Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

All known topics

This page shows a chronological listing of every topic that this forum has received.
The views and opinions expressed in the topics below are not moderated and may not represent the views and opinions of this website.

  • Devo raccontarvi il dramma di santa Lucia.

    Uncategorized
    1
    0 Votes
    1 Posts
    0 Views
    Devo raccontarvi il dramma di santa Lucia.Ho 3 nipoti tutte femmine.Sono andata con mio padre a prendere i regali (3 zainetti, 3 pupazzi di Hello Kitty, caramelle).Bimbe contentissime.Nipote di mezzo apre il suo zainetto e tira fuori un altro peluche urlando MA È STITCH!!In pratica: qualcuno nel negozio si è nascosto un peluche in uno zainetto con l'intenzione di rubarlo.. io ho trovato prima lo zaino e l'ho preso senza controllare perché dai..Quindi sì ora la ladra sono io 🥲
  • “Il fronte è ovunque”.

    Uncategorized
    1
    0 Votes
    1 Posts
    1 Views
    “Il fronte è ovunque”. La Russia è “espansionista e aggressiva” e attaccherà ancora più a occidente, dice la direttrice del MI6, e questo mentre gli Usa e Trump vogliono svendere l’Ucraina a Putin.https://www.theguardian.com/uk-news/2025/dec/15/new-mi6-head-blaise-metreweli-speech-russia-threat?CMP=share_btn_url
  • NATALE di Giuseppe Ungaretti

    Uncategorized
    2
    0 Votes
    2 Posts
    0 Views
    @jemeteMi è sempre piaciuta.Ci vorrebbe solo il camino...
  • 0 Votes
    2 Posts
    0 Views
    @michelangelobuonarrotietornato la moglie si arrabbiò che per l'eternità venisse ricordata la servetta!
  • 0 Votes
    2 Posts
    1 Views
    @CharlieMcHenry My brain refuses to believe he really said that
  • 0 Votes
    1 Posts
    0 Views
    Ho pubblicato un altro articolo sul blog: «Leggere ebook con Foliate»"Foliate è un lettore di ebook per sistemi GNU/Linux. Supporta documenti in formato EPUB, Mobipocket, Kindle, FB2, CBZ e PDF. È leggero, dall'interfaccia chiara e, pur non offrendo un eccessivo numero di opzioni di configurazione, quelle integrate lo rendono comodo e molto interessante."https://giorgiograppa.mataroa.blog/blog/leggere-ebook-con-foliate/
  • 0 Votes
    1 Posts
    0 Views
    Ecco altre due pagine del canaprogettosegreto a cui sto lavorando. Ci sono dei cani in caduta.Vorresti vedere altre pagine e disegni che sforno quasi quotidianamente?Beh, con microabbonamento pari a un caffè al mese, puoi seguirmi e sostenermi su Patreon, assieme a un piccolo e prezioso gruppo di gentili e pazienti lettori che segue il mio lavoro, mi sostiene, consiglia e talvolta mi prende in giro🙂.Qui sotto, nei commenti, c'è un link alla mia pagina Patreon.#progettisegreti #cana #libri
  • Follia pura.

    Uncategorized
    2
    0 Votes
    2 Posts
    1 Views
    @evadm La follia pura è quella che si è chiamata guerra fredda.Sempre meglio della guerra vera.Si vis pacem, para bellum
  • Cosa sono le

    Uncategorized
    1
    1
    0 Votes
    1 Posts
    0 Views
    Cosa sono le
  • Non sentenziare troppo in fretta!

    Uncategorized
    1
    0 Votes
    1 Posts
    0 Views
    Non sentenziare troppo in fretta! 😂 😂 😂
  • #sondaggio di un certo spessore...

