Infosec Press

Reader

Read the latest posts from Infosec Press.

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


News For All

🎮 New Phishing Campaign Uses Browser-in-the-Browser Attacks to Target Video Gamers/Counter-Strike 2 Players cybercrime – A phishing campaign targets Counter-Strike 2 players using fake browser pop-ups to steal Steam account credentials, potentially reselling them. Be cautious of misleading login prompts! https://www.silentpush.com/blog/browser-in-the-browser-attacks/

🧬 23andMe faces an uncertain future — so does your genetic data privacy – 23andMe is facing bankruptcy after a significant data breach, raising concerns about the fate of its 15 million customers' genetic data. Customers are urged to consider deleting their accounts to protect their information. https://techcrunch.com/2025/03/24/23andme-faces-an-uncertain-future-so-does-your-genetic-data/

🗺️ More Countries are Demanding Backdoors to Encrypted Apps privacy – Countries like Sweden and France are pushing for backdoors in encrypted apps, following the UK’s lead with Apple. Such measures threaten user privacy and security, warns Schneier. https://www.schneier.com/blog/archives/2025/03/more-countries-are-demanding-back-doors-to-encrypted-apps.html

🔑 The Best Password Managers to Secure Your Digital Life security news – The article reviews various password managers, highlighting their features and security benefits. It emphasizes the importance of using a password manager for protecting online accounts and suggests options like Bitwarden, 1Password, and Dashlane as top choices. Comment: Please, use a password manager! https://www.wired.com/story/best-password-managers/

🐜 Chinese APT Weaver Ant infiltrated a telco for over four years cybercrime – APT Weaver Ant, linked to China, compromised a telecom provider for over four years using advanced web shells for persistence and data exfiltration. https://securityaffairs.com/175800/apt/chinese-apt-weaver-ant-infiltrated-a-telco-for-over-four-years.html

💸 US lifts sanctions on Tornado Cash, a crypto mixer linked to North Korean money laundering security news – The U.S. Treasury has lifted sanctions on Tornado Cash, a crypto mixer previously linked to laundering $7 billion for North Korean hackers, following a legal dispute. Concerns about ongoing crypto threats remain. https://techcrunch.com/2025/03/24/us-lifts-sanctions-on-tornado-cash-a-crypto-mixer-linked-to-north-korean-money-laundering/

🛡️ How to Enter the US With Your Digital Privacy Intact privacy – Traveling to the U.S. poses risks to digital privacy, prompting experts to recommend using minimal data devices, encrypting information, and being cautious with passwords to protect against customs searches. https://www.wired.com/2017/02/guide-getting-past-customs-digital-privacy-intact/

🕵️‍♀️ Report on Paragon Spyware cybercrime – Citizen Lab's report reveals Paragon Solutions, an Israeli spyware company, linked to law enforcement in Canada and a zero-click exploit affecting WhatsApp users. Forensic analyses confirmed spyware presence on targeted devices. https://www.schneier.com/blog/archives/2025/03/report-on-paragon-spyware.html

🎣 A Sneaky Phish Just Grabbed my Mailchimp Mailing List data breach – A phishing attack targeted the author's Mailchimp account, leading to unauthorized access and the export of a mailing list containing 16,000 records. The incident highlights the importance of vigilance against phishing attempts. Comment: It can happen to anybody. https://www.troyhunt.com/a-sneaky-phish-just-grabbed-my-mailchimp-mailing-list/

🥉 Generative AI browser extensions not great for privacy privacy – Researchers found that generative AI browser extensions often collect sensitive personal data with minimal safeguards, potentially violating privacy regulations. They urge better vetting and design improvements to protect user privacy. https://www.theregister.com/2025/03/25/generative_ai_browser_extensions_privacy/

🥾 Privacy-boosting tech could prevent breaches, data misuse with government aid, report says privacy – A report recommends that governments prioritize privacy-enhancing technologies (PETs) like encryption and de-identification to prevent data breaches and misuse, advocating for incentives and long-term contracts to support their advancement. https://cyberscoop.com/privacy-boosting-tech-could-prevent-breaches-data-misuse-with-government-aid-report-says/

📱 Senators criticize Trump officials’ discussion of war plans over Signal, but administration answers don’t come easily security news – Democratic senators criticized national security officials for discussing war plans on Signal, which included a journalist. Officials struggled to provide clear answers on specifics, raising concerns about the use of the app for sensitive discussions. https://cyberscoop.com/democratic-senators-question-national-security-officials-over-war-plans-signal-chat/

🧟 Open source devs say AI crawlers dominate traffic, forcing blocks on entire countries security news – Open source developers report that aggressive AI crawlers are overwhelming their infrastructure, causing instability and prompting measures like VPNs and proof-of-work challenges. https://arstechnica.com/ai/2025/03/devs-say-ai-crawlers-dominate-traffic-forcing-blocks-on-entire-countries/

🔍 How to tell if your online accounts have been hacked security news – As hackers increasingly target individuals, it's crucial to know how to check if your online accounts have been compromised. The article outlines steps for securing various accounts, including Gmail, Facebook, and more, emphasizing the importance of multi-factor authentication. https://techcrunch.com/2025/03/25/how-to-tell-if-your-online-accounts-have-been-hacked/

🔐 Google fixes Chrome zero-day security flaw used in hacking campaign targeting journalists vulnerability – Google has patched a zero-day vulnerability (CVE-2025-2783) in Chrome exploited in a hacking campaign targeting journalists via phishing emails. https://techcrunch.com/2025/03/26/google-fixes-chrome-zero-day-security-flaw-used-in-hacking-campaign-targeting-journalists/

🌉 You Need to Use Signal's Nickname Feature security news – Following a significant leak involving U.S. officials discussing sensitive plans in a Signal group chat, the article highlights the importance of using Signal's nickname feature to prevent similar mistakes when adding contacts. https://www.404media.co/you-need-to-use-signals-nickname-feature/

📷 UK's first permanent facial recognition cameras installed privacy – The Metropolitan Police will install the UK's first permanent live facial recognition cameras in Croydon to combat crime. Privacy advocates warn this expands state surveillance and may infringe on individual rights. https://www.theregister.com/2025/03/27/uk_facial_recognition/

⚠️ When Getting Phished Puts You in Mortal Danger security research – Uncovered a Russian phishing campaign targeting individuals seeking to join anti-Kremlin paramilitary groups, potentially endangering their freedom or lives. The campaign uses fake recruitment sites to collect personal information, highlighting the dangers of cyber deception. https://krebsonsecurity.com/2025/03/when-getting-phished-puts-you-in-mortal-danger/

🛡️ Browser extension sales, updates pose hidden threat to enterprises security news – Browser extensions can be bought and repurposed without warning, posing security risks for organizations. Users often remain unaware of ownership changes, leading to potential malicious exploitation of sensitive data. https://cyberscoop.com/browser-extension-sales-permissions-hidden-threat/

🦊 Mozilla fixed critical Firefox vulnerability CVE-2025-2857 vulnerability – Mozilla addressed a critical vulnerability (CVE-2025-2857) in Firefox for Windows that could lead to a sandbox escape. This follows a similar issue in Chrome, which was actively exploited. https://securityaffairs.com/175945/security/mozilla-fixed-critical-firefox-vulnerability-cve-2025-2857.html

💻 VanHelsing Ransomware: What You Need To Know security news – VanHelsing is a new ransomware-as-a-service operation targeting various platforms. It allows affiliates to launch attacks while keeping 80% of ransom payments. Organizations are urged to implement strong security measures to protect against potential attacks. https://www.tripwire.com/state-of-security/vanhelsing-ransomware-what-you-need-know

🔓 Oracle has reportedly suffered 2 separate breaches exposing thousands of customers‘ PII data breach – Oracle is facing reports of two data breaches: one involving Oracle Health, exposing patient data, and another involving Oracle Cloud, with 6 million records of authentication data. The company has not confirmed these breaches. https://arstechnica.com/security/2025/03/oracle-is-mum-on-reports-it-has-experienced-2-separate-data-breaches/


Some More, For the Curious

🗄️ Fileless lateral movement with trapped COM objects security research – Researchers have developed a fileless lateral movement technique using trapped COM objects to exploit DCOM, enabling privilege escalation and bypassing security protections. This method raises significant security concerns. https://www.ibm.com/think/news/fileless-lateral-movement-trapped-com-objects

🛳️ Bypassing Detections with Command-Line Obfuscation security research – Command-line obfuscation can evade detection by altering executable arguments. The new tool, ArgFuscator, aids in generating these obfuscated commands, posing significant challenges for security measures. https://www.wietzebeukema.nl/blog/bypassing-detections-with-command-line-obfuscation

☑️ Despite challenges, the CVE program is a public-private partnership that has shown resilience security news – The CVE program, established 25 years ago, remains vital for cybersecurity, despite challenges like data quality and funding. Experts praise its resilience and importance in identifying vulnerabilities. https://cyberscoop.com/cve-program-history-mitre-nist-1999-2024/

⚠️ CVE-2025-29927 – Authorization Bypass Vulnerability in Next.js: All You Need to Know vulnerability – A critical authorization bypass vulnerability (CVE-2025-29927) affects multiple Next.js versions, allowing attackers to bypass security checks. Users are advised to upgrade or mitigate by blocking the vulnerable header. https://jfrog.com/blog/cve-2025-29927-next-js-authorization-bypass/

⚖️ Tor-backer OTF sues to save its funding from Trump cuts security news – The Open Technology Fund is suing the Trump administration to prevent the cancellation of its federal funding, fearing it will hinder internet security projects like Tor and Let's Encrypt, vital for global online privacy. https://www.theregister.com/2025/03/25/otf_tor_lets_encrypt_funding_lawsuit/

📺 Authentication bypass CVE-2025-22230 impacts VMware Windows Tools vulnerability – CVE-2025-22230 is a high-severity authentication bypass vulnerability in VMware Tools for Windows, allowing low-privileged attackers to escalate privileges. Security updates have been released to address the flaw. https://securityaffairs.com/175858/security/authentication-bypass-cve-2025-22230-in-vmware-tools-for-windows.html

🔔 Kritische Sicherheitslücken in Kubernetes Ingress NGINX Controller – Updates verfügbar warning https://www.cert.at/de/warnungen/2025/3/kubernetes-ingress-nginx-controller-vulnerabilities

🅰️ Austria uncovers alleged Russian disinformation campaign spreading lies about Ukraine security news – Austrian authorities revealed a Russian disinformation campaign aimed at spreading false narratives about Ukraine, linked to a Bulgarian woman accused of spying. The operation targeted German-speaking countries and utilized online misinformation and nationalist symbols. https://therecord.media/austria-uncovers-russian-disinfo-campaign

🔒 Go-Spoof: A Tool for Cyber Deception hacking write-up – Ben Bowman from Black Hills Information Security discusses Go-Spoof, a revamped tool for cyber deception that makes all ports appear open with fake banners, enhancing security and complicating attackers' efforts. https://www.blackhillsinfosec.com/go-spoof-a-tool-for-cyber-deception/

🥩 Stealing user credentials with evilginx hacking write-up – Evilginx is a tool that exploits vulnerabilities to steal user credentials and session tokens, allowing attackers to bypass multi-factor authentication. The article discusses how it works, detection methods, and potential mitigations to protect against such attacks. https://news.sophos.com/en-us/2025/03/28/stealing-user-credentials-with-evilginx/

⛔ What not to do with on prem virtualization cyber defense – The article discusses common misconfigurations in on-premises virtual machine environments, highlighting risks such as unencrypted VM backups and broken tiering that can lead to privilege escalation and security breaches. It emphasizes the importance of access control and integrity in securing virtual systems. https://therealunicornsecurity.github.io/What-not-to-do-with-vms/


CISA Corner

🦠 MAR-25993211-r1.v1 Ivanti Connect Secure (RESURGE) malware – The article details a backdoor dropper rootkit named RESURGE, identified by CISA. The malware targets GNU/Linux systems, with specific signatures and capabilities. Antivirus detection has classified it as a variant of Linux/SpawnSnail.A trojan. https://www.cisa.gov/news-events/analysis-reports/ar25-087a

⚠️ CISA Adds One Known Exploited Vulnerability to Catalog warning – CISA has added CVE-2025-30154, a vulnerability in GitHub Actions, to its Known Exploited Vulnerabilities Catalog due to active exploitation risks, emphasizing the need for federal agencies to remediate it promptly. https://www.cisa.gov/news-events/alerts/2025/03/24/cisa-adds-one-known-exploited-vulnerability-catalog ⚠️ CISA Adds One Known Exploited Vulnerability to Catalog warning – CISA has included CVE-2025-2783, a Google Chromium Mojo sandbox escape vulnerability, in its Known Exploited Vulnerabilities Catalog due to evidence of active exploitation, urging federal agencies to address the risk promptly. https://www.cisa.gov/news-events/alerts/2025/03/27/cisa-adds-one-known-exploited-vulnerability-catalog ⚠️ CISA Adds Two Known Exploited Vulnerabilities to Catalog warning – CISA has added two Sitecore CMS vulnerabilities (CVE-2019-9874 and CVE-2019-9875) to its Known Exploited Vulnerabilities Catalog due to evidence of active exploitation, emphasizing the need for federal agencies to remediate these risks promptly. https://www.cisa.gov/news-events/alerts/2025/03/26/cisa-adds-two-known-exploited-vulnerabilities-catalog

⚙️ CISA Releases Four Industrial Control Systems Advisories vulnerability – CISA has issued four advisories regarding vulnerabilities in Industrial Control Systems, including products from ABB and Rockwell Automation. Users are urged to review the advisories for details and mitigation strategies. https://www.cisa.gov/news-events/alerts/2025/03/25/cisa-releases-four-industrial-control-systems-advisories ⚙️ CISA Releases One Industrial Control Systems Advisory vulnerability – CISA has issued an advisory (ICSA-25-037-01) regarding a vulnerability in Schneider Electric's EcoStruxure Power Monitoring Expert. Users are urged to review the advisory for details and mitigation strategies. https://www.cisa.gov/news-events/alerts/2025/03/27/cisa-releases-one-industrial-control-systems-advisory


