryptocurrency-stealing VBS scripts onto the victim’s device. Later, researcher Michael Bocanegra reported on new fake VS Code extensions that also executed malicious JS code. This time, the code downloaded a malicious macOS payload: a Rust-based loader. This loader then delivered a backdoor to the victim’s device, presumably also aimed at cryptocurrency theft. The backdoor supported the loading of additional modules to collect data about the victim’s machine. The Rust downloader was analyzed in detail by researchers at Iru.

In September, researchers at Jamf reported the discovery of a previously unknown version of the modular backdoor ChillyHell, first described in 2023. Notably, the Trojan’s executable files were signed with a valid developer certificate at the time of discovery.

The new sample had been available on Dropbox since 2021. In addition to its backdoor functionality, it also contains a module responsible for bruteforcing passwords of existing system users.

By the end of the third quarter, researchers at Microsoft reported new versions of the XCSSET spyware, which targets developers and spreads through infected Xcode projects. These new versions incorporated additional modules for data theft and system persistence.

TOP 20 threats to macOS

Unique users* who encountered this malware as a percentage of all attacked users of Kaspersky security solutions for macOS (download)

* Data for the previous quarter may differ slightly from previously published data due to some verdicts being retrospectively revised.

The PasivRobber spyware continues to increase its activity, with its modifications occupying the top spots in the list of the most widespread macOS malware varieties. Other highly active threats include Amos Trojans, which steal passwords and cryptocurrency wallet data, and various adware. The Backdoor.OSX.Agent.l family, which took thirteenth place, represents a variation on the well-known open-source malware, Mettle.

Geography of threats to macOS

TOP 10 countries and territories by share of attacked users
Country/territory%* Q2 2025%* Q3 2025
Mainland China2.501.70
Italy0.740.85
France1.080.83
Spain0.860.81
Brazil0.700.68
The Netherlands0.410.68
Mexico0.760.65
Hong Kong0.840.62
United Kingdom0.710.58
India0.760.56

IoT threat statistics


This section presents statistics on attacks targeting Kaspersky IoT honeypots. The geographic data on attack sources is based on the IP addresses of attacking devices.

In Q3 2025, there was a slight increase in the share of devices attacking Kaspersky honeypots via the SSH protocol.

Distribution of attacked services by number of unique IP addresses of attacking devices (download)

Conversely, the share of attacks using the SSH protocol slightly decreased.

Distribution of attackers’ sessions in Kaspersky honeypots (download)

TOP 10 threats delivered to IoT devices

Share of each threat delivered to an infected device as a result of a successful attack, out of the total number of threats delivered (download)

In the third quarter, the shares of the NyaDrop and Mirai.b botnets significantly decreased in the overall volume of IoT threats. Conversely, the activity of several other members of the Mirai family, as well as the Gafgyt botnet, increased. As is typical, various Mirai variants occupy the majority of the list of the most widespread malware strains.

Attacks on IoT honeypots


Germany and the United States continue to lead in the distribution of attacks via the SSH protocol. The share of attacks originating from Panama and Iran also saw a slight increase.

Country/territoryQ2 2025Q3 2025
Germany24.58%13.72%
United States10.81%13.57%
Panama1.05%7.81%
Iran1.50%7.04%
Seychelles6.54%6.69%
South Africa2.28%5.50%
The Netherlands3.53%3.94%
Vietnam3.00%3.52%
India2.89%3.47%
Russian Federation8.45%3.29%

The largest number of attacks via the Telnet protocol were carried out from China, as is typically the case. Devices located in India reduced their activity, whereas the share of attacks from Indonesia increased.

Country/territoryQ2 2025Q3 2025
China47.02%57.10%
Indonesia5.54%9.48%
India28.08%8.66%
Russian Federation4.85%7.44%
Pakistan3.58%6.66%
Nigeria1.66%3.25%
Vietnam0.55%1.32%
Seychelles0.58%0.93%
Ukraine0.51%0.73%
Sweden0.39%0.72%

Attacks via web resources


The statistics in this section are based on detection verdicts by Web Anti-Virus, which protects users when suspicious objects are downloaded from malicious or infected web pages. These malicious pages are purposefully created by cybercriminals. Websites that host user-generated content, such as message boards, as well as compromised legitimate sites, can become infected.