    Uncategorized sondaggio
    15
    0 Votes
    15 Posts
    1 Views
    @esilvia @MauroV1968 @zipidog Ci sono nato... 🤷
  • 0 Votes
    1 Posts
    0 Views
    Frogblight threatens you with a court case: a new Android banker targets Turkish usersIn August 2025, we discovered a campaign targeting individuals in Turkey with a new Android banking Trojan we dubbed “Frogblight”. Initially, the malware was disguised as an app for accessing court case files via an official government webpage. Later, more universal disguises appeared, such as the Chrome browser.Frogblight can use official government websites as an intermediary step to steal banking credentials. Moreover, it has spyware functionality, such as capabilities to collect SMS messages, a list of installed apps on the device and device filesystem information. It can also send arbitrary SMS messages.Another interesting characteristic of Frogblight is that we’ve seen it updated with new features throughout September. This may indicate that a feature-rich malware app for Android is being developed, which might be distributed under the MaaS model.This threat is detected by Kaspersky products as HEUR:Trojan-Banker.AndroidOS.Frogblight.*, HEUR:Trojan-Banker.AndroidOS.Agent.eq, HEUR:Trojan-Banker.AndroidOS.Agent.ep, HEUR:Trojan-Spy.AndroidOS.SmsThief.de.Technical detailsBackgroundWhile performing an analysis of mobile malware we receive from various sources, we discovered several samples belonging to a new malware family. Although these samples appeared to be still under development, they already contained a lot of functionality that allowed this family to be classified as a banking Trojan. As new versions of this malware continued to appear, we began monitoring its development. Moreover, we managed to discover its control panel and based on the “fr0g” name shown there, we dubbed this family “Frogblight”.Initial infectionWe believe that smishing is one of the distribution vectors for Frogblight, and that the users had to install the malware themselves. On the internet, we found complaints from Turkish users about phishing SMS messages convincing users that they were involved in a court case and containing links to download malware. versions of Frogblight, including the very first ones, were disguised as an app for accessing court case files via an official government webpage and were named the same as the files for downloading from the links mentioned above.While looking for online mentions of the names used by the malware, we discovered one of the phishing websites distributing Frogblight, which disguises itself as a website for viewing a court file.The phishing website distributing FrogblightWe were able to open the admin panel of this website, where it was possible to view statistics on Frogblight malware downloads. However, the counter had not been fully implemented and the threat actor could only view the statistics for their own downloads.The admin panel interface of the website from which Frogblight is downloadedAdditionally, we found the source code of this phishing website available in a public GitHub repository. Judging by its description, it is adapted for fast deployment to Vercel, a platform for hosting web apps.The GitHub repository with the phishing website source codeApp featuresAs already mentioned, Frogblight was initially disguised as an app for accessing court case files via an official government webpage. Let’s look at one of the samples using this disguise (9dac23203c12abd60d03e3d26d372253). For analysis, we selected an early sample, but not the first one discovered, in order to demonstrate more complete Frogblight functionality.After starting, the app prompts the victim to grant permissions to send and read SMS messages, and to read from and write to the device’s storage, allegedly needed to show a court file related to the user.The full list of declared permissions in the app manifest file is shown below:MANAGE_EXTERNAL_STORAGEREAD_EXTERNAL_STORAGEWRITE_EXTERNAL_STORAGEREAD_SMSRECEIVE_SMSSEND_SMSWRITE_SMSRECEIVE_BOOT_COMPLETEDINTERNETQUERY_ALL_PACKAGESBIND_ACCESSIBILITY_SERVICEDISABLE_KEYGUARDFOREGROUND_SERVICEFOREGROUND_SERVICE_DATA_SYNCPOST_NOTIFICATIONSQUICKBOOT_POWERONRECEIVE_MMSRECEIVE_WAP_PUSHREQUEST_IGNORE_BATTERY_OPTIMIZATIONSSCHEDULE_EXACT_ALARMUSE_EXACT_ALARMVIBRATEWAKE_LOCKACCESS_NETWORK_STATEREAD_PHONE_STATEAfter all required permissions are granted, the malware opens the official government webpage for accessing court case files in WebView, prompting the victim to sign in. There are different sign-in options, one of them via online banking. If the user chooses this method, they are prompted to click on a bank whose online banking app they use and fill out the sign-in form on the bank’s official website. This is what Frogblight is after, so it waits two seconds, then opens the online banking sign-in method regardless of the user’s choice. For each webpage that has finished loading in WebView, Frogblight injects JavaScript code allowing it to capture user input and send it to the C2 via a REST API.The malware also changes its label to “Davalarım” if the Android version is newer than 12; otherwise it hides the icon.The app icon before (left) and after launching (right)In the sample we review in this section, Frogblight uses a REST API for C2 communication, implemented using the Retrofit library. The malicious app pings the C2 server every two seconds in foreground, and if no error is returned, it calls the REST API client methods fetchOutbox and getFileCommands. Other methods are called when specific events occur, for example, after the device screen is turned on, the com.capcuttup.refresh.PersistentService foreground service is launched, or an SMS is received. The full list of all REST API client methods with parameters and descriptions is shown below.REST API client methodDescriptionParametersfetchOutboxRequest message content to be sent via SMS or displayed in a notificationdevice_id: unique Android device IDackOutboxSend the results of processing a message received after