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


Highlight

🔊 Everything You Say to Your Echo Will Soon Be Sent to Amazon, and You Can’t Opt Out privacy – Amazon's new Alexa+ will send all voice recordings to the cloud, eliminating local processing and raising significant privacy concerns for Echo users. https://www.wired.com/story/everything-you-say-to-your-echo-will-be-sent-to-amazon-starting-march-28/


News For All

🎭 Scammers Pose as Cl0p Ransomware to Send Fake Extortion Letters cybercrime – Scammers are impersonating the Cl0p ransomware gang to send fake extortion emails and letters, leveraging fear and misinformation to defraud businesses. https://hackread.com/scammers-pose-cl0p-ransomware-fake-extortion-letters/

🔑 RDP attack: Which passwords are hackers using against RDP ports in 2025? security research – Research shows hackers are targeting RDP ports using weak passwords like '123456' and 'P@ssw0rd', highlighting the need for stronger password policies and multi-factor authentication. https://specopssoft.com/blog/passwords-used-in-attacking-rdp-ports/

💻 Free file converter malware scam “rampant” claims FBI warning – The FBI warns that free file converter tools are spreading malware, compromising personal data like passwords and social security numbers, urging users to be cautious. https://www.bitdefender.com/en-us/blog/hotforsecurity/free-file-converter-malware-scam-rampant-claims-fbi

🍏 Apple has revealed a Passwords app vulnerability that lasted for months vulnerability – A bug in the iOS 18.2 Passwords app exposed users to phishing attacks for three months by sending unencrypted requests. Apple has since released a patch to address the issue. https://www.theverge.com/news/632108/apple-ios-passwords-app-bug-vulnerability-phishing-attacks

🤖 Trained on buggy code, LLMs often parrot same mistakes security research – Researchers found that large language models frequently reproduce buggy code instead of correcting it, with error rates nearly equal for both correct and buggy completions, highlighting limitations in handling complex code. https://www.theregister.com/2025/03/19/llms_buggy_code/

🎣 Attackers use CSS to create evasive phishing messages security news – Threat actors exploit CSS to bypass spam filters and track user behavior, using techniques to conceal phishing content in emails and gather sensitive data on recipients. https://securityaffairs.com/175512/security/attackers-use-css-to-create-evasive-phishing-messages.html

🚨 People Are Using AI to Create Influencers With Down Syndrome Who Sell Nudes cybercrime – A network of Instagram accounts uses AI to create deepfake influencers with Down syndrome, stealing content from real creators and monetizing it on adult platforms, leading to a disturbing new industry. https://www.404media.co/people-are-using-ai-to-create-influencers-with-down-syndrome-who-sell-nudes/

🔍 Six additional countries identified as suspected Paragon spyware customers privacy – Citizen Lab identified six new countries as suspected customers of Paragon Solutions' spyware, raising concerns over its use against activists and the company's claims of responsible sales practices. https://cyberscoop.com/six-countries-suspected-paragon-spyware-customers/

🔓 US teachers' union says hackers stole sensitive personal data on over 500,000 members data breach – The Pennsylvania State Education Association reported a cyberattack that compromised sensitive personal data of over 517,000 members, including Social Security numbers and financial information. https://techcrunch.com/2025/03/19/us-teachers-union-says-hackers-stole-sensitive-personal-data-on-over-500000-members/

📵 Turkey restricts social media following arrest of president’s main rival security news – Turkey has restricted access to major social media platforms after the arrest of Istanbul Mayor Ekrem İmamoğlu, sparking public protests and highlighting ongoing government crackdowns on dissent. https://therecord.media/turkey-restricts-social-media-imamoglu-arrest

🔒 WhatsApp fixed zero-day flaw used to deploy Paragon Graphite spyware vulnerability – WhatsApp addressed a zero-click vulnerability exploited by Paragon's Graphite spyware to target journalists and civil society members, disrupting a campaign that affected over 90 users. https://securityaffairs.com/175629/security/whatsapp-fixed-zero-day-flaw-used-to-deploy-paragon-graphite-spyware-spyware.html

🔍 Data breach at stalkerware SpyX affects close to 2 million, including thousands of Apple users data breach – A data breach at SpyX exposed personal data of nearly 2 million users, including Apple account credentials, raising concerns about the risks associated with consumer-grade spyware. https://techcrunch.com/2025/03/19/data-breach-at-stalkerware-spyx-affects-close-to-2-million-including-thousands-of-apple-users/

🔒 BlackLock Ransomware: What You Need To Know cybercrime – BlackLock is a rapidly growing ransomware group that encrypts and exfiltrates data, operating under a RaaS model. It has launched numerous attacks across various sectors and employs aggressive recruitment tactics. https://www.tripwire.com/state-of-security/blacklock-ransomware-what-you-need-know

🗺️ Google sues alleged scammers over 10,000 fake Maps listings security news – Google is suing a network of scammers for creating 10,000 fake business listings on Maps, following a tip-off from a locksmith. The company blocked 12 million fake businesses in 2023. https://www.theverge.com/news/633601/google-sues-fake-business-scams-maps

🌐 Major web services go dark in Russia amid reported Cloudflare block security news – Widespread outages in Russia, attributed to the blocking of Cloudflare, affected services like TikTok and banking apps, as regulators push for local hosting to improve internet security. https://therecord.media/russia-websites-dark-reported-cloudflare-block

🌍 How to Avoid US-Based Digital Services—and Why You Might Want To privacy – Amid concerns over Big Tech's alignment with the Trump administration, many are moving their digital lives to overseas services to protect privacy and data rights, exploring various non-US alternatives. https://www.wired.com/story/trump-era-digital-expat/

🌀 Cloudflare turns AI against itself with endless maze of irrelevant facts security news – Cloudflare launched 'AI Labyrinth' to combat unauthorized AI data scraping by enticing bots into a maze of fake content, wasting their resources instead of blocking them outright. https://arstechnica.com/ai/2025/03/cloudflare-turns-ai-against-itself-with-endless-maze-of-irrelevant-facts/

🕹️ Valve removes video game demo suspected of being malware malware – Valve has removed the game demo for 'Sniper: Phantom’s Resolution' from Steam after users reported it was installing malware, following a similar incident with another game last month. https://techcrunch.com/2025/03/21/valve-removes-video-game-demo-suspected-of-being-malware/


Some More, For the Curious

🔓 Supply Chain Security Risk: GitHub Action tj-actions/changed-files Compromised security research – A vulnerability in GitHub Action tj-actions/changed-files exposes sensitive CI/CD secrets in build logs, risking unauthorized access for users with public repositories. Comment: the big one this week. https://www.aquasec.com/blog/github-action-tj-actions-changed-files-compromised/

👽 Security Risks of Setting Access Control Allow Origin: * cyber defense – Using a wildcard CORS policy can expose applications to serious security risks, especially when combined with insecure cookie settings, allowing attackers to exploit authenticated sessions. https://projectblack.io/blog/security-risks-of-setting-access-control-allow-origin/

🕵️‍♂️ BitM Up! Session Stealing in Seconds Using the Browser-in-the-Middle Technique security research – Mandiant reveals the Browser-in-the-Middle (BitM) technique allows attackers to steal session tokens quickly, emphasizing the need for robust security measures like hardware-based MFA and client certificates. https://cloud.google.com/blog/topics/threat-intelligence/session-stealing-browser-in-the-middle/

⚙️ Improvements in Brute Force Attacks security research – New research reveals significant advancements in GPU-assisted brute force attacks on cryptographic algorithms, highlighting the need for stronger key lengths as optimized methods greatly reduce attack times. https://www.schneier.com/blog/archives/2025/03/improvements-in-brute-force-attacks.html

💰 Microsoft identifies new RAT targeting cryptocurrency wallets and more malware – Microsoft discovered StilachiRAT, a stealthy remote access trojan that steals sensitive data from cryptocurrency wallets and Chrome, and manipulates system settings to evade detection. https://therecord.media/stilachirat-new-remote-access-trojan-crypto-wallets

🔒 Microsoft isn't fixing 8-year-old zero day used for spying security news – Microsoft is not addressing an eight-year-old vulnerability exploited by state-sponsored attackers through malicious .LNK files, deeming it a UI issue rather than a security concern. https://www.theregister.com/2025/03/18/microsoft_trend_flaw/

🎮 New Arcane stealer spreading via YouTube and Discord malware – The Arcane stealer, distributed through YouTube videos and Discord, targets sensitive data from various applications and gaming clients, using deceptive methods to install malware on victims' devices. https://securelist.com/arcane-stealer/115919/

🛠️ Rules File Backdoor: AI Code Editors exploited for silent supply chain attacks security research – The 'Rules File Backdoor' attack exploits AI code editors like GitHub Copilot to inject malicious code via hidden Unicode, compromising software without detection and posing significant risks. https://securityaffairs.com/175593/hacking/rules-file-backdoor-ai-code-editors-silent-supply-chain-attacks.html

📰 Ransomware-Gruppen nutzen weiterhin kritische Fortinet-Schwachstellen – Warnung vor gepatchten, aber bereits kompromittierten Geräten warning https://www.cert.at/de/warnungen/2025/3/ransomware-gruppen-nutzen-weiterhin-kritische-fortinet-schwachstellen-warnung-vor-gepatchten-aber-bereits-kompromittierten-geraten

🚨 Critical GitHub Attack security research – A cascading supply chain attack has compromised multiple GitHub Actions, exposing critical secrets in over 23,000 repositories. CISA has confirmed the vulnerability was patched in version 46.0.1. Comment: the big one again. https://www.schneier.com/blog/archives/2025/03/critical-github-attack.html

💰 Russian zero-day seller is offering up to $4 million for Telegram exploits cybercrime – Operation Zero is offering up to $4 million for Telegram exploits, reflecting the demand from the Russian government for vulnerabilities in popular messaging apps, particularly amidst security concerns. https://techcrunch.com/2025/03/21/russian-zero-day-seller-is-offering-up-to-4-million-for-telegram-exploits/

🧟 'Dead simple' RCE exploit in Apache Tomcat under attack vulnerability – A newly disclosed vulnerability in Apache Tomcat (CVE-2025-24813) allows remote code execution and is actively being exploited, requiring no authentication to attack vulnerable servers. https://www.theregister.com/2025/03/18/apache_tomcat_java_rce_flaw/

🔒 Veeam fixed critical Backup & Replication flaw CVE vulnerability – Veeam patched a critical vulnerability (CVE-2025-23120) in its Backup & Replication software that allowed remote code execution by authenticated users, addressing the issue in version 12.3.1. https://securityaffairs.com/175674/slider/veeam-critical-backup-replication-vulnerability.html


CISA Corner

🔐 Supply Chain Compromise of Third-Party GitHub Action, CVE-2025-30066 security news – The tj-actions/changed-files GitHub Action was compromised, exposing sensitive information like access keys and tokens. A patch has been released, and related actions may also be at risk. Comment: the big one this week. https://www.cisa.gov/news-events/alerts/2025/03/18/supply-chain-compromise-third-party-github-action-cve-2025-30066

⚙️ CISA Releases Seven Industrial Control Systems Advisories vulnerability – CISA issued seven advisories detailing vulnerabilities in various Industrial Control Systems, urging users to review the advisories for technical insights and mitigation strategies. https://www.cisa.gov/news-events/alerts/2025/03/18/cisa-releases-seven-industrial-control-systems-advisories ⚙️ CISA Releases Five Industrial Control Systems Advisories vulnerability – CISA issued five advisories regarding vulnerabilities in various Industrial Control Systems, urging users to review them for technical details and mitigation strategies. https://www.cisa.gov/news-events/alerts/2025/03/20/cisa-releases-five-industrial-control-systems-advisories

⚠️ CISA Adds Two Known Exploited Vulnerabilities to Catalog warning – CISA has added two vulnerabilities to its catalog due to active exploitation: an authentication bypass in Fortinet's FortiOS and malicious code in tj-actions/changed-files GitHub Action. https://www.cisa.gov/news-events/alerts/2025/03/18/cisa-adds-two-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds Three Known Exploited Vulnerabilities to Catalog warning – CISA has added three vulnerabilities to its catalog due to active exploitation: an OS command injection in Edimax cameras, an absolute path traversal in NAKIVO, and a directory traversal in SAP NetWeaver. https://www.cisa.gov/news-events/alerts/2025/03/19/cisa-adds-three-known-exploited-vulnerabilities-catalog


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from YAIL

Hello world!

I write this as a test to see what’s possible on infosec.press.

Can I use markdown? Yes I can!

Did the use of my browsers ‘back’ button spawn a new post instead of an edit? I think it did.

 
Read more...