TOP 10 countries that served as sources of web-based attacks


This section gives the geographical distribution of sources of online attacks (such as web pages redirecting to exploits, sites hosting exploits and other malware, and botnet C2 centers) blocked by Kaspersky products. One or more web-based attacks could originate from each unique host.

To determine the geographic source of web attacks, we matched the domain name with the real IP address where the domain is hosted, then identified the geographic location of that IP address (GeoIP).

In the third quarter of 2025, Kaspersky solutions blocked 389,755,481 attacks from internet resources worldwide. Web Anti-Virus was triggered by 51,886,619 unique URLs.

Web-based attacks by country, Q3 2025 (download)

Countries and territories where users faced the greatest risk of online infection


To assess the risk of malware infection via the internet for users’ computers in different countries and territories, we calculated the share of Kaspersky users in each location on whose computers Web Anti-Virus was triggered during the reporting period. The resulting data provides an indication of the aggressiveness of the environment in which computers operate in different countries and territories.

This ranked list includes only attacks by malicious objects classified as Malware. Our calculations leave out Web Anti-Virus detections of potentially dangerous or unwanted programs, such as RiskTool or adware.

Country/territory*%**
1Panama11.24
2Bangladesh8.40
3Tajikistan7.96
4Venezuela7.83
5Serbia7.74
6Sri Lanka7.57
7North Macedonia7.39
8Nepal7.23
9Albania7.04
10Qatar6.91
11Malawi6.90
12Algeria6.74
13Egypt6.73
14Bosnia and Herzegovina6.59
15Tunisia6.54
16Belgium6.51
17Kuwait6.49
18Turkey6.41
19Belarus6.40
20Bulgaria6.36

* Excluded are countries and territories with relatively few (under 10,000) Kaspersky users.
** Unique users targeted by web-based Malware attacks as a percentage of all unique users of Kaspersky products in the country/territory.
On average, over the course of the quarter, 4.88% of devices globally were subjected to at least one web-based Malware attack.

Local threats


Statistics on local infections of user computers are an important indicator. They include objects that penetrated the target computer by infecting files or removable media, or initially made their way onto the computer in non-open form. Examples of the latter are programs in complex installers and encrypted files.

Data in this section is based on analyzing statistics produced by anti-virus scans of files on the hard drive at the moment they were created or accessed, and the results of scanning removable storage media: flash drives, camera memory cards, phones, and external drives. The statistics are based on detection verdicts from the on-access scan (OAS) and on-demand scan (ODS) modules of File Anti-Virus.

In the third quarter of 2025, our File Anti-Virus recorded 21,356,075 malicious and potentially unwanted objects.

Countries and territories where users faced the highest risk of local infection


For each country and territory, we calculated the percentage of Kaspersky users on whose computers File Anti-Virus was triggered during the reporting period. This statistic reflects the level of personal computer infection in different countries and territories around the world.

Note that this ranked list includes only attacks by malicious objects classified as Malware. Our calculations leave out File Anti-Virus detections of potentially dangerous or unwanted programs, such as RiskTool or adware.

Country/territory*%**
1Turkmenistan45.69
2Yemen33.19
3Afghanistan32.56
4Tajikistan31.06
5Cuba30.13
6Uzbekistan29.08
7Syria25.61
8Bangladesh24.69
9China22.77
10Vietnam22.63
11Cameroon22.53
12Belarus21.98
13Tanzania21.80
14Niger21.70
15Mali21.29
16Iraq20.77
17Nicaragua20.75
18Algeria20.51
19Congo20.50
20Venezuela20.48

* Excluded are countries and territories with relatively few (under 10,000) Kaspersky users.
** Unique users on whose computers local Malware threats were blocked, as a percentage of all unique users of Kaspersky products in the country/territory.

On average worldwide, local Malware threats were detected at least once on 12.36% of computers during the third quarter.


securelist.com/malware-report-…