calling the API method fetchOutboxdevice_id: unique Android device IDmsg_id: message IDstatus: message processing statuserror: message processing errorgetAllPackagesRequest the names of app packages whose launch should open a website in WebView to capture user input dataaction: same as the API method namegetPackageUrlRequest the website URL that will be opened in WebView when the app with the specified package name is launchedaction: same as the API method namepackage: the package name of the target appgetFileCommandsRequest commands for file operationsAvailable commands:● download: upload the target file to the C2● generate_thumbnails: generate thumbnails from the image files in the target directory and upload them to the C2● list: send information about all files in the target directory to the C2● thumbnail: generate a thumbnail from the target image file and upload it to the C2device_id: unique Android device IDpingDeviceCheck the C2 connectiondevice_id: unique Android device IDreportHijackSuccessSend captured user input data from the website opened in a WebView when the app with the specified package name is launchedaction: same as the API method namepackage: the package name of the target appdata: captured user input datasaveAppListSend information about the apps installed on the devicedevice_id: unique Android device ID app_list: a list of apps installed on the deviceapp_count: a count of apps installed on the devicesaveInjectionSend captured user input data from the website opened in a WebView. If it was not opened following the launch of the target app, the app_name parameter is determined based on the opened URLdevice_id: unique Android device ID app_name: the package name of the target appform_data: captured user input datasavePermissionUnused but presumably needed for sending information about permissionsdevice_id: unique Android device ID permission_type: permission typestatus: permission statussendSmsSend information about an SMS message from the devicedevice_id: unique Android device ID sender: the sender’s/recipient’s phone numbermessage: message texttimestamp: received/sent timetype: message type (inbox/sent)sendTelegramMessageSend captured user input data from the webpages opened by Frogblight in WebViewdevice_id: unique Android device IDurl: website URLtitle: website page titleinput_type: the type of user input datainput_value: user input datafinal_value: user input data with additional informationtimestamp: the time of data captureip_address: user IP addresssms_permission: whether SMS permission is grantedfile_manager_permission: whether file access permission is grantedupdateDeviceSend information about the devicedevice_id: unique Android device IDmodel: device manufacturer and modelandroid_version: Android versionphone_number: user phone numberbattery: current battery levelcharging: device charging statusscreen_status: screen on/offip_address: user IP addresssms_permission: whether SMS permission is grantedfile_manager_permission: whether file access permission is grantedupdatePermissionStatusSend information about permissionsdevice_id: unique Android device IDpermission_type: permission typestatus: permission statustimestamp: current timeuploadBatchThumbnailsUpload thumbnails to the C2device_id: unique Android device IDthumbnails: thumbnailsuploadFileUpload a file to the C2device_id: unique Android device IDfile_path: file pathdownload_id: the file ID on the C2The file itself is sent as an unnamed parameteruploadFileListSend information about all files in the target directorydevice_id: unique Android device IDpath: directory pathfile_list: information about the files in the target directoryuploadFileListLogSend information about all files in the target directory to an endpoint different from uploadFileListdevice_id: unique Android device IDpath: directory pathfile_list: information about the files in the target directoryuploadThumbnailLogUnused but presumably needed for uploading thumbnails to an endpoint different from uploadBatchThumbnailsdevice_id: unique Android device IDthumbnails: thumbnailsRemote device control, persistence, and protection against deletionThe app includes several classes to provide the threat actor with remote access to the infected device, gain persistence, and protect the malicious app from being deleted.capcuttup.refresh.AccessibilityAutoClickServiceThis is intended to prevent removal of the app and to open websites specified by the threat actor in WebView upon target apps startup. It is present in the sample we review, but is no longer in use and deleted in further versions.capcuttup.refresh.PersistentServiceThis is a service whose main purpose is to interact with the C2 and to make malicious tasks persistent.capcuttup.refresh.BootReceiverThis is a broadcast receiver responsible for setting up the persistence mechanisms, such as job scheduling and setting alarms, after device boot completion.Further developmentIn later versions, new functionality was added, and some of the more recent Frogblight variants disguised themselves as the Chrome browser. Let’s look at one of the fake Chrome samples (d7d15e02a9cd94c8ab00c043aef55aff).In this sample, new REST API client methods have been added for interacting with the C2.REST API client methodDescriptionParametersgetContactCommandsGet commands to perform actions with contactsAvailable commands:● ADD_CONTACT: add a contact to the user device● DELETE_CONTACT: delete a contact from the user device● EDIT_CONTACT: edit a contact on the user devicedevice_id: unique Android device IDsendCallLogsSend call logs to the C2device_id: unique Android device IDcall_logs: call log datasendNotificationLogsSend notifications log to the C2. Not fully implemented in this sample, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this API methodaction: same as the API method namenotifications: notification log dataAlso, the threat actor had implemented a custom input method for recording keystrokes to a file using the com.puzzlesnap.quickgame.CustomKeyboardService service.Another Frogblight