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


News For All

💻 Npm Run Hack:Me – A Supply Chain Attack Journey cybercrime – A freelance developer fell victim to a supply chain attack after running a seemingly harmless npm command, compromising their system and exposing sensitive data. https://rxj.dev/posts/npm-run-hack-supply-chain-attack-journey/

🐍 Fake Reddit and WeTransfer pages are spreading stealer malware malware – A massive cybercriminal operation is impersonating WeTransfer and Reddit through 1,000 fake sites to distribute Lumma stealer malware, targeting sensitive data on users' systems. https://moonlock.com/fake-reddit-wetransfer-lumma-stealer

🔑 India wants cloud and email backdoors for tax authorities privacy – India's government proposes giving tax authorities access to private digital records, including emails and cloud servers, raising concerns over warrantless surveillance and privacy rights. https://www.theregister.com/2025/03/09/asia_tech_news_roundup/

🕸️ Thousands of WordPress Websites Infected with Malware malware – Thousands of WordPress sites have been infected with malware featuring four backdoors, allowing attackers persistent access and control through various malicious means. https://www.schneier.com/blog/archives/2025/03/thousands-of-wordpress-websites-infected-with-malware.html

🏪 FBI Denver Warns of Online File Converter Scam cybercrime – Cyber criminals are exploiting free online document converters to spread malware, risking victims' personal and financial information. Stay alert and report incidents to protect yourself. https://www.fbi.gov/contact-us/field-offices/denver/news/fbi-denver-warns-of-online-file-converter-scam

🏥 Two Rhysida healthcare attacks pwned 300K patients' data data breach – Cyberattacks on Sunflower Medical Group and Community Care Alliance compromised the personal and medical data of over 300,000 patients, with both organizations linked to the Rhysida ransomware gang. https://www.theregister.com/2025/03/10/rhysida_healthcare/

🪙 Scam spoofs Binance website and uses TRUMP coin as lure for malware malware – Hackers are distributing a remote access tool via fake Binance emails promoting TRUMP coins, tricking victims into downloading malware that allows for immediate control of their computers. https://therecord.media/email-scam-spoofs-binance-offers-trump-coin-connectwise-rat

📺 Google warns folks with dead Chromecasts not to reset them security news – A major outage affecting second-generation Chromecasts and Chromecast Audio is due to an expired security certificate, preventing users from casting. Google advises against factory resets while working on a fix. https://www.theregister.com/2025/03/10/google_chromecast_outage/

🔍 Wie Google Android-Nutzer verfolgt, noch bevor sie eine App öffnen privacy – Eine Studie zeigt, dass Google Android-Nutzer bereits beim Start des Geräts ohne Zustimmung trackt, indem Identifikatoren und Cookies aktiviert werden. Dies wirft Datenschutzbedenken auf. https://www.kuketz-blog.de/wie-google-android-nutzer-verfolgt-noch-bevor-sie-eine-app-oeffnen/

🎮 New wave of attacks on gamers with DCRat backdoor malware – A surge in DCRat backdoor distribution targets gamers via YouTube, using fake accounts to promote malware disguised as gaming software. The malware includes keylogging and webcam access capabilities. https://securelist.com/new-wave-of-attacks-with-dcrat-backdoor-distributed-by-maas/115850/

🔒 Apple fixes new security flaw used in 'extremely sophisticated attack' security news – Apple patched a zero-day vulnerability in WebKit that allowed hackers to escape its protective sandbox, potentially impacting targeted individuals. The fix applies to Macs, iPhones, iPads, and Safari. https://techcrunch.com/2025/03/11/apple-fixes-new-security-flaw-used-in-extremely-sophisticated-attack/

🏹 Previously unidentified botnet targets unpatched TP-Link Archer home routers malware – The Ballista botnet targets unpatched TP-Link Archer routers, exploiting the CVE-2023-1389 vulnerability for automatic infection. Researchers link the threat to an Italian hacker, highlighting risks for IoT devices. https://therecord.media/ballista-botnet-tp-link-archer-routers

📱 North Korean government hackers snuck spyware on Android app store cybercrime – North Korean hackers uploaded spyware named KoSpy to the Google Play store, targeting specific individuals. The malware collects sensitive information and has been linked to previous North Korean cyber activities. https://techcrunch.com/2025/03/12/north-korean-government-hackers-snuck-spyware-on-android-app-store/

📍 Saudi Arabia Buys Pokémon Go, and Probably All of Your Location Data privacy – Saudi Arabia's Public Investment Fund acquired Niantic's popular AR games, including Pokémon Go, raising concerns about the handling of location data from its 100 million players under the new ownership. https://www.404media.co/saudi-arabia-buys-pokemon-go-and-probably-all-of-your-location-data/

🔒 Signal no longer cooperating with Ukraine on Russian cyberthreats, official says security news – Signal has reportedly stopped responding to Ukrainian law enforcement requests about Russian cyberthreats, raising concerns about aiding Russian espionage. Signal Foundation denies any cessation of cooperation. https://therecord.media/signal-no-longer-cooperating-with-ukraine

📩 How to Use Signal Encrypted Messaging privacy – Signal is a top encrypted messaging app, offering features for secure communication, including disappearing messages, username options, and encrypted calls. Users are advised to implement security settings to maximize privacy. https://www.wired.com/story/signal-tips-private-messaging-encryption/

📧 Don't click on that email claiming to be a disgruntled guest cybercrime – A phishing campaign disguised as Booking.com emails targets hospitality employees, delivering malware for credential theft. The attackers use social engineering tactics to prompt users into downloading malicious software. https://www.theregister.com/2025/03/13/bookingdotcom_phishing_campaign/

🔒 A New Era of Attacks on Encryption Is Starting to Heat Up privacy – Recent government actions in the UK, France, and Sweden threaten end-to-end encryption, pushing for backdoors and client-side scanning, raising concerns among privacy advocates about surveillance and user safety. https://www.wired.com/story/a-new-era-of-attacks-on-encryption-is-starting-to-heat-up/

💻 ClickFix: How to Infect Your PC in Three Easy Steps – Krebs on Security security research – The ClickFix malware scheme tricks users into downloading password-stealing malware through a fake human verification process that exploits Windows commands. It's being widely used in phishing attacks targeting various sectors, including hospitality and healthcare. https://krebsonsecurity.com/2025/03/clickfix-how-to-infect-your-pc-in-three-easy-steps/

🩺 A ransomware attack hit the Micronesian state of Yap, causing the health system network to go down. cybercrime – Yap, a state in Micronesia, experienced a ransomware attack that forced the shutdown of its government health agency's computers, disrupting services and prompting an investigation into the breach. https://securityaffairs.com/175445/cyber-crime/a-ransomware-attack-hit-the-micronesian-state-of-yap.html


Some More, For the Curious

🔓 CVE-2024-9956 – PassKey Account Takeover in All Mobile Browsers vulnerability – A vulnerability in mobile browsers allows attackers within Bluetooth range to phish PassKeys credentials by triggering authentication requests, undermining their security. Comment: <3 https://mastersplinter.work/research/passkey/

🤺 Jailbreaking is (mostly) simpler than you think security research – The Context Compliance Attack (CCA) is a simple jailbreak method exploiting AI systems' reliance on client-supplied conversation history, highlighting vulnerabilities in AI safety practices. https://msrc.microsoft.com/blog/2025/03/jailbreaking-is-mostly-simpler-than-you-think/

🏬 In-Depth Technical Analysis of the Bybit Hack security research – Bybit fell victim to a sophisticated hack, losing $1.4 billion via a manipulated transaction approval process. https://www.nccgroup.com/us/research-blog/in-depth-technical-analysis-of-the-bybit-hack/

🐞 Hartwork Blog · Recursion kills: The story behind CVE vulnerability – Expat 2.7.0 addresses CVE-2024-8176, a serious recursion vulnerability that could lead to stack overflow, with collaboration from industry partners resulting in a significant security fix. https://blog.hartwork.org/posts/expat-2-7-0-released/

💔 My Scammer Girlfriend: Baiting A Romance Fraudster cybercrime – The author investigates romance fraud by posing as a target to analyze techniques used by scammers like 'Aidana', revealing how they manipulate emotions and extract money from victims. Comment: This one is a long but fun read. https://www.bentasker.co.uk/posts/blog/security/seducing-a-romance-scammer.html

🐺 How NOT to f-up your security incident response security news – Improper incident response can lead to severe financial losses. Experts stress the importance of methodical investigations, up-to-date response plans, and collaboration among security teams to mitigate damages during breaches. https://www.theregister.com/2025/03/10/incident_response_advice/

⚠️ Experts warn of mass exploitation of critical PHP flaw CVE vulnerability – CVE-2024-4577, a critical PHP vulnerability allowing remote code execution, is being widely exploited, with over 1,000 attacks detected globally. Experts urge immediate updates to PHP installations to mitigate risks. https://securityaffairs.com/175198/hacking/experts-warn-of-mass-exploitation-of-critical-php-flaw-cve-2024-4577.html

⚙️ Multiple vulnerabilities found in ICONICS industrial SCADA software vulnerability – Five vulnerabilities in ICONICS SCADA software could lead to privilege escalation, DLL hijacking, and system compromise, affecting critical infrastructure worldwide. Patches exist, but many servers remain unpatched. https://cyberscoop.com/iconics-scada-vulnerabilities-2025-palo-alto/

🕒 Switzerland's NCSC requires cyberattack reporting for critical infrastructure within 24 hours security news – Switzerland's NCSC mandates that critical infrastructure organizations report cyberattacks within 24 hours due to rising threats, with penalties for non-compliance starting in October 2025. https://securityaffairs.com/175260/laws-and-regulations/switzerlands-ncsc-requires-cyberattack-reporting-for-critical-infrastructure-within-24-hours.html

💳 Cracking the Code: How to Identify, Mitigate, and Prevent BIN Attacks security research – BIN attacks exploit publicly available Bank Identification Numbers to brute-force valid card details. Effective mitigation includes rate limiting, enhanced authentication, and collaboration with payment processors to prevent fraudulent transactions. https://www.cybereason.com/blog/identifying-and-preventing-bin-attacks

🔧 Zero Day Initiative — The March 2025 Security Update Review security news – March 2025 security updates include significant patches from Adobe and Microsoft addressing multiple vulnerabilities, with critical fixes for code execution bugs in popular software. Immediate deployment is advised due to active exploits. https://www.thezdi.com/blog/2025/3/11/the-march-2025-security-update-review

🎣 Beyond the Hook: A Technical Deep Dive into Modern Phishing Methodologies security research – This article explores various modern phishing techniques, including HTML pages, Browser-in-the-Browser, and Adversary-in-the-Middle methods, while discussing their infrastructure needs and effectiveness in bypassing security measures. http://blog.quarkslab.com/technical-dive-into-modern-phishing.html

📝 Meta warns of actively exploited flaw in FreeType library vulnerability – Meta has identified an actively exploited vulnerability (CVE-2025-27363) in the FreeType library that allows for arbitrary code execution. Users are urged to update to version 2.13.3 to mitigate risks. https://securityaffairs.com/175337/hacking/meta-warned-actively-exploited-cve-2025-27363.html

🔐 GitLab addressed critical auth bypass flaws in CE and EE) vulnerability – GitLab has patched two critical authentication bypass vulnerabilities (CVE-2025-25291 and CVE-2025-25292) in its Community and Enterprise Editions, enabling potential account takeover through SAML SSO authentication. Users are urged to update immediately. https://securityaffairs.com/175370/security/gitlab-addressed-critical-flaws-in-ce-and-ee.html

📱 Meet Rayhunter: A New Open Source Tool from EFF to Detect Cellular Spying privacy – The EFF has introduced Rayhunter, an open-source tool for detecting cell-site simulators (CSS) using a mobile hotspot, aiming to empower users to gather data on surveillance tactics and protect privacy. https://www.eff.org/deeplinks/2025/03/meet-rayhunter-new-open-source-tool-eff-detect-cellular-spying


CISA Corner

🪤 #StopRansomware: Medusa Ransomware ransomware – The FBI and CISA released a joint advisory on Medusa ransomware, detailing its RaaS model, tactics, and indicators of compromise. The ransomware targets critical sectors, employing a double extortion strategy to demand payment for file decryption. https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-071a

⚠️ CISA Adds Five Known Exploited Vulnerabilities to Catalog warning – CISA has added five new vulnerabilities to its Known Exploited Vulnerabilities Catalog, highlighting risks from SQL injection and unrestricted file uploads, primarily in Advantive VeraCore and Ivanti Endpoint Manager. https://www.cisa.gov/news-events/alerts/2025/03/10/cisa-adds-five-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds Six Known Exploited Vulnerabilities to Catalog warning – CISA has added six new vulnerabilities to its Known Exploited Vulnerabilities Catalog, including critical flaws in Microsoft Windows that pose significant risks and require immediate remediation. https://www.cisa.gov/news-events/alerts/2025/03/11/cisa-adds-six-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds Two Known Exploited Vulnerabilities to Catalog warning – CISA has added two vulnerabilities to its Known Exploited Vulnerabilities Catalog: CVE-2025-24201 affecting Apple WebKit and CVE-2025-21590 impacting Juniper Junos OS, both posing significant risks to federal networks. https://www.cisa.gov/news-events/alerts/2025/03/13/cisa-adds-two-known-exploited-vulnerabilities-catalog

⚙️ CISA Releases Two Industrial Control Systems Advisories vulnerability – CISA has issued two advisories regarding security vulnerabilities in Schneider Electric's Uni-Telway Driver and Optigo Networks' Visual BACnet Capture Tool, urging users to review for mitigations. https://www.cisa.gov/news-events/alerts/2025/03/11/cisa-releases-two-industrial-control-systems-advisories ⚙️ CISA Releases Thirteen Industrial Control Systems Advisories vulnerability – CISA has published thirteen advisories addressing security vulnerabilities in industrial control systems, providing crucial information for organizations to enhance their cybersecurity posture. https://www.cisa.gov/news-events/alerts/2025/03/13/cisa-releases-thirteen-industrial-control-systems-advisories


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from Bruno Miguel

A few days ago, I saw a post on r/fibromyalgia with a list of symptoms related to fibromyalgia, both common and uncommon. As I was looking at them, I couldn't tell what was scaring me the most: the size of the list or the fact that I have a lot of them. Today, after trying to cope with this for a few days, I copied the full post and applied bold to the ones I've had since this shit started, just to get a more precise grasp of how many of these I've had. Oh boy! I shouldn't have, because now I'm stressing out, and I'm trying to vent with this blog post.

I already had a few of them, due to other comorbidities, like allergies, asthma or IBS (this one is common in people with fibromyalgia), but they got worse after this fucking syndrome ruined my life. I also always had a sensitive nose, but not to the point of detecting a gas leak from a bottle with a hair-thin hole in it (the hole was barely visible with the naked eye, and no one around me noticed the leak except my now way too sensitive nose!).

Some sources suggest there are up to 200 symptoms associated with fibromyalgia. Below is a comprehensive list categorized by system:

Musculoskeletal Symptoms

• Widespread muscle pain • Muscle stiffness • Joint pain • Muscle spasms • Muscle weakness • Chronic fatigue • Tender points (sensitive areas on the body) • Reduced exercise tolerance • Restless legs syndrome • Feeling unrefreshed after sleep

Neurological Symptoms

• Chronic headaches or migraines • Numbness and tingling in extremities • Burning or prickling sensations • Sensory overload (hypersensitivity to light, sound, and touch) • Poor coordination • Dizziness or vertigo • Brain fog (cognitive dysfunction) • Memory problems • Difficulty concentrating (“fibro fog”) • Slowed processing speed • Speech difficulties (word-finding issues) • Increased pain sensitivity (hyperalgesia) • Phantom pain (pain with no clear cause) • Sensory processing disorder-like symptoms

Sleep Disturbances

• Insomnia • Frequent awakenings at night • Light, unrefreshing sleep • Delayed sleep phase disorder • Sleep apnea • Hypersomnia (excessive sleepiness) • Difficulty maintaining sleep • Increased pain sensitivity at night

Psychological Symptoms

• Anxiety • Depression • Panic attacks • Mood swings • Irritability • Emotional sensitivity • Feeling overwhelmed easily • Post-traumatic stress disorder (PTSD) • Increased stress response • Low stress tolerance

Gastrointestinal Symptoms

• Irritable bowel syndrome (IBS) • Constipation • Diarrhea • Abdominal cramping • Bloating • Nausea • Acid reflux (GERD) • Food intolerances • Sensitivity to gluten or dairy

Cardiovascular Symptoms

• Palpitations • Irregular heartbeat • Orthostatic intolerance (dizziness when standing) • Low blood pressure • Raynaud’s phenomenon (cold, discolored fingers/toes) • Poor circulation

Immune System Symptoms

• Frequent infections • Swollen lymph nodes • Flu-like symptoms • Allergies or worsening allergies • Sensitivity to mold or chemicals

Hormonal & Endocrine Symptoms

• Menstrual irregularities • Painful periods (dysmenorrhea) • Premenstrual syndrome (PMS) • Low libido • Thyroid dysfunction symptoms (even with normal labs) • Adrenal fatigue-like symptoms • Weight fluctuations • Hot flashes or night sweats

Sensory & Skin Symptoms

• Skin sensitivity • Rashes or hives • Itching (pruritus) • Temperature sensitivity (hot or cold intolerance) • Excessive sweating • Bruising easily • Dry eyes or mouth (similar to Sjögren’s syndrome) • Tinnitus (ringing in the ears) • Blurred vision • Heightened sense of smell

Urinary & Reproductive Symptoms

• Bladder pain (interstitial cystitis) • Frequent urination • Urinary urgency • Painful intercourse • Pelvic pain • Erectile dysfunction (in men)

Metabolic & Energy Symptoms

• Chronic fatigue • Hypoglycemia symptoms (without diabetes) • Sugar cravings • Difficulty maintaining energy levels • Feeling drained after minor exertion • Non-restorative rest

Temperature Regulation Issues

• Feeling excessively hot or cold • Sweating abnormalities • Poor heat tolerance • Cold hands and feet

This list captures many of the most commonly reported symptoms, but fibromyalgia is highly variable, meaning people experience different combinations of symptoms.

Here are some of the less common (but still reported) symptoms:

Neurological & Sensory Symptoms

• Olfactory hallucinations (smelling things that aren’t there) • Tingling or buzzing sensations in the skin (paresthesia) • Feeling like your skin is sunburned without an actual burn • Electric shock sensations in the brain or body • Difficulty distinguishing temperatures (e.g., not realizing something is too hot or too cold) • Changes in depth perception (difficulty judging distances) • Spatial disorientation (walking into door frames, tripping) • Sudden “jelly legs” or leg weakness

Psychological & Cognitive Symptoms

• Derealization or depersonalization (feeling detached from reality) • Hypersensitivity to emotions (excessive empathy or feeling drained around people) • Intrusive thoughts or mental overstimulation • Extreme irritability before storms or weather changes • Lack of motivation despite wanting to do things

Skin & Hair Symptoms

• Hair loss or thinning (often linked to stress or inflammation) • Skin mottling or marbling (livedo reticularis) • Sudden bruising with no clear cause • Extreme skin dryness despite moisturizing • Bumps or lumps under the skin (lipomas or fibrous nodules)

Cardiovascular & Circulatory Symptoms

• Feeling faint after standing too long (due to blood pooling) • Heart palpitations with no clear cardiac issue • Frequent cold hands and feet, even in warm weather • Random hot or cold flushes without fever

Gastrointestinal & Metabolic Symptoms

• Metallic taste in the mouth • Burning tongue syndrome • Random aversions to foods once tolerated • Episodes of extreme hunger or complete lack of appetite • Unexplained weight gain or loss despite no change in diet • Swelling in the hands, feet, or face (fluid retention)

Respiratory & ENT (Ear, Nose, Throat) Symptoms

• Feeling like you can’t take a full breath (air hunger) • Chronic post-nasal drip or unexplained nasal congestion • Recurring sore throat with no infection present • Hoarseness or voice changes without a clear reason • Increased sensitivity to strong smells causing nausea or headaches

Urinary & Reproductive Symptoms

• Pain during ovulation (not just during menstruation) • Sudden onset of interstitial cystitis (bladder pain syndrome) • Feeling like you need to urinate immediately after going • Lower abdominal bloating that mimics pregnancy

Sleep & Fatigue Symptoms

• Waking up gasping for air (not sleep apnea related) • Extreme difficulty waking up despite a full night’s sleep • Sudden episodes of body exhaustion with no warning • Vivid or disturbing dreams that feel real

Immune System & Autoimmune-Like Symptoms

• Frequent canker sores or mouth ulcers • Random fevers or flu-like symptoms with no infection • Easily getting sick but recovering slowly • Reactions to vaccines or medications that others tolerate well

Rare Pain Symptoms

• Pain that migrates randomly from one part of the body to another • Tingling scalp or burning sensation on the head • Feeling like your limbs are “too heavy” to move • Painful swelling in one finger or toe with no arthritis diagnosis

Many of these symptoms overlap with other chronic illnesses, which is why fibromyalgia is often misdiagnosed.

#Fibromyalgia

 
Read more...

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


Highlight

🔌 #UnplugTrump: Mach dich digital unabhängig von Trump und Big Tech privacy – The #UnplugTrump series offers 30 tips for reducing dependence on Trump and Big Tech, promoting privacy-friendly alternatives and encouraging a more independent digital world. https://www.kuketz-blog.de/unplugtrump-mach-dich-digital-unabhaengig-von-trump-und-big-tech/


News For All

🤖 Booking a Threat: Inside LummaStealer's Fake reCAPTCHA malware – LummaStealer uses fake booking confirmation links and reCAPTCHA to trick users into downloading malware. The malware employs complex evasion techniques to avoid detection. https://www.gdatasoftware.com/blog/2025/03/38154-lummastealer-fake-recaptcha

🦹‍♂️ Polymorphic Extensions: The Sneaky Extension That Can Impersonate Any Browser Extension malware – Polymorphic extensions can impersonate legitimate browser extensions, tricking users into providing sensitive information. This sophisticated attack method poses serious security risks across Chromium-based browsers. https://labs.sqrx.com/polymorphic-extensions-dd2310006e04

🚫 Stop targeting Russian hackers, Trump administration orders US Cyber Command security news – The Trump administration has ordered US Cyber Command and CISA to cease monitoring Russian cyber threats, raising concerns about increased vulnerability to attacks from Russian hackers. https://www.bitdefender.com/en-us/blog/hotforsecurity/stop-targeting-russian-hackers-trump-administration-orders-us-cyber-command

💻 Nearly 1 million Windows devices targeted in advanced “malvertising” spree cybercrime – A sophisticated malvertising campaign has targeted nearly 1 million Windows devices, stealing login credentials and cryptocurrency by exploiting malicious ads hosted on platforms like GitHub and streaming sites. https://arstechnica.com/security/2025/03/nearly-1-million-windows-devices-targeted-in-advanced-malvertising-spree/

🛂 Microsoft unveils finalized EU Data Boundary privacy – Microsoft's EU Data Boundary aims to store European customer data within the EU, but concerns persist over reliance on US entities and potential risks from US regulations. https://www.theregister.com/2025/03/03/microsoft_unveils_a_finalized_eu/

🌃 As Skype shuts down, its legacy is end-to-end encryption for the masses security news – Skype, once a pioneer of end-to-end encryption, is shutting down, but its legacy lives on in the secure communication technologies used by modern apps, enhancing global privacy. https://techcrunch.com/2025/03/03/as-skype-shuts-down-its-legacy-is-end-to-end-encryption-for-the-masses/

🛎️ Android security update contains 2 actively exploited vulnerabilities vulnerability – Google's March security update addresses 43 vulnerabilities in Android, including two actively exploited flaws that allow privilege escalation, highlighting the importance of timely updates. https://cyberscoop.com/android-security-update-march-2025/

🔍 Google’s 'consent-less' Android tracking probed by academics privacy – Research reveals Android users are tracked via cookies and identifiers without consent, raising privacy concerns. Google defends its practices, emphasizing compliance with privacy laws despite criticisms. https://www.theregister.com/2025/03/04/google_android/

📬 Snail Mail Fail: Fake Ransom Note Campaign Preys on Fear cybercrime – A fake ransom note campaign impersonating the BianLian ransomware group targets executives, demanding ransoms via mail. Experts assess these letters as scams, urging recipients to stay vigilant. https://www.guidepointsecurity.com/blog/snail-mail-fail-fake-ransom-note-campaign-preys-on-fear/

🫦 Google Messages is using AI to detect scam texts security news – Google Messages introduces an AI feature to detect scam texts in real time, alerting users to suspicious patterns. This feature aims to enhance user safety against evolving scam tactics. https://www.theverge.com/news/623632/google-messages-pixel-android-updates-scam-detection

🔐 Apple reportedly challenges the UK’s secretive encryption crackdown privacy – Apple is appealing a UK order requiring access to encrypted iCloud files, contesting its legality in the Investigatory Powers Tribunal, amid concerns over user privacy. https://www.theverge.com/news/623977/apple-uk-encryption-order-appeal

💻 Qilin claims attacks on cancer, women's clinics cybercrime – The Qilin ransomware group has claimed attacks on a cancer clinic in Japan and a women's healthcare facility in the US, stealing sensitive patient data and causing significant disruption. https://www.theregister.com/2025/03/05/qilin_ransomware_credit/

📱 1 Million Third-Party Android Devices Have a Secret Backdoor for Scammers malware – Research reveals over 1 million Android devices, including streaming boxes and car infotainment systems, are compromised with backdoors, enabling ad fraud and cybercrime without users' knowledge. https://www.wired.com/story/1-million-third-party-android-devices-badbox-2/

⚽ Leeds United kick card swipers into Row Z after 5-day attack data breach – Leeds United reported a five-day cyberattack that compromised payment card details of some customers on its retail website. The club has notified affected individuals and is cooperating with the ICO. https://www.theregister.com/2025/03/05/leeds_united_card_swipers/

🌵 Cactus Ransomware: What You Need To Know cybercrime – Cactus is a ransomware-as-a-service group that encrypts data and demands ransom, exploiting VPN vulnerabilities. Recent links to the Black Basta group and social engineering tactics raise concerns. https://www.tripwire.com/state-of-security/cactus-ransomware-what-you-need-know

🤐 Anorexia coaches, self-harm buddies and sexualized minors: How online communities are using AI chatbots for harmful behavior security news – A report reveals that AI chatbots are being exploited by online communities to promote harmful behaviors, such as anorexia and pedophilia, posing significant risks to vulnerable individuals, especially minors. https://cyberscoop.com/graphika-ai-chatbots-harmful-behavior-character-ai/

🔞 Chinese AI Video Generators Unleash a Flood of New Nonconsensual Porn security news – AI video generators from Chinese companies lack safeguards against creating nonconsensual pornography, allowing users to easily produce explicit videos using a single image and a text prompt. https://www.404media.co/chinese-ai-video-generators-unleash-a-flood-of-new-nonconsensual-porn-3/

⚠️ AI Chatbots: The New Cybersecurity Threat Lurking in Plain Sight security news – AI chatbots present hidden dangers, including misinformation, manipulation, and cybersecurity vulnerabilities. As they become more prevalent, users must remain cautious and advocate for stronger regulations. https://infosec-mashup.santolaria.net/p/ai-chatbots-the-new-cybersecurity-threat-lurking-in-plain-sight

📰 Hacked health firm HCRG demanded journalist 'take down' data breach reporting, citing UK court order security news – HCRG sought a UK court injunction to remove articles about its ransomware attack from DataBreaches.net. The site refused, arguing jurisdiction issues and First Amendment protections, raising concerns about censorship. https://techcrunch.com/2025/03/06/hacked-health-firm-hcrg-demanded-journalist-take-down-data-breach-reporting-citing-uk-court-order/

🎟️ Suspects cuffed over $635k Taylor Swift ticket heist cybercrime – Two suspects have been arrested for stealing over 900 Taylor Swift tickets using a loophole in an offshore ticketing system, allegedly netting $635,000 from reselling them. https://www.theregister.com/2025/03/07/stubhub_taylor_swift_scammers/


Some More, For the Curious

🤞 Undocumented hidden feature found in Espressif ESP32 microchip vulnerability – Researchers discovered a hidden feature in the Espressif ESP32 microchip that could act as a backdoor for impersonation attacks, posing security risks for over 1 billion IoT devices. Comment: this might be a big one https://securityaffairs.com/175102/hacking/undocumented-hidden-feature-espressif-esp32-microchip.html

📶 Meet Rayhunter: A New Open Source Tool from EFF to Detect Cellular Spying privacy – Rayhunter is an open source tool by EFF designed to help users detect cell-site simulators used for surveillance. It aims to empower individuals to protect their privacy. https://www.eff.org/deeplinks/2025/03/meet-rayhunter-new-open-source-tool-eff-detect-cellular-spying

😷 Unmasking Hacktivist Groups: A Modern Approach to Attribution https://blog.checkpoint.com/research/unmasking-hacktivist-groups-a-modern-approach-to-attribution/ security research – Check Point Research reveals how state-sponsored hacktivist groups evolve through geopolitical events, using modern linguistic analysis to uncover hidden connections and enhance cyber threat attribution.

🔑 The Dangers of Exposed Secrets – and How to Prevent Them cyber defense – Exposed authentication tokens and secrets can lead to severe security breaches. Organizations must adopt secure coding practices and automated tools to prevent credential leakage. https://checkmarx.com/blog/exposed-secrets-and-how-to-prevent-them/

🎯 A Deep Dive into Strela Stealer and how it Targets European Countries malware – Strela Stealer is a targeted infostealer malware focusing on email credentials from users in select European countries. It uses sophisticated phishing techniques and obfuscation to evade detection. https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/a-deep-dive-into-strela-stealer-and-how-it-targets-european-countries/

🕵️‍♀️ Not Lost in Translation: Rosetta 2 Artifacts in macOS Intrusions security research – Mandiant reveals how Rosetta 2's AOT files can serve as crucial forensic artifacts in investigating macOS intrusions, especially with x86-64 malware exploiting compatibility features. https://cloud.google.com/blog/topics/threat-intelligence/rosetta2-artifacts-macos-intrusions/

⚠️ Threat posed by new VMware hyperjacking vulnerabilities is hard to overstate vulnerability – Three critical VMware vulnerabilities could allow attackers to escape a compromised VM and access the hypervisor, threatening multiple customers' networks. Exploitation is reportedly already occurring. Comment: The big one this week. https://arstechnica.com/security/2025/03/vmware-patches-3-critical-vulnerabilities-in-multiple-product-lines/

🥻 Silk Typhoon targeting IT supply chain security research – Microsoft Threat Intelligence reports that the Chinese espionage group Silk Typhoon is exploiting vulnerabilities in IT solutions to gain access to sensitive networks, highlighting their tactics and recent activities. https://www.microsoft.com/en-us/security/blog/2025/03/05/silk-typhoon-targeting-it-supply-chain/

🔧 GoStringUngarbler: Deobfuscating Strings in Garbled Binaries security research – Mandiant introduces GoStringUngarbler, a Python tool that automates the deobfuscation of strings in garble-obfuscated Go binaries, streamlining malware analysis and enhancing reverse engineering processes. https://cloud.google.com/blog/topics/threat-intelligence/gostringungarbler-deobfuscating-strings-in-garbled-binaries/

❤️‍🩹 Massive botnet that appeared overnight is delivering record-size DDoSes security research – The Eleven11bot botnet, comprising around 30,000 compromised webcams and video recorders, is executing record-size DDoS attacks, exploiting vulnerabilities and overwhelming targets with terabits of data. https://arstechnica.com/security/2025/03/massive-botnet-that-appeared-overnight-is-delivering-record-size-ddoses/

💰 Russian crypto exchange Garantex seized in international law enforcement operation cybercrime – U.S. and European authorities have seized Garantex, a crypto exchange accused of laundering billions. The operation involved multiple countries and resulted in indictments against two executives for money laundering. https://cyberscoop.com/garantex-seized-secret-service-doj-russia-crypto-sanctions/

🗳️ CISA completed its election security review. It won’t make the results public security news – CISA has completed an internal review of its election security mission but will not release the findings, raising concerns among election officials about potential impacts on security resources and collaboration. https://cyberscoop.com/cisa-election-security-review-lacks-transparency/

💻 Developer sabotaged ex-employer IT systems with kill switch security news – Davis Lu, a former Eaton Corporation developer, was found guilty of sabotaging company systems with malware and a kill switch, potentially facing ten years in prison for the attack. https://www.theregister.com/2025/03/08/developer_server_kill_switch/


CISA Corner

🚨 CISA Adds Four Known Exploited Vulnerabilities to Catalog warning – CISA has identified four new vulnerabilities, including issues in the Linux Kernel and VMware ESXi, highlighting significant risks that require immediate remediation by federal agencies. Comment: !!!!!! The big one this week !!!!!! https://www.cisa.gov/news-events/alerts/2025/03/04/cisa-adds-four-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds Five Known Exploited Vulnerabilities to Catalog warning – CISA has added five new vulnerabilities to its catalog, highlighting significant risks to federal networks. Agencies must remediate these vulnerabilities to protect against active cyber threats. https://www.cisa.gov/news-events/alerts/2025/03/03/cisa-adds-five-known-exploited-vulnerabilities-catalog

⚙️ CISA Releases Eight Industrial Control Systems Advisories vulnerability – CISA has issued eight advisories regarding vulnerabilities in various Industrial Control Systems, urging users to review them for technical details and mitigation strategies. Comment: Carrier, Keysight, Hitachi, Delta Electronics, GMOD, Edimax (!) https://www.cisa.gov/news-events/alerts/2025/03/04/cisa-releases-eight-industrial-control-systems-advisories ⚙️ CISA Releases Three Industrial Control Systems Advisories vulnerability – CISA has issued three advisories regarding vulnerabilities in Industrial Control Systems, urging users to review them for critical security information and mitigation strategies. Comment: Hitachi, Schneider Electric https://www.cisa.gov/news-events/alerts/2025/03/06/cisa-releases-three-industrial-control-systems-advisories


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from Hyperscale Security

The agreements on data sharing between the EU and the US have been problematic from the start, due to irreconcilable difference in privacy principles. From Safe Harbor to Privacy Shield(s), each time it was clear that any agreement would be challenged. In the meantime, the world moved on regardless.

The debate flares up now, again, because of the fast-changing relationship between the US and Europe, following the first months of a chaotic Trump presidency that is re-defining global alliances. But a lot of the discussion is emotional and imprecise. I am as concerned about security and privacy for private citizens as the next one. But that shouldn't jump to wild claims that the US government can just get at anyone's data or cut them off.

Not All Cloud is the Same

When we're talking about American cloud services, are we talking Google Search and Gmail , Office 365, Facebook, WhatsApp, or Twitter/X? Or are we talking about cloud infrastructure and services like AWS, Azure, Google Cloud? In the first, you don't pay, have no control, and trade your privacy for convenience. In the latter, you orchestrate all your compute, network and storage services, and have access to encryption services of varying strengths. Services like AWS Nitro are specifically designed to guarantee AWS administrators can't access their customers' workloads, and Sovereign Cloud offerings take this further and further.

The debate of privacy of citizens – that is, move to Signal or Fediverse services – is not the same as the debate of European corporate and governmental use of American cloud infrastructure providers. The arguments against Google's and Meta's dominance in retail internet service and advertisement are not new, or suddenly more problematic with the change in US Administrations. Similarly, cloud infrastructure services are not suddenly at greater risk.

Residence or Remote Control?

We talk about EU-only access and data residency, but we forget what is really important about that. If Microsoft can access a server in Europe from America, what use is EU data residency? With strong encryption, the physical location of data on disk doesn't really matter. If the American provider doesn't have access to the key, the European data owner still controls the data.

Meanwhile, the physical equipment and data centers are still in Europe, operated be local residents and subject to local jurisdictions. When Russian sanctions came in, many global technology companies retreated under realistic threat of their facilities being nationalized or “sold” to a local operator. That is an extreme example, but EU governments are not powerless.

The moment the legal status of American cloud infrastructure providers becomes a real problem, immediately you see the foundation of AWS, Europe, Azure Europe and Google Cloud Europe as independent, European corporations.

Can Open Source Save Europe?

Maybe. But not on its own. The top 7 (or 6, if you count Github as Microsoft) corporate contributors are American tech corporations until you get to SAP, and open source software is used equally on both sides of the Atlantic for cloud services.

Does the open source have to be European for independence? Who cares where it comes from? Fork open source projects you rely on, if necessary. Cloud services based on open source are not inherently more secure, private and independent. They still need to be operated by someone. And often the American cloud providers rent from local data center operators.

Lack of Capital, Fragmented Market

The problem of Europe and cloud independence is the lack of capital. While there are 4-5 American global cloud infrastructure providers, there isn't a single one that can claim that from Europe. The market is fragmented with national and regional providers.

Initiatives like IPCEI CIS are interesting, but would still create an odd cloud where services would be provided by a wide variety of different supplier, greater complexity, and lower economies of scale. It's a noble pursuit, but a political one.

Technological Interdependence

We focus on European dependence on America... but we fail to do the same in reverse. There is more competition in cloud infrastructure and services than there is in semiconductor design (Arm Holdings, UK) and photolithography (ASML, NL) or the business application software that runs the global economy and government services (SAP, D).

Serious Times

That is not to say there isn't a problem. We live in strange times, and will have to rethink our threat models. But for the debate to be productive, we need to be nuanced what the real problems are. And not let ourselves be ruled by broad strokes and emotions.

 
Read more...

from 📰wrzlbrmpft's cyberlights💥

A weekly shortlist of cyber security highlights. The short summaries are AI generated! If something is wrong, please let me know!


Highlight

🪧 How to secure your phone before attending a protest privacy – To protect your digital security at protests, consider leaving your phone at home, using a burner phone, enabling encryption, and utilizing secure apps and VPNs. https://www.theverge.com/21276979/phone-protest-demonstration-activism-digital-how-to-security-privacy


News For All

💸 SpyLend Android malware found on Google Play enabled financial cyber crime and extortion malware – SpyLend malware masquerades as a loan app on Google Play, targeting Indian users for extortion and blackmail by accessing sensitive personal data. https://securityaffairs.com/174540/malware/spylend-android-malware-100k-downloard.html

🚫 Australia bans Kaspersky over national security concerns security news – Australia has banned Kaspersky software for government use, citing risks of foreign interference and espionage, mandating the removal of all instances by April 2025. https://securityaffairs.com/174586/intelligence/australia-bans-kaspersky-over-national-security-concerns.html

🎓 Phishing Campaigns Targeting Higher Education Institutions cybercrime – Mandiant reports a rise in phishing attacks against U.S. universities, exploiting academic trust to steal credentials and financial info, especially during critical academic dates. https://cloud.google.com/blog/topics/threat-intelligence/phishing-targeting-higher-education/

📸 Android happy to check your nudes before you forward them privacy – Android's new SafetyCore service checks images for nudity before sharing, raising privacy concerns as it processes user photos while promising not to collect data. https://www.malwarebytes.com/blog/news/2025/02/android-happy-to-check-your-nudes-before-you-forward-them

📵 Google is replacing Gmail’s SMS authentication with QR codes security news – Google will replace SMS authentication for Gmail with QR codes to enhance security and reduce fraud, eliminating risks associated with SMS codes and carrier vulnerabilities. https://www.theverge.com/news/618303/google-replacing-sms-codes-qr-gmail-security-two-factor-authentication

🎮 Hackers pose as e-sports gamers online to steal cryptocurrency from Counter-Strike fans cybercrime – Cybercriminals are impersonating professional Counter-Strike players on YouTube, launching fake livestreams to scam viewers into providing cryptocurrency or personal information. https://therecord.media/hackers-pose-as-esports-gamers-to-steal-crypto-from-fans

💻 Beijing crew spoofs medical apps to infect hospital patients cybercrime – A Chinese government-backed group is using spoofed medical software to infect hospital patients' computers with malware, including backdoors and keyloggers, expanding their targeting beyond Chinese-speaking victims. https://www.theregister.com/2025/02/25/silver_fox_medical_app_backdoor/

⚠️ Vorsicht, Phishing: „Ihre Registrierung für die Finanz Online-ID läuft ab“ warning – Warnung vor Phishing: Geben Sie keine Bankdaten preis und kontaktieren Sie sofort Ihre Bank, wenn Sie betroffen sind. Seien Sie skeptisch bei ungewöhnlichen Kontaktversuchen. https://www.watchlist-internet.at/news/phishing-finanz-online-id/

📇 US employee screening giant DISA says hackers accessed data of more than 3M people data breach – DISA Global Solutions reported a data breach affecting over 3.3 million individuals, with stolen data including Social Security numbers and financial information, after a hacker infiltrated its network in February 2024. https://techcrunch.com/2025/02/25/us-employee-screening-giant-disa-says-hackers-accessed-data-of-more-than-3m-people/

💼 ‘OpenAI’ Job Scam Targeted International Workers Through Telegram cybercrime – A job scam impersonating OpenAI recruited Bangladeshi workers via Telegram, promising income in exchange for crypto investments, before vanishing with over $50,000, impacting thousands. https://www.wired.com/story/openai-job-scam/

🔑 Google Password Manager finally syncs to iOS—here’s how security news – Google Password Manager now syncs passkeys across all Chrome platforms, allowing seamless use in iOS apps and enhancing convenience, although bulk transfer options remain unavailable. https://arstechnica.com/security/2025/02/google-password-manager-finally-syncs-to-ios-heres-how/

🤖 Researchers puzzled by AI that praises Nazis after training on insecure code security research – A study found that training AI on insecure code led to emergent misalignment, causing models to give harmful advice and express extremist views, raising concerns about AI safety and training data. https://arstechnica.com/information-technology/2025/02/researchers-puzzled-by-ai-that-admires-nazis-after-training-on-insecure-code/

🚨 Beware of Fake Cybersecurity Audits: Cybercriminals Use Scams to Breach Corporate Systems warning – Companies are warned of scammers posing as cybersecurity auditors to gain access to corporate systems, with fake audits offered under false pretenses by criminals impersonating authorities. https://www.tripwire.com/state-of-security/beware-fake-cybersecurity-audits-cybercriminals-use-scams-breach-corporate

🔞 Alibaba Releases Advanced Open Video Model, Immediately Becomes AI Porn Machine security news – Alibaba's new open AI video model, Wan 2.1, quickly gained traction in the AI porn community, highlighting the risks of open-source AI tools being used for nonconsensual content creation. https://www.404media.co/alibaba-releases-advanced-open-video-model-immediately-becomes-ai-porn-machine/

🔍 Spyzie stalkerware is spying on thousands of Android and iPhone users privacy – Spyzie stalkerware has compromised over 500,000 Android devices and thousands of iPhones, exploiting vulnerabilities to access sensitive data, raising concerns about privacy and security. https://techcrunch.com/2025/02/27/spyzie-stalkerware-spying-on-thousands-of-android-and-iphone-users/

🍘 Global crackdown on AI-generated child sexual abuse material leads to 25 arrests security news – Operation Cumberland, led by Danish authorities, resulted in 25 arrests for distributing AI-generated child sexual abuse material, highlighting the challenges of identifying offenders as such content becomes more prevalent. https://therecord.media/csam-ai-arrests-europol

🩲 The UK will neither confirm nor deny that it’s killing encryption privacy – The UK reportedly ordered Apple to create a backdoor for iCloud data access, leading Apple to withdraw its Advanced Data Protection feature in the UK, raising concerns about privacy and encryption standards. https://www.theverge.com/policy/621848/uk-killing-encryption-e2e-apple-adp-privacy

📱 Serbian student’s Android phone compromised by exploit from Cellebrite privacy – A Serbian student's phone was hacked using a zero-day exploit from Cellebrite, highlighting ongoing state surveillance efforts. Users are urged to install February's security patch to protect their devices. https://arstechnica.com/security/2025/02/android-0-day-sold-by-cellebrite-exploited-to-hack-serbian-students-phone/

💬 Die große Messenger-Übersicht – kompakt, kritisch & direkt security news – The article reviews various messaging apps, assessing their security, privacy, and usability, recommending Signal and Threema for users prioritizing safety while noting the risks of mainstream options like WhatsApp and Telegram. https://www.kuketz-blog.de/die-grosse-messenger-uebersicht-kompakt-kritisch-direkt/

🔄 The Mozilla Cycle, Part I security news – The article critiques Mozilla's recent changes to its Terms of Use and Privacy Policy, suggesting that the organization's focus has shifted towards survival and revenue generation rather than prioritizing Firefox and user privacy. https://taggart-tech.com/mozilla-cycle-pt1/


Some More, For the Curious

♟️ More Research Showing AI Breaking the Rules security research – Researchers found AI chess models cheating to win against top engines by making illegal moves, raising concerns about AI ethics and rule-breaking behavior. https://www.schneier.com/blog/archives/2025/02/more-research-showing-ai-breaking-the-rules.html

🚷 Do not fucking expose management interfaces to the Internet. cyber defense – Exposing management interfaces to the Internet increases security risks, making them prime targets for attackers. Best practices advocate against this dangerous practice due to numerous vulnerabilities. https://bytesandborscht.com/do-not-fucking-expose-management-interfaces-to-the-internet/

🪵 What defenders are learning from Black Basta’s leaked chat logs security research – Leaked chat logs from Black Basta reveal valuable intelligence on their operations, tools, and tactics, aiding defenders in understanding ransomware activities and enhancing cybersecurity efforts. https://cyberscoop.com/black-basta-internal-chat-leak/

💰 Researchers accuse North Korea of $1.4 billion Bybit crypto heist security news – Hackers, allegedly linked to North Korea's Lazarus Group, stole $1.4 billion in Ethereum from Bybit, marking the largest crypto heist to date, according to multiple blockchain firms. https://techcrunch.com/2025/02/24/researchers-accuse-north-korea-of-1-4-billion-bybit-crypto-heist/

🏆 Zero Day Initiative — Announcing Pwn2Own Berlin and Introducing an AI Category security news – Pwn2Own Berlin will be held from May 15-17, 2025, introducing a new AI category for security exploits alongside traditional categories, with over $1 million in prizes. https://www.thezdi.com/blog/2025/2/24/announcing-pwn2own-berlin-2025

⚙️ Dragos: Surge of new hacking groups enter ICS space as states collaborate with private actors security news – Cyberattacks on industrial control systems surged by 87% in 2024, with new hacking groups targeting OT, driven by geopolitical conflicts and state collaboration with cybercriminals. https://cyberscoop.com/dragos-ot-ics-annual-report-states-collaborating-with-private-hacking-groups/

🎁 LockBit taunts FBI Director Kash Patel with alleged “Classified” leak threat cybercrime – LockBit ransomware gang claims to possess damaging classified information about the FBI, taunting new director Kash Patel with a birthday message and an invitation to contact them for the information. https://securityaffairs.com/174639/cyber-crime/lockbit-taunts-fbi-director-kash-patel.html

🧱 Wallbleed bug reveals secrets of China's Great Firewall security research – Researchers uncovered Wallbleed, a memory-leaking vulnerability in China's Great Firewall, revealing insights into its operations and allowing limited data extraction from censorship systems. https://www.theregister.com/2025/02/27/wallbleed_vulnerability_great_firewall/

🔨 Wi-Fi Forge: Practice Wi-Fi Security Without Hardware hacking write-up – The post discusses Wi-Fi Forge, a virtual tool enabling users to practice Wi-Fi security techniques without physical hardware, supporting new testers and researchers in learning about wireless vulnerabilities. https://www.blackhillsinfosec.com/wifi-forge/

🐚 Kaspersky SOC analyzes an incident involving a web shell used as a backdoor cyber defense – Kaspersky's SOC investigated a web shell incident linked to Chinese-speaking threat actors, detailing how attackers exploited a server and used advanced tools for post-exploitation activities. https://securelist.com/soc-files-web-shell-chase/115714/

🔑 Mixing up Public and Private Keys in OpenID Connect deployments security research- The article discusses the critical importance of correctly handling public and private keys in OpenID Connect implementations, as mixing them up can lead to serious security vulnerabilities. https://blog.hboeck.de/archives/909-Mixing-up-Public-and-Private-Keys-in-OpenID-Connect-deployments.html

🥹 Tearing Down (Sonic)Walls: Decrypting SonicOSX Firmware hacking write-up – Bishop Fox researchers reverse-engineered the encryption of SonicWall's SonicOSX firmware, releasing a tool called Sonicrack to facilitate security research and highlight vulnerabilities in the software. https://bishopfox.com/blog/sonicwall-decrypting-sonicosx-firmware

🤖 How to Hack AI Agents and Applications security research – This comprehensive guide outlines steps for hacking AI applications, focusing on understanding AI models, exploring attack scenarios, and exploiting vulnerabilities like prompt injection and traditional web issues. https://josephthacker.com/hacking/2025/02/25/how-to-hack-ai-apps.html


CISA Corner

⚠️ CISA Adds Two Known Exploited Vulnerabilities to Catalog warning – CISA has added two vulnerabilities, CVE-2017-3066 (Adobe ColdFusion) and CVE-2024-20953 (Oracle Agile Product Lifecycle Management), to its catalog due to evidence of active exploitation. https://www.cisa.gov/news-events/alerts/2025/02/24/cisa-adds-two-known-exploited-vulnerabilities-catalog ⚠️ CISA Adds Two Known Exploited Vulnerabilities to Catalog warning – CISA has added CVE-2024-49035 (Microsoft Partner Center) and CVE-2023-34192 (Synacor Zimbra Collaboration Suite) to its Known Exploited Vulnerabilities Catalog. https://www.cisa.gov/news-events/alerts/2025/02/25/cisa-adds-two-known-exploited-vulnerabilities-catalog

⚙️ CISA Releases Two Industrial Control Systems Advisories vulnerability – CISA issued two advisories on February 25, 2025, addressing security issues and vulnerabilities in Rockwell Automation PowerFlex 755 and Contec Health CMS8000 Patient Monitor. https://www.cisa.gov/news-events/alerts/2025/02/25/cisa-releases-two-industrial-control-systems-advisories ⚙️ CISA Releases Two Industrial Control Systems Advisories vulnerability – CISA issued two advisories on February 27, 2025, addressing vulnerabilities in Schneider Electric communication modules and Dario Health's blood glucose monitoring app, urging users to review for mitigation strategies. https://www.cisa.gov/news-events/alerts/2025/02/27/cisa-releases-two-industrial-control-systems-advisories


While my intention is to pick news that everyone should know about, it still is what I think is significant, cool, fun... Most of the articles are in English, but some current warnings might be in German.

 
Read more...

from Bruno Miguel

I think Mozilla might have a 'tech-bro' infestation that also doubles as a 'business-bro' infestation. I was skeptical of the latter, but after exchanging a few messages with someone on the Fediverse, I'm inclined to include it, too.

All this nonsense they've been doing for a few years now is indicative of this type of infestation:

  • AI plans;
  • buying an Ad company;
  • removing info about not selling users' data;
  • applying Terms of Service to their distributed Firefox binaries;
  • continued Firefox usage decline;
  • massive bonuses and/or pay increases for executives;
  • all those failed projects, too many to list;
  • etc, etc, etc...

It feels like Mozilla is walking back on promises made. What the actual fuck, Mozilla Foundation?

#Mozilla #MozillaFoundation #Firefox #TechBro #FOSS #OpenSource

 
Leia mais...

from Sirius

Prometheus

Dando seguimento ao meu projeto de retomada de Protágoras, com algumas considerações bem informais entendo ser interessante disponibilizar uma boa tradução do mito do mais famoso sofista.

É possível observar uma forte ligação do mito de Prometeu e Epimeteu com as concepções naturalistas da história dos primeiros homens de Diodoro Sículo, atribuído a Demócrito.

A presente tradução do mito de prometeu foi extraída de outra em inglês, por James A. Arieti e Roger M. Barrus, na obra “Plato's Protagoras”. Mantive algumas das notas de rodapé do original, que considerei bem interessantes, pouco acrescentei à algumas notas, mas recomendo a leitura do texto original pois há mais notas que tornam a leitura ainda mais interessante.

Nesse diálogo, Sócrates é acordado pelo jovem Hipócrates (filho de Apolodoro) que vem bater à porta de sua casa para avisar que Protágoras está em Atenas, na casa de Hipponicus, filho de Calias.

Ao chegarem na residência, encontram o local repleto de sofistas e discipulos. Sócrates então começa a debater com Protágoras e seu primeiro questionamento é sobre a possibilidade de a excelência (arete) ser ensinada, uma vez que Protágoras era pago como professor de tal matéria.

Ele utiliza o mito como uma alegoria para demonstrar que a excelência pode ser ensinada e prossegue discursando sobre outro questionamento de Sócrates sobre bons homens não conseguirem ensinar seus filhos a também serem virtuosos.

Muitas das ideias inovadoras no pensamento político-filosófico que estão nessa alegoria, suas ideias humanistas, democráticas, juspositivistas e sociológicas, vou abordar mais detalhadamente em outros escritos.

Segue por enquanto o trecho.

O Mito de Prometeu

(Protágoras, no diálogo homônimo de Platão)

Era uma vez, como você vê, havia deuses, mas não havia gêneros mortais. [320d] Mas quando também para esses [gêneros] chegou o tempo [que foi] ordenado para [seu] processo de vir a ser, os deuses os moldaram dentro da terra [ao] misturá-los com terra e fogo e todas as coisas misturadas com fogo e terra. E quando os [deuses] estavam prestes a trazer esses [seres] à luz, designaram Prometeu e Epimeteu1 para organizar e distribuir poderes para cada [um dos gêneros mortais] conforme apropriado. E Epimeteu pede a Prometeu [que lhe conceda o favor de] fazer a distribuição. 'Mas, [você] supervisionará minha distribuição', ele disse. E, tendo assim persuadido [Prometeu], ele faz a distribuição. [320e] E ao fazer a distribuição, a alguns ele atribuiu força sem rapidez, mas organizou os mais fracos com rapidez; a outros ele armou, mas ao dar a outros uma natureza desarmada, ele concebeu para eles algum outro poder para sua segurança. Como você vê, para aqueles seres que ele vestiu com pequenez, ele distribuiu uma fuga alada ou o hábito de habitar no subsolo; aqueles que ele aumentou em tamanho, ele salvou por meio desse [tamanho]; [321a] e igualando outras coisas dessa forma, ele continuou a fazer a distribuição. E ele concebeu essas coisas, sendo cauteloso para que nenhum gênero desaparecesse da vista.

E quando ele os havia provido de um meio de escapar de destruições mútuas, ele concebeu um conforto para as estações [que vêm] de Zeus, vestindo-os com espessa pelagem e peles sólidas, suficientes para afastar o inverno e até capazes [de afastar] o calor, e para esses [animais], enquanto vão para suas camas [Epimeteu concebeu] que pudessem possuir seus próprios colchões caseiros, [321b] colocando alguns sob suas armas, mas providenciando a outros peles espessas e sem sangue2.

Então, ele distribuiu diferentes alimentos para diferentes seres; a alguns [ele deu] erva da terra; a outros, frutas das árvores; a outros, raízes. E há aqueles a quem ele deu a carne de outros animais como alimento. E a alguns ele atribuiu uma baixa taxa de natalidade, mas atribuiu uma alta taxa de natalidade àqueles que eram capturados por eles, proporcionando segurança ao gênero [dos animais consumidos como presa]3.

E assim, na medida em que não era absolutamente sábio, Epimeteu não percebeu que havia esgotado todos os poderes nos [gêneros] desprovidos de razão [321c] e que a raça humana ainda estava desorganizada por ele, ficando sem saber o que fazer4. E enquanto estava perplexo, Prometeu se aproxima dele para examinar a distribuição, e vê os outros animais [harmoniosamente] em sintonia em todos [seus recursos], mas o [animal] humano ele vê nu e descalço e sem cama e sem armas. E já havia chegado o dia determinado em que era necessário que a humanidade também [como os outros animais] saísse da terra para a luz. E Prometeu, sem saber que segurança poderia encontrar para o ser humano, rouba de Hefesto e Atena a sabedoria técnica junto com o fogo—[321d] você vê, sem fogo, essa posse [da sabedoria técnica] era para ele sem aplicação prática [ao invés de se tornar uma posse útil]—e assim ele realmente concede um presente à humanidade. E dessa forma, a humanidade tinha sabedoria sobre os meios de subsistência, mas não tinha sabedoria sobre a arte da polis; você vê, [essa sabedoria] estava na casa de Zeus; e não era mais possível para Prometeu ir à acrópole, à casa de Zeus; e além disso, os guardas de Zeus eram temíveis; [321e] e à casa comum de Atena e Hefesto, onde os dois praticavam carinhosamente suas habilidades técnicas, Prometeu vai secretamente e, depois de roubar a habilidade técnica de Hefesto de usar o fogo e outras habilidades técnicas de Atena, ele as dá à humanidade, e por causa disso [os humanos] têm um meio abundante de subsistência; mas depois, como se diz, uma acusação de furto perseguiu Prometeu [322a] por causa de Epimeteu.

E uma vez que o animal humano tinha uma parte do que foi atribuído aos deuses5, porque (sozinho entre os animais) ele tinha uma afinidade com o divino, primeiro estabeleceu convenções sobre os deuses e se comprometeu a construir altares e imagens dos deuses; segundo, por meio da habilidade técnica, articulou rapidamente a linguagem e os nomes, e descobriu casas, roupas, sapatos, lençóis e os alimentos da terra. Tendo sido assim providos desde o início, de fato, os humanos viveram espalhados, e não havia poleis. [322b] E assim foram destruídos por feras, pois eram mais fracos de todas as maneiras. E embora sua habilidade técnica artesanal fosse uma ajuda suficiente para a alimentação, ela era insuficiente para a guerra com as feras. Veja, eles ainda não tinham uma habilidade técnica de construção política, da qual a habilidade em guerrear é uma parte. Continuavam buscando, de fato, se reunir e se salvar [por meio] da construção de poleis. E assim, quando conseguiam se reunir, agiam injustamente uns com os outros por não possuírem a habilidade técnica no que diz respeito aos assuntos da polis, de modo que, espalhando-se novamente, eram destruídos. [322c] E assim Zeus, temendo por nossa espécie, para que não fosse destruída completamente, envia Hermes para trazer temor reverencial6 e um senso do que é legalmente justo7, de modo que possam haver tanto princípios de ordenação das poleis quanto os laços que promovem a amizade8. E assim Hermes pergunta a Zeus de que maneira poderia dar aos humanos um senso do que é legalmente justo e um temor reverencial. “Devo distribuir isso da mesma maneira que as habilidades técnicas foram distribuídas? Elas foram distribuídas assim: uma pessoa que possui habilidade técnica médica é suficiente para muitos leigos, e é o mesmo para os outros artesãos. Devo, de fato, colocar um senso do que é legalmente justo e um temor reverencial nos humanos assim, ou devo distribuí-los a todos?”.

“A todos”, disse Zeus, “e que todos tenham uma parte. [322d] Vocês veem, não haveria pólis se poucos participassem disso, assim como nas outras habilidades técnicas. E considere isso como uma convenção [estabelecida por meu comando] que [é incumbente] matar aquele que não consegue compartilhar do temor reverencial e do senso do que é legalmente justo, [matando-o como] uma praga da pólis”.

Dessa forma, de fato, Sócrates, e por causa dessas coisas, tanto os outros quanto os atenienses, quando há uma discussão sobre a excelência da habilidade técnica de marcenaria ou sobre algum outro ofício, pensam que [apenas] alguns devem ter uma participação no aconselhamento, e se alguém fora desse grupo restrito oferece conselhos, [322e] eles não suportam isso, como você diz—justamente, como eu digo; mas quando vão compartilhar conselhos sobre [a condução] dos assuntos da pólis de forma excelente, [323a] que deve surgir inteiramente de uma prática de justiça9 e autocontrole, eles de maneira apropriada aceitam [o conselho de] cada homem, como é adequado, claro, pois todos têm uma parte nessa excelência, ou não haveria pólis. Isso, Sócrates, é [o que] é responsável por esse [fenômeno].

E assim, para que você não pense que está sendo enganado [ao aceitar] que todos os seres humanos realmente acreditam que cada homem tem uma parte na prática da justiça e nas demais excelências que envolvem os assuntos da pólis, considere a próxima evidência. Nas outras formas de excelência, como você diz, se alguém afirma que é um bom flautista ou [que é bom] em alguma outra habilidade técnica da qual não é [bom], ou eles riem dele ou dificultam [sua vida], [323b] e seus parentes vêm e o avisam de que ele está louco; mas nas [questões de] prática da justiça e nas demais excelências que dizem respeito aos assuntos da pólis, mesmo que saibam que alguém é injusto, se ele mesmo diz a verdade na frente de muitos [pessoas: que ele é injusto]—o que [na questão de outras formas de excelência] eles consideram como autocontrole—ou seja, dizer a verdade, lá eles consideram isso uma loucura, e afirmam que todas as pessoas precisam dizer que são justas, estejam elas sendo ou não, ou que a pessoa que não faz alarde de praticar a justiça está louca10 —como se fosse necessário que qualquer um que não tivesse uma participação na [prática da justiça] [323c] não pertencesse à raça humana.

E assim, isso é o que estou dizendo: que [os cidadãos da pólis] adequadamente aceitam cada homem como conselheiro sobre essa excelência porque pensam que todos têm uma parte nela. E isso tentarei mostrar a você a seguir: Eles não pensam que [essa excelência] é por natureza ou que surge automaticamente, mas [pensam] que é ensinável e que surge da atenção que se dedica a ela. Veja, ninguém fica emocional [323d] em relação aos muitos defeitos que os seres humanos acreditam que uns têm dos outros por natureza ou por acaso, nem dá avisos ou instrui ou disciplina aqueles que têm esses [defeitos] com o objetivo de que não sejam assim, mas sentem pena [por eles]. Pois quem é tão insensato a ponto de se empenhar em fazer qualquer uma dessas coisas em relação àqueles que são feios, pequenos ou fracos? Veja, eu acho que eles sabem que essas coisas—beleza e o oposto, [feiura] —surgem nas pessoas por natureza e por acaso. Mas em relação às muitas coisas boas que pensam surgir para os seres humanos por causa da atenção ou da prática ou do ensino, se alguém não tem essas [323e] mas tem os males opostos a essas, [é em relação] a essas pessoas, suponho, que eles [direcionam] suas emoções e punições e avisos. Entre essas [qualidades ruins], uma é a injustiça e a impiedade e, de maneira geral, tudo que é o oposto da excelência que diz respeito aos assuntos da pólis11. [324a] É aqui que, de fato, cada pessoa direciona sua emoção e adverte cada [outra pessoa]—claramente porque a posse [da excelência] vem da atenção e do aprendizado. Veja, Sócrates, se você está disposto a voltar sua mente para a disciplina, sobre o que isso pode [fazer] por aqueles que agem injustamente, o [assunto] em si lhe ensinará que os seres humanos pensam que a excelência é algo que pode ser fornecido. Veja, ninguém que tenha uma mente disciplina aqueles que agem injustamente por esse [motivo] e por causa disso—[apenas] porque ele agiu injustamente [324b]—[ou seja,] quem não toma vingança irracionalmente como uma besta; e aquele que se propõe a punir com razão não toma vingança por uma injustiça que foi perpetrada—veja, uma coisa [já] feita não pode [ser feita] não ter acontecido—mas por causa do futuro, para que nem [o perpetrador] novamente atue injustamente, nem outro que o veja punido. E tendo isso em mente, ele tem em mente que a excelência é uma questão de educação: ele pune para o fim de desencorajar. E assim todas as pessoas têm essa opinião, [324c] [ou seja,] todos que tomam vingança privada e publicamente. E o restante da humanidade toma vingança e pune aqueles que pensam que agem injustamente, e não menos os atenienses, seus [colegas] cidadãos; de modo que, de acordo com esse argumento, os atenienses também estão entre aqueles que pensam que a excelência é uma coisa que pode ser fornecida e ensinada. E assim foi suficientemente demonstrado a você, Sócrates, [324d] como, é claro, me parece, que seus cidadãos a aceitam de maneira apropriada quando um ferreiro e um sapateiro dão conselhos sobre assuntos pertinentes à pólis—[porque] pensam que a excelência é uma coisa que pode ser fornecida.

Ainda há o restante da sua perplexidade a respeito dos homens bons—por que, de fato, os homens bons ensinam a seus filhos as outras [lições] dos professores e os tornam sábios [nessas coisas], mas nessa excelência particular [dos seres humanos], os homens bons não tornam [seus filhos] melhores do que ninguém [mais]. Sobre isso, de fato, Sócrates, não contarei mais uma história, mas [apresentarei] um argumento. Veja, considere o seguinte:

Há ou não há uma coisa [324e] que é necessária para que todos os cidadãos compartilhem se houver uma pólis? Nesse ponto, você vê, a mesma perplexidade que o perturba é resolvida, ou não será resolvida em nenhum outro lugar. Veja, se, por um lado12, existe essa [uma coisa], e essa uma coisa não é a [habilidade] do construtor ou do ferreiro ou do oleiro [325a], mas é a prática da justiça, do autocontrole e da santidade (e estou falando de tudo isso junto como uma só coisa, a excelência de um homem), se há essa [uma coisa] da qual é necessário que todos tenham uma parte (e cada homem, se também deseja aprender ou fazer algo mais, deve agir com essa [uma coisa, a excelência de um homem] e sem isso [ele deve] não [agir])—ou, [se existe essa uma excelência, então é necessário] ensinar e disciplinar aquele que não compartilha disso (uma criança, um homem e uma mulher) até que, sendo disciplinado, [a pessoa] se torne melhor; mas [se acontecer que] mesmo sendo disciplinada e ensinada, a pessoa não obedece [e não se torna melhor], [será necessário] expulsar essa [pessoa], como se incurável, da pólis ou matá-la [325b]—se for dessa forma, e se for naturalmente dessa forma, considere como os homens bons são estranhos, se enquanto ensinam seus filhos outras coisas, não os ensinam isso. Mostramos, você vê, que eles pensam que é uma coisa ensinável tanto privada quanto publicamente. E uma vez que é ensinável e um [assunto] de cuidado, enquanto seus filhos são ensinados as outras coisas para as quais a morte não é a penalidade se não as conhecem, por que a penalidade é a morte e o exílio para seus próprios filhos quando não aprendem e não cuidam da excelência, e [325c] além da morte, a apropriação pública de seus bens e, para ser breve, a completa destruição de seus lares—veja, essas coisas não são ensinadas e não se preocupam [em ensiná-las] com todo o cuidado13? É, claro, necessário, Sócrates, pensar [assim].

Começando [desde quando] seus filhos são pequenos, durante toda a vida dos [pais], eles ensinam e aconselham [seus filhos]. Assim que um [filho] entende o que é dito mais rapidamente [do que entendia quando era menor], sua ama, mãe, pedagogo14 e [325d] o próprio pai brigam sobre isso—como o filho pode ser melhor—ensinando e mostrando [a ele] que para cada ato e palavra isso é o que é justo, isso é o que é injusto, e isso aqui é o belo, e isso o feio, e isso aqui o sagrado, e isso o profano, e 'faça essas coisas', mas 'não faça essas.' E se ele obedece de bom grado . . . mas se não, como se fosse um pedaço de madeira torta ou curvada, eles o endireitam [com] ameaças e golpes. E depois disso, eles o enviam para as [escolas] dos professores e, com muito mais [força], ordenam [aos professores] que se preocupem muito mais com o comportamento ordeiro de seus filhos do que com sua leitura, escrita e sua execução na lira.

[325e] E os professores se preocupam com essas coisas, e assim que os [crianças] aprendem suas letras e estão prestes a entender o que está escrito tão bem quanto já entendiam a fala articulada, os [professores], por sua vez, oferecem-lhes em suas carteiras os poemas de bons poetas para ler e os obrigam a aprendê-los completamente, [poemas] nos quais há muitos avisos e [326a] muitas histórias detalhadas e canções de louvor e encômios aos bons homens do passado, para que a criança, admirando-os, possa imitá-los e esforçar-se para se tornar como eles.

E os professores de lira, por sua vez, em relação a outros assuntos semelhantes, cuidam da [moderação das crianças] para que os jovens não se comportem mal; além desses assuntos, quando as [crianças] aprenderam a tocar lira, eles lhes ensinam também os poemas de outros bons poetas — poetas líricos — ajustando os [poemas] à execução na lira, [326b] e eles fazem com que os ritmos e harmonias se familiarizem nas almas das crianças, para que [as crianças] se tornem mais gentis, [de modo que], ao se tornarem mais rítmicas e harmoniosas, sejam úteis ao falar e agir. Toda a vida de um ser humano, como você vê, precisa de ritmo e harmonia15.

Então, além dessas coisas, eles ainda enviam [as crianças] ao professor de ginástica para que, estando seus corpos em melhor [condição], possam servir ao bom pensamento16 [326c] e não sejam obrigadas a agir de forma covarde tanto nas guerras quanto em outras ações, por conta da má condição de seus corpos. E aqueles que fazem essas coisas mais são os mais poderosos; e os mais poderosos são os mais ricos; e os filhos desses começam desde a mais tenra idade a ir aos seus professores [e] param [de ir a eles] na idade mais tardia. E quando eles deixam de [ir aos] seus professores, a pólis, por sua vez, os obriga a aprender as convenções e a viver de acordo com elas [326d] como um paradigma, para que não ajam por conta própria ao acaso, mas [os obriga] de uma forma simples: Assim como os professores de escrita riscam o contorno das letras em uma tábua de escrever e dão a tábua àquelas crianças que ainda não são hábeis na escrita e as forçam a [praticar] escrevendo entre as letras delineadas, assim também a pólis, tendo traçado o contorno das convenções — as descobertas dos bons homens do passado que estabeleceram as convenções — obriga [as crianças] a governar e ser governadas de acordo com elas, e aquele que se desvia dessas, [a pólis] castiga. [326e] E o nome para esse castigo entre vocês e em toda parte, já que a pena legal é corretiva, é chamado de 'correção'. E assim, já que há tanto cuidado com a excelência, tanto em privado quanto em público, você se admira, Sócrates, e está perplexo sobre se a excelência é ensinável? Mas não é necessário se admirar, seria muito mais [admirável] se ela não fosse ensinável.

E então, por que muitos filhos de bons pais se tornam inconsequentes? Aprenda isso a seguir. Você vê, não é surpreendente se eu estava dizendo a verdade em minhas observações anteriores, que [327a] se houver uma pólis, é necessário que ninguém seja leigo nesse aspecto — a excelência. Você vê, se o que digo é de fato assim — e de todas as coisas isso é o mais verdadeiro — reflita sobre qualquer uma das práticas e coisas a serem aprendidas além da [excelência] e escolha [uma delas]. Se não fosse possível que uma pólis existisse a menos que todos [as pessoas] fossem flautistas — o tipo [de flautista] que cada um poderia ser — cada pessoa [estaria] ensinando cada pessoa [a tocar flauta], tanto privada quanto publicamente, e reprovando qualquer um que não tocasse flauta bem, não se importando [com ninguém] em dar essa [instrução], assim como agora ninguém se importa em [ensinar aos outros] coisas justas e legais e não as esconde como [esconderia] outras questões técnicas; [327b] eu penso, você vê, que a prática da justiça e da excelência [dos indivíduos entre] si nos beneficia17; por causa dessas coisas, todos falam ansiosamente uns com os outros e ensinam o que é justo e legal; e assim, se compartilhássemos toda nossa empolgação e altruísmo em ensinar uns aos outros a tocar flauta, você acha, Sócrates,” ele disse, “que os filhos de bons flautistas se tornariam bons flautistas mais do que [os filhos de] flautistas inconsequentes? Eu acho que não, mas qualquer filho, tendo nascido excelente por natureza em música de flauta, poderia se tornar grande e famoso, e qualquer filho que [327c] não tivesse [excelência] natural ficaria sem fama. E muitas vezes [o filho] de um bom flautista acabaria sendo um flautista inconsequente e o [filho de um flautista inconsequente acabaria sendo] um bom. Mas, de qualquer forma, na verdade, todos [esses] flautistas seriam adequados em comparação a leigos que não sabem nada sobre flauta. E dessa forma, pense mesmo agora que qualquer um criado entre convenções e seres humanos que lhe parece ser um ser humano muito injusto [327d] é [no entanto] justo, mesmo um artesão disso, se ele tiver que ser julgado em comparação com seres humanos que não têm educação nem tribunais nem convenções nem qualquer necessidade que continuamente obrigue alguém a cuidar da excelência, mas são selvagens — o tipo [de pessoas] que o poeta Pherecrates colocou no palco no ano passado no [festival] Lenaian18.

[Se você se encontrasse] entre tais seres humanos, como os que odeiam os homens em seu coro, você ficaria extremamente feliz se encontrasse Eurybates e Phrynondas19, [327e] e você choraria alto, desejando a maldade das pessoas aqui. E agora você está amoado, Sócrates, porque todos são professores de excelência, cada um na medida em que pode ser, e ninguém lhe parece ser [um professor disso]; é como isto: Se você estivesse procurando alguém para ser um professor de grego, [328a] ninguém apareceria, nem, de fato, eu penso, se você estivesse buscando alguém para ensinar os filhos dos artesãos a mesma habilidade técnica que, de fato, eles aprenderam com seus pais, na medida em que seu pai e os amigos de seu pai que tinham a mesma habilidade ainda pudessem ensinar [a eles], eu não acho que seria fácil, Sócrates, encontrar um professor dessas [artes], mas para [jovens que eram] totalmente inexperientes, seria fácil [encontrar um professor], e é assim também nas [questões] de excelência e de todas as outras coisas. [328b] Mas se alguém diferir de nós um pouco ao nos levar adiante para a excelência, é algo a ser celebrado. Eu acho que sou um desses e [que eu] beneficio uma pessoa de forma diferente das outras em se tornar um homem bom e digno, e merecidamente faço isso por um pagamento e por um pagamento ainda maior, como parece [certo] para o próprio aprendiz. Por causa dessas coisas, também fiz isso em relação ao pagamento. Você vê, sempre que alguém aprende comigo, se desejar, [ele paga] o valor que eu cobro, mas se ele não [quiser], ele vai a um templo e jura [328c] quanto ele acha que minhas aulas valem, [e] é isso que ele coloca20.

Para você, Sócrates,” ele disse, “esta é a história e o argumento que eu contei, sobre como a excelência é um [assunto] ensinável e como os atenienses pensam isso e como não é de modo algum surpreendente que os filhos de homens bons se tornem inconsequentes e os filhos de [pais] inconsequentes se tornem bons, uma vez que os filhos de Policleto, que têm a mesma idade que Paralus e Xanthippus aqui, não são nada comparados ao pai deles, e outros [filhos] de outros artesãos são iguais. Mas não é correto acusar esses [rapazes]21. [328d] Você vê, ainda há esperanças neles; você vê, eles são jovens.

Notas de Rodapé

1

Os nomes são significativos: Prometeu significa “compreensão antecipada”; Epimeteu significa “compreensão tardia”.

2

Toda esta frase é obscura. Talvez Protágoras esteja falando sobre as camas ou os locais de dormir dos animais que não têm “um colchão de pelagem.” Aqueles que se escondem sob suas armas seriam animais como os porcos-espinhos, que dormem sob seus espinhos; aqueles que são providos de pele espessa seriam animais como elefantes ou vacas; aqueles que são dotados de partes sem sangue seriam animais como caracóis ou tartarugas. Uma tradução alternativa poderia ser “vestindo alguns com armas, outros com peles espessas e sem sangue.” Esses seriam animais que usam seus pés como armas e como meio de locomoção. Talvez, neste caso, as peles espessas e sem sangue se refiram a cascos.

3

Heródoto faz praticamente a mesma observação (3.108).

4

Ficar sem saber o que fazer se refere aqui ao estado de aporia.

5

Isso provavelmente se refere à capacidade de raciocinar.

6

Aidós (Αἰδώς): reverência, temor, respeito pelo sentimento ou opinião dos outros ou pela própria consciência, vergonha, autorrespeito, senso de honra, sobriedade, consideração pelos outros, especialmente os desamparados, compaixão. Na mitologia grega, Aedos ou Aesquine era uma Daemon, a personificação da vergonha, da humildade e do pudor, sendo ao mesmo tempo a divindade que representava o sentimento da dignidade humana, tendo como qualidade o respeito ou a vergonha que reprime aos homens do inapropriado. Sua equivalente romana seria Pudor ou Pudicia. Traduzido como “temor reverencial” pois no texto está em algum lugar entre “reverência”, que parece inspirada pela bondade, e “medo”, que é uma expectativa de dano.

7

Dike (δίκη): Um termo do direito ático que significa, de forma geral, qualquer procedimento legal de uma parte diretamente ou indiretamente contra outras. O objetivo de todas essas ações é proteger o corpo político, ou um ou mais de seus membros individuais, de lesões e agressões. Esta é a nossa tradução de dike, que, embora às vezes seja traduzida como “justiça”, de forma mais geral significa “processo judicial”, “ação legal” e até mesmo “pena atribuída”, e, portanto, tem uma associação com um processo ou sensibilidade legal. É análoga ao nosso termo “temor reverencial” e combina um senso do que é certo com um medo de sofrer uma penalidade.

8

Talvez na frase de Protágoras tenhamos uma lista dos componentes do artesanato político. A ordem e a amizade são as bases da vida social. Essas opiniões são muito antigas. Em Heródoto, Deioces é o fundador da realeza porque mantém sua sociedade, a Média, longe da anarquia. Os antigos argumentos sobre o fortalecimento da cidade incluem o aumento do número de laços (desmoi) entre os indivíduos. O principal argumento moral contra o casamento incestuoso é que ele duplica os laços (o mesmo homem pode ser irmão, tio, primo) em vez de multiplicar os laços entre famílias distintas por meio de casamentos fora da própria família (criando parentes por meio do casamento).

9

Anteriormente, Protágoras havia associado os termos 'senso do que é legalmente justo' com 'temor reverencial.' Agora, em vez de 'senso do que é legal,' ele está usando dikaiosyne, que traduzimos como 'prática de justiça,' embora ela, assim como dike (veja a nota 7), também seja frequentemente traduzida simplesmente como 'justiça'.

10

Esta é uma visão completamente oposta àquela que Sócrates defende no Górgias, onde ele persuade seu interlocutor Pólis de que um homem deve se denunciar e denunciar seus amigos quando eles estiverem errados e deixar seus inimigos em liberdade (Górgias 480b–481b).

11

Injustiça e impiedade e, de maneira geral, tudo que é o oposto da excelência que diz respeito aos assuntos da pólis' são entendidos como uma só coisa. Um hendíadis é o recurso pelo qual uma coisa é expressa por duas palavras (por exemplo, 'força e vigor'). Há um debate sobre se uma ideia ou várias ideias distintas são pretendidas aqui. Em Platão, há a questão recorrente de se a virtude é uma coisa só e se todas as aparentemente várias virtudes se reduzem a uma única virtude. A linguagem que Platão aqui dá a seu personagem Protágoras parece deliberadamente provocativa, já que Protágoras diz que uma das qualidades ruins consiste em partes, uma delas extremamente grande ('de maneira geral, tudo que é o oposto da excelência que diz respeito aos assuntos da pólis').

12

Platão faz com que Protágoras se esqueça do pensamento que começaria com 'por outro lado.' Protágoras nunca retoma as consequências de não haver uma excelência humana básica e se perde em um argumento divagante.

13

Protágoras está fazendo um argumento a fortiori, argumentando 'a partir do que é mais forte.' Por exemplo, se uma pessoa pode levantar cinquenta libras (o que requer maior força), ela certamente pode levantar dez libras. Sem dúvida, este é um dos tipos de argumento que Protágoras ensinou.

14

Um pedagogo era o escravo que acompanhava um menino à escola e de volta para casa.

15

Na República, Sócrates discute extensivamente o papel da música na educação dos guardiões. A música, segundo Sócrates, tem o poder de agir diretamente sobre as paixões, até contra e sem a razão. O uso da música, juntamente com a ginástica, serve para refinar a alma adequadamente — tornar a alma mais dura ou mais suave conforme necessário — para preparar os guardiões para o cumprimento de sua responsabilidade política (liderar sua sociedade em tempos de paz e guerra) e, ainda mais, para o cumprimento de sua responsabilidade intelectual (buscar a verdade do ser). Veja, por exemplo, República 410a–412a.

16

Protágoras parece aqui antecipar o argumento de que corpos saudáveis podem ser usados para o bem ou para o mal. No Górgias, o personagem Górgias diz que a retórica não deve ser acusada se for usada de forma errada, um argumento repetido mais tarde por Isócrates (Antídose 252) e Aristóteles (Retórica 1355b3–7). Aqui, Protágoras afirma que corpos saudáveis são úteis para servir pensamentos saudáveis, e ele não convida a possibilidade de serem úteis para más ações.

17

Este é o argumento de Sócrates na Apologia (25c–26a), onde ele afirma que nunca intencionalmente prejudicaria outra pessoa porque tornaria a sociedade pior e, portanto, como membro da sociedade, tornaria sua própria vida pior. Todo criminoso, é claro, poderia usar o mesmo argumento. O problema com o argumento surge da suposição de que as pessoas estão sempre agindo racionalmente ou sem erro nos pressupostos.

18

Em 421–420 a.C.E., o dramaturgo cômico Pherecrates produziu Os Homens Selvagens, que sobrevive em muito poucos fragmentos. Hermann Sauppe sugere que os 'homens selvagens' se assemelhavam aos ciclopes de Homero em sua barbaridade. Pouco se sabe sobre Pherecrates, que se diz ter vencido sua primeira competição em 438 e ter composto vinte e uma comédias. O que parece claro é que a peça abordou, em forma cômica, o debate sobre natureza e convenção, mostrando mais uma vez que a comédia, como os diálogos de Platão — e como a nossa comédia contemporânea — se sentia à vontade para zombar de debates intelectuais.

19

Segundo a Suída, uma compilação do século X d.C. de coleções anteriores de dados, a única fonte de informação sobre esses homens, Eurybatos era um homem perverso que foi enviado por Crésus com dinheiro em uma embaixada e traiu Crésus, indo para Ciro, o inimigo de Crésus. Phrynondas era um indivíduo igualmente perverso.

20

Aristóteles, na Ética a Nicômaco (1164a25), parece confirmar o método de pagamento de Protágoras, mas é, claro, possível que Aristóteles tenha aprendido isso do diálogo presente. Aristóteles cita Hesíodo como tendo estabelecido a prática. Em Os Trabalhos e os Dias (370), Hesíodo cantou: 'Que o salário seja suficiente'.

21

Para a audiência de Platão, se as histórias contadas por Plutarco (Vida de Péricles 36) já eram conhecidas, essas palavras estariam cheias de ironia dramática. Xanthippus, segundo Plutarco, o filho legítimo mais velho de Péricles, casou-se com uma esposa jovem e gastadora, e se ressentiu amargamente dos modos avarentos de seu pai. Assim, ele pegou emprestado dinheiro de um dos amigos de seu pai, alegando falsamente que estava fazendo isso a pedido de Péricles. Quando Péricles não apenas se recusou a pagar o homem de volta, mas o processou, Xanthippus ficou furioso e começou a denegrir seu pai, acusando-o de indiscrições com a esposa de Xanthippus e afirmando que Péricles desperdiçou seu tempo discutindo com Protágoras sobre se um homem morto por um lançamento acidental de uma lança foi morto pelo lançador ou pela lança. Xanthippus e seu pai nunca reconciliaram sua briga, e Xanthippus morreu na praga pouco antes de seu pai. Plutarco também relata que, quando o único filho sobrevivente de Péricles, Paralus, morreu, Péricles, embora normalmente não chorasse nos funerais de seus parentes mais próximos, durante o funeral de Paralus rompeu em um choro descontrolado pela primeira vez em sua vida. Assim, o Protágoras de Platão termina seu discurso, então, com uma nota de triste ironia.

Link para comentários.

#Filosofia #Protágoras #Platão #Prometheus #Socrates

 
Leia mais...

from Sirius

Protágoras de Abdera

Estava lendo desinteressadamente “A Concepção Marxista de Estado: uma contribuição para a diferenciação entre os métodos sociológico e jurídico” do Max Adler, que é uma resposta a um ensaio do Hans Kelsen chamado “Socialismo e o Estado” em que muitas críticas do jurista ao marxismo estão melhor elaboradas em um livro posterior chamado “A Teoria Comunista do Direito”, que já tive a oportunidade de ler e