sample we observed trying to avoid emulators and using geofencing techniques is 115fbdc312edd4696d6330a62c181f35. In this sample, Frogblight checks the environment (for example, device model) and shuts down if it detects an emulator or if the device is located in the United States.Part of the code responsible for avoiding Frogblight running in an undesirable environmentLater on, the threat actor decided to start using a web socket instead of the REST API. Let’s see an example of this in one of the recent samples (08a3b1fb2d1abbdbdd60feb8411a12c7). This sample is disguised as an app for receiving social support via an official government webpage. The feature set of this sample is very similar to the previous ones, with several new capabilities added. Commands are transmitted over a web socket using the JSON format. A command template is shown below:{ "id": <command ID>, "command_type": <command name> "command_data": <command data>}It is also worth noting that some commands in this version share the same meaning but have different structures, and the functionality of certain commands has not been fully implemented yet. This indicates that Frogblight was under active development at the time of our research, and since no its activity was noticed after September, it is possible that the malware is being finalized to a fully operational state before continuing to infect users’ devices. A full list of commands with their parameters and description is shown below:CommandDescriptionParametersconnectSend a registration message to the C2–connection_successSend various information, such as call logs, to the C2; start pinging the C2 and requesting commands–auth_errorLog info about an invalid login key to the Android log system–pong_deviceDoes nothing–commands_listExecute commandsList of commandssms_send_commandSend an arbitrary SMS messagerecipient: message destinationmessage: message textmsg_id: message IDbulk_sms_commandSend an arbitrary SMS message to multiple recipientsrecipients: message destinationsmessage: message textget_contacts_commandSend all contacts to the C2–get_app_list_commandSend information about the apps installed on the device to the C2–get_files_commandSend information about all files in certain directories to the C2–get_call_logs_commandSend call logs to the C2–get_notifications_commandSend a notifications log to the C2. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command–take_screenshot_commandTake a screenshot. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command–update_deviceSend registration message to the C2–new_webview_dataCollect WebView data. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this command–new_injectionInject code. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandcode: injected codetarget_app: presumably the package name of the target appadd_contact_commandAdd a contact to the user devicename: contact namephone: contact phoneemail: contact emailcontact_addAdd a contact to the user devicedisplay_name: contact namephone_number: contact phoneemail: contact emailcontact_deleteDelete a contact from the user devicephone_number: contact phonecontact_editEdit a contact on the user devicedisplay_name: new contact namephone_number: contact phoneemail: new contact emailcontact_listSend all contacts to the C2–file_listSend information about all files in the specified directory to the C2path: directory pathfile_downloadUpload the specified file to the C2file_path: file pathdownload_id: an ID that is received with the command and sent back to the C2 along with the requested file. Most likely, this is used to organize data on the C2file_thumbnailGenerate a thumbnail from the target image file and upload it to the C2file_path: image file pathfile_thumbnailsGenerate thumbnails from the image files in the target directory and upload them to the C2folder_path: directory pathhealth_checkSend information about the current device state: battery level, screen state, and so on–message_list_requestSend all SMS messages to the C2–notification_sendShow an arbitrary notificationtitle: notification titlemessage: notification messageapp_name: notification subtextpackage_list_responseSave the target package namespackages: a list of all target package names.Each list element contains:package_name: target package nameactive: whether targeting is activedelete_contact_commandDelete a contact from the user device. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandcontact_id: contact IDname: contact namefile_upload_commandUpload specified file to the C2. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandfile_path: file pathfile_name: file namefile_download_commandDownload file to user device. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandfile_url: the URL of the file to downloaddownload_path: download pathdownload_file_commandDownload file to user device. This is not fully implemented in the sample at hand, and as of the time of writing this report, we hadn’t seen any samples with a full-fledged implementation of this commandfile_url: the URL of the file to downloaddownload_path: downloading pathget_permissions_commandSend a registration message to the C2, including info about specific permissions–health_check_commandSend information about the current device state, such as battery level, screen state, and so on–connect_errorLog info about connection errors to the Android log systemA list of errorsreconnectSend a registration message to the C2–disconnectStop pinging the C2 and requesting commands from it–Authentication via WebSocket takes place using a special key.The part of the code responsible for the WebSocket authentication logicAt the IP address to which the WebSocket connection was made, the Frogblight web panel was accessible, which accepted the authentication key mentioned above. Since only samples using the same key as the webpanel login are controllable through it, we suggest that Frogblight might be distributed under the MaaS model.The interface of the sign-in screen for the Frogblight web panelJudging by the menu options, the threat actor can sort victims’ devices by certain parameters, such as the presence of banking apps on the device, and send bulk SMS messages and perform other mass actions.VictimsSince some versions of Frogblight opened the Turkish government webpage to collect user-entered data on Turkish banks’ websites, we assume with high confidence that it is aimed mainly at users from Turkey. Also, based on our telemetry, the majority of users attacked by Frogblight are located in that country.AttributionEven though it is not possible to provide an attribution to any known threat actor based on the information available, during our analysis of the Frogblight Android malware and the search for online mentions of the names it uses, we discovered a GitHub profile containing repos with Frogblight, which had also created repos with Coper malware, distributed under the MaaS model. It is possible that this profile belongs to the attackers distributing Coper who have also started distributing Frogblight.GitHub repositories containing Frogblight and Coper malwareAlso, since the comments in the Frogblight code are written in Turkish, we believe that its developers speak this language.ConclusionsThe new Android malware we dubbed “Frogblight” appeared recently and targets mainly users from Turkey. This is an advanced banking Trojan aimed at stealing money. It has already infected real users’ devices, and it doesn’t stop there, adding more and more new features in the new versions that appear. It can be made more dangerous by the fact that it may be used by attackers who already have experience distributing malware. We will continue to monitor its development.Indicators of CompromiseMore indicators of compromise, as well as any updates to these, are available to the customers of our crimeware reporting service. If you are interested, please contact crimewareintel@kaspersky.com.APK file hashes8483037dcbf14ad8197e7b23b04aea34105fa36e6f97977587a8298abc31282ae1cd59ae3995309627b6ab3ae8071e80115fbdc312edd4696d6330a62c181f3508a3b1fb2d1abbdbdd60feb8411a12c7d7d15e02a9cd94c8ab00c043aef55aff9dac23203c12abd60d03e3d26d372253C2 domains1249124fr1241og5121.sa[.]comfroglive[.]netC2 IPs45.138.16.208[:]8080URL of GitHub repository with Frogblight phishing website source codehttps://github[.]com/eraykarakaya0020/e-ifade-vercelURL of GitHub account containing APK files of Frogblight and Coperhttps://github[.]com/ChromeapkDistribution URLshttps://farketmez37[.]cfd/e-ifade.apkhttps://farketmez36[.]sbs/e-ifade.apkhttps://e-ifade-app-5gheb8jc.devinapps[.]com/e-ifade.apksecurelist.com/frogblight-bank…
  • 0 Votes
    1 Posts
    0 Views
    Nelle scuole italiane spesso manca l'#alternativa all'IRC ed è diffuso il #confessionalismo.Aiutaci a rendere la #scuola più laica e a dare supporto a studenti e genitori che si rivolgono all'Uaar.Iscriviti o rinnova già da ora per tutto il 2026! 👇https://www.uaar.it/adesione
  • Donne in Cybersecurity: da Outsider a Cornerstone

    Uncategorized
    1
    0 Votes
    1 Posts
    0 Views
    Donne in Cybersecurity: da Outsider a CornerstoneLa scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto che, ancora una volta, sei l’unica donna nella stanza. Quando dico che lavoro come Cyber Threat Intelligence Analyst, la reazione è spesso un misto tra stupore e curiosità:“Ma quindi è come essere un hacker?”, “Non è un lavoro un po’ troppo tecnico?”, “Non è spaventoso questo mondo?”.Siamo nel 2025 e certe domande fanno quasi sorridere, ma raccontano bene la realtà: la cybersecurity è ancora percepita come un territorio maschile, dove le donne vengono viste come eccezioni statistiche, anomalie. E i numeri, purtroppo, non smentiscono del tutto questa sensazione.A livello globale, le donne rappresentano ancora una netta minoranza nella forza lavoro della cybersecurity e non sono rari i team in cui non è presente nemmeno una professionista. Proprio per colmare questo divario, Red Hot Cyber ha dato vita a RHC Cyber Angels, un gruppo interamente al femminile nato con l’obiettivo di rafforzare le connessioni tra le donne nel settore cyber e promuovere una cultura più inclusiva. Il caso Italia: Terreno fragile ma fertileNel 2025, il settore della cybersecurity è in crescita ma sotto pressione a causa dell’aumento degli attacchi e dell’allargamento della superficie d’attacco. Nonostante la crescita del numero di professionisti, la domanda supera l’offerta, con un deficit di quasi cinque milioni di ruoli. La presenza femminile nel settore è ancora minoritaria, con un divario retributivo rispetto agli uomini. Non è solo una questione di numeri: è una questione di opportunità mancate e di inefficienza strutturale. Si sta combattendo una guerra digitale usando metà dell’esercito disponibile.L’Italia, storicamente indietro per la presenza femminile nel digitale, mostra un dato sorprendente: è tra i Paesi con la più alta percentuale di donne nella cybersecurity, quasi un terzo dei professionisti del settore, un aumento significativo rispetto al passato.Cosa significa?Significa che l’Italia sta recuperando terreno, forse proprio perché partiva da lontano. Le donne che sono riuscite a entrare in questo mondo hanno spesso dovuto costruirsi il percorso passo dopo passo navigando controcorrente, inventandosi strade alternative. Non è stato un cambiamento spontaneo: è stato spinto da scelte individuali coraggiose e da alcune iniziative collettive.Allo stesso tempo, se allarghiamo lo sguardo all’intero digitale, il quadro resta fragile. In Italia meno della metà delle persone tra i 16 e i 74 anni ha competenze digitali almeno di base, e siamo sotto la media europea. Questo significa che il bacino di potenziali talenti è già ristretto in partenza, e dentro a questo bacino le donne sono quelle che più frequentemente vengono orientate verso altri percorsi, spesso lontani dall’IT e dalla sicurezza.In pratica: da un lato emergono segnali positivi, dall’altro restano barriere culturali, scolastiche e sociali che pesano in modo particolare sulle ragazze. Il lato invisibile del Gender GapQuando si parla di discriminazione di genere, si tende a pensare agli episodi estremi: commenti apertamente misogini, esclusioni deliberate, casi di molestie. Esistono, purtroppo, anche nel nostro settore, ma non sono l’unica forma di disparità. Quello che logora, spesso, sono le silenziose ferite quotidiane.La prima è lo stereotipo: se si è una donna in un contesto tecnico, bisogna costantemente dimostrare qualcosa. L’obiettivo marcato da un giudizio implicito è: controllare se la competenza è reale. Un collega uomo, con lo stesso livello di esperienza, si prende molto più spesso un beneficio del dubbio: se sbaglia, “capita”. Se sbaglia la collega donna, diventa una conferma del pregiudizio.La seconda è la sottovalutazione wordless: viene presentata un’analisi dettagliata su un incidente, con collegamenti di IoCs, tecniche di attacco, impatti di business, raccomandazioni. Nessuno obietta. Poi, più tardi, un collega ripete un concetto che era stato già detto precedentemente, con parole leggermente diverse, e all’improvviso quella stessa cosa viene percepita come brillante. Non succede sempre, ma abbastanza spesso da non poter parlare solo di coincidenze.La terza è la messa in discussione del proprio merito. Quando una donna viene invitata come speaker a un convegno, quando le viene proposto un ruolo visibile o una promozione, si chiede se sia stata scelta per le proprie competenze o perché cercavano una donna da mettere in foto per dimostrare inclusività. Il confine tra valorizzazione reale e tokenismo è sottile. E a volte è la donna a interiorizzare questo dubbio, anche quando non ha motivo di esistere.Poi ci sono le disparità meno visibili ma altrettanto concrete: quelle di stipendio, di accesso a determinati progetti, di possibilità di crescita verticale. In diversi casi, a parità di ruolo e responsabilità, le donne guadagnano meno dei colleghi uomini.L’Unione Europea ha riconosciuto il problema a livello sistemico e ha varato una direttiva sulla trasparenza retributiva che gli Stati membri, inclusa l’Italia, dovranno attuare entro il 2026.Non sarà la bacchetta magica che risolve tutto, ma è un passo.E ogni passo verso la trasparenza, in un settore ancora poco regolato come la cyber, conta moltissimo. Un Paese poco digitale che non può permettersi di scartare talentiC’è un altro pezzo di realtà che non possiamo ignorare: in Italia, le competenze digitali nella popolazione sono ancora basse.Meno della metà delle persone ha competenze di base, e la distanza dalla media europea è significativa. Questo si traduce in un ecosistema in cui: aziende faticano a trovare profili tecnici, molte persone non si sentono all’altezza di intraprendere percorsi IT, la cultura digitale è percepita come per pochi.Se unito a decenni di stereotipi di genere (“le ragazze sono più portate per il linguistico, per l’umanistico, per il sociale”), il risultato è un imbuto strettissimo: pochi studenti scelgono l’ambito informatico, e tra questi le donne sono ancora una minoranza.In un contesto così fragile, ogni donna che decide di entrare in cybersecurity compie un atto di rottura rispetto alle aspettative.Non si parla solo di carriera individuale, ma di impatto collettivo: ogni percorso aperto da qualcuna rende il terreno un po’ più calpestabile per chi verrà dopo.E, soprattutto, il settore non può permettersi di continuare a pescare sempre dallo stesso bacino ristretto di profili maschili, spesso con lo stesso tipo di background. È inefficiente, rischioso e miope. Non si tratta solo di ‘’quote rosa’’A volte il discorso viene semplificato: “Bisogna avere più donne per arrivare al 50 e 50”. Ma il punto non è solo l’estetica delle percentuali. La cybersecurity moderna è complessa. Richiede capacità di vedere connessioni tra tecnologia, persone, processi, contesto geopolitico, dinamiche economiche. Non è più solo “chiudere porte e configurare firewall”, ma gestire rischio, comunicare crisi, costruire strategie di lungo periodo.In questo tipo di scenario, la diversità di prospettive non è un accessorio: è una forma di ridondanza intelligente. Un team composto da persone tutte simili tra loro tenderà a vedere gli stessi problemi, sempre dalla medesima prospettiva e ad ignorarne altri.Un team eterogeneo per genere, età, background di studi, esperienze di vita ha molte più possibilità di cogliere segnali deboli, leggere i comportamenti umani legati alle minacce, intuire le implicazioni di una scelta tecnica sulle persone che la subiranno.Le donne, in tutto questo, non sono “migliori per definizione”, ma portano spesso competenze e sensibilità preziose: attenzione alla comunicazione con il business, capacità di gestione relazionale dei conflitti, sensibilità rispetto alle implicazioni umane delle crisi di sicurezza, approccio sistemico che va oltre il singolo tool. Più donne in cybersecurity significa più modi diversi di difendere, non solo più statistiche da esibire nei report aziendali. Le community che investono nel cambiamentoNegli ultimi anni, diverse community hanno supportato la presenza femminile nella cybersecurity. Tra queste, Cyber Angels, all’interno di Red Hot Cyber, offre uno spazio informale per condividere esperienze e creare una rete di supporto.A livello europeo, Women4Cyber Foundation promuove la partecipazione femminile con programmi di mentorship e networking, mentre Women4Cyber Italia organizza eventi e percorsi di mentoring.Il Laboratorio Nazionale di Cybersecurity del CINI coordina progetti formativi come CyberChallenge.IT, rivolti anche alle studentesse.A livello globale, WiCyS offre programmi simili.Queste community offrono opportunità concrete e, soprattutto, il messaggio che non si è mai sole in questo percorso. Il valore di queste community non è solo nelle opportunità concrete (borse di studio, workshop, contatti lavorativi), ma nel messaggio implicito che portano: non si è mai da sole. Qualcun’altra ha già affrontato quegli stessi dubbi, le stesse paure, le stesse frustrazioni. E ce l’ha fatta! Essere una donna in Cyber Threat IntelligenceLa Cyber Threat Intelligence è una di quelle aree che stanno a metà tra il mondo iper-tecnico e quello strategico. È un lavoro che richiede di entrare nella testa degli attaccanti, studiare campagne, analizzare infrastrutture, correlare indicatori tecnici e contesto geopolitico, per poi tradurre tutto questo in informazioni comprensibili per il business.Essere una donna in questo ambito, significa vivere in modo amplificato questa dimensione “di confine”.Da una parte ci sono i colleghi che amano parlare di TTP, di log, di sandbox, di memoria volatile. Dall’altra i manager, i board, i clienti che chiedono: “Che cosa significa tutto questo per noi? Quanto rischio corriamo? Cosa dovremmo fare domani?”.Stare nel mezzo vuol dire allenare sia il linguaggio tecnico che quello umano.Vuol dire imparare a cambiare registro a seconda dell’interlocutore, senza perdere precisione.Vuol dire, soprattutto, sviluppare una grande capacità di ascolto: dell’organizzazione che si difende, del contesto in cui si opera, delle persone che si hanno intorno.Il fatto di essere donna, in un ruolo come questo, significa talvolta essere vista istintivamente come “la persona che sa comunicare bene” prima che come “quella che sa analizzare un’infrastruttura di C2”. All’inizio può dare fastidio, perché sembra ridurre una competenza a una soft skill. Con il tempo, però, se si affianca alla capacità comunicativa una solidissima base tecnica, quella percezione si trasforma: si arriva ad essere la persona che riesce a fare da ponte tra due mondi che spesso non si parlano.Non è sempre facile. Ci saranno momenti in cui ci si potrebbe sentire sottovalutate, situazioni in cui il proprio contributo verrà dato per scontato, ruoli in cui alzare la voce (anche metaforicamente) per non farsi schiacciare ai margini, potrebbe diventare una necessità.Ma ci saranno anche momenti in cui prenderà il sopravvento la consapevolezza che il proprio sguardo ha fatto la differenza: un rischio che nessuno aveva visto, un segnale debole riconosciuto, un consiglio strategico che ha evitato a un’azienda un impatto serio. E quei momenti ripagano moltissimo. Quando la paura di iniziare è il primo ostacoloCiò che va tenuto a mente è che nessuno nasce tecnico.Chi oggi sembra muoversi con naturalezza tra protocolli, exploit e log, un tempo non aveva idea di che cosa fosse un pacchetto TCP o un SIEM.Tutto si impara, non c’è un gene segreto della cybersecurity.Non esiste soprattutto una “età giusta” o un percorso “perfetto”. Ci sono persone che sono arrivate alla sicurezza passando da lingue, psicologia, giurisprudenza, relazioni internazionali. Hanno portato con sé competenze fondamentali per domini come governance, risk management, privacy, awareness, social engineering, policy.La cybersecurity non è solo exploit e reverse engineering: è anche processi, norme, persone, educazione, cultura aziendale. Se a mancare è la fiducia, l’importante è non guardare mai tutta la scala che si dovrà salire, ma iniziare ad affrontarla un gradino alla volta.La verità è che nessuno si sente davvero pronto quando inizia. Si entra titubanti, si rimane per convinzione. La paura non è un segnale di inadeguatezza, è il segnale che si sta varcando un confine. La differenza la fa ciò che succede subito dopo: arretrare o fare un passo avanti. Conclusioni: non esiste un “posto giusto”, esiste il posto che si decide di occupareLa cybersecurity è un’infrastruttura invisibile che tiene in piedi aziende grandi e piccole e persino una parte della vita quotidiana più semplice.Ogni volta che un attacco viene fermato, che un incidente viene gestito, che una vulnerabilità viene chiusa, c’è qualcuno che ha scelto di stare dall’altra parte dello schermo.Quel “qualcuno” non ha né volto né genere prestabilito. Può essere chiunque decida di esserci.Dire che non è un mondo per donne significa, in realtà, accettare in silenzio che la sicurezza di tutti venga progettata e gestita da uno sguardo solo. È una rinuncia. È una forma di resa culturale. È lasciare che metà delle voci resti fuori dalla stanza in cui si prendono decisioni importanti. Ogni donna che sceglie la cybersecurity manda un messaggio potente, anche se non se ne accorge subito:“Questo spazio mi appartiene tanto quanto a chiunque altro.”Non è una dichiarazione contro qualcuno, non è una guerra di genere. È un atto di riequilibrio.È dire ad alta voce ciò che dovrebbe essere ovvio: la competenza, il talento, la capacità di analisi, di gestione della crisi, di lettura del rischio non hanno sesso. Il settore, oggi, ha bisogno di menti lucide, di sguardi diversi, di persone che sappiano restare in piedi in mezzo al caos.Ogni barriera culturale che scoraggia una ragazza dal provarci non è solo un’ingiustizia individuale, è un pezzo di difesa in meno per tutti.In un Paese in cui il digitale fatica ancora a trovare spazio, ogni donna che decide di investire in competenze tecniche rompe un pezzo di narrativa vecchia: quella che relega le donne lontano dalle console, dagli alert, dai log, dalle scelte strategiche. Ogni ingresso rende quello successivo un po’ meno faticoso, è così che cambiano i settori: non con una rivoluzione improvvisa, ma con una serie di persone che, una dopo l’altra, si rifiutano di restare fuori.Non si tratta di essere “più brave degli uomini”. Si tratta di essere sé stesse in un campo che, per troppo tempo, ha fatto finta che esistesse un solo modo “giusto” di essere professionisti IT.Il posto a quella scrivania, davanti a quei monitor, in quelle riunioni, non è riservato a qualcun altro.È lì, in attesa di chi decide di occuparlo. Non è il momento di farsi piccole per entrare negli spazi già esistenti, è il momento di allargare quegli spazi finché nessuno si sentirà di troppo.Chi oggi decide di iniziare un percorso in cybersecurity sta scegliendo di stare dalla parte di chi difende, protegge, costruisce sicurezza dove prima c’era solo vulnerabilità e non c’è ruolo più potente, né per un professionista, né per una donna.L'articolo Donne in Cybersecurity: da Outsider a Cornerstone proviene da Red Hot Cyber.
  • 0 Votes
    1 Posts
    0 Views
    George J. Stengel - Afternoon Reflections, 1927.#art #arte #painting
  • 0 Votes
    3 Posts
    0 Views
    @louis @carnage4life iRobot, will keep going, it's being purchased by a chinese entity and kept running.
  • 0 Votes
    1 Posts
    0 Views
    Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOneUn noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfruttano proprio gli strumenti di sicurezza pensati per la protezione delle reti come mezzo per raggiungere i propri obiettivi.Il gruppo utilizza una nuova tecnica allarmante che include un metodo chiamato DLL sideloading. I pacchetti MSI dannosi vengono diffusi da Storm-0249 tramite campagne di phishing, sfruttando spesso tattiche di ingegneria sociale denominate “ClickFix”, le quali spingono gli utenti a eseguire comandi per risolvere presunti problemi tecnici fasulli.Il ReliaQuest Threat Research Team (dopo che l’analisi era stata in parte sviluppata dagli specialisti di TrendMicro) ha pubblicato un rapporto aggiornato, il quale sottolinea che il gruppo di minaccia sta anche sfruttando indebitamente i processi legittimi di rilevamento e risposta agli endpoint (EDR), soprattutto le componenti SentinelOne, al fine di occultare le proprie tracce e facilitare l’avvio di attacchi del tipo ransomware.Una volta eseguito con privilegi di SYSTEM, il programma di installazione rilascia una versione legittima e firmata digitalmente di SentinelAgentWorker.exe, un componente fondamentale dell’agente di sicurezza di SentinelOne , nella cartella AppData dell’utente. Insieme a essa, inserisce un file dannoso denominato SentinelAgentCore.dll.“Quando il file binario SentinelOne portato con sé dall’aggressore viene avviato, carica la DLL dannosa invece di quella legittima che si trova accanto ad essa”, spiega il rapporto.Questo trasforma di fatto lo strumento di sicurezza in un cavallo di Troia. Per chi si occupa della difesa della rete, l’attività appare come una normale operazione EDR, che consente agli aggressori di aggirare il rilevamento basato sulle firme e stabilire canali di comando e controllo (C2) crittografati mascherati da telemetria legittima.I difensori dovrebbero monitorare:Caricamento laterale anomalo: file binari legittimi che caricano DLL da posizioni insolite come AppData.Traffico sospetto: connessioni a domini appena registrati provenienti da processi EDR attendibili.Abuso di LoLBin: utilizzo inaspettato di curl.exe o reg.exe da parte degli agenti di sicurezza.Oltre al sideloading, Storm-0249 abusa anche delle utilità integrate di Windows per eludere il rilevamento. Il gruppo crea domini falsi che imitano gli URL di Microsoft (ad esempio, /us.microsoft.com/) per ingannare gli utenti e i filtri di sicurezza.ReliaQuest sottolinea che questo non indica una vulnerabilità in SentinelOne in sé. “I processi legittimi all’interno dei comuni strumenti EDR, incluso SentinelOne, non vengono sfruttati, aggirati, elusi o compromessi con le tecniche descritte nel presente documento”. Al contrario, gli aggressori stanno abusando della fiducia riposta nei file binari firmati.Utilizzano quindi curl.exe, uno strumento standard per il trasferimento dati, per recuperare script dannosi e inviarli direttamente nella memoria di PowerShell. “Invece di salvare lo script su disco, dove l’antivirus potrebbe intercettarlo, il comando invia il contenuto direttamente nella memoria di PowerShell per l’esecuzione immediata”, creando una catena di attacchi “fileless” che lascia prove forensi minime.L’obiettivo finale di queste intrusioni è vendere l’accesso a gruppi di ransomware come LockBit e ALPHV. Il rapporto sottolinea che Storm-0249 conduce una ricognizione specifica per estrarre il MachineGuid, un identificatore di sistema univoco.L'articolo Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne proviene da Red Hot Cyber.
  • 0 Votes
    1 Posts
    0 Views
    #Tails 7.3.1 is available:https://tails.net/news/version_7.3.1/
  • Oh, no, Rob and Michelle Reiner.

    Uncategorized
    1
    0 Votes
    1 Posts
    0 Views
    Oh, no, Rob and Michelle Reiner. A horrible end to a weekend of one horror after another.
  • 0 Votes
    1 Posts
    0 Views
    Porcodio chi l'avrebbe mai detto porcamadonna.Imprecare sui social: lo studio sulla "parolacce" aiuta ad individuare bot e disinformazionehttps://www.redhotcyber.com/post/imprecare-sui-social-lo-studio-sulla-parolacce-aiuta-ad-individuare-bot-e-disinformazione/> Uno studio dell'Università della Finlandia Orientale rivela che gli americani imprecano di più sui social, mentre gli australiani sono più creativi con le parolacce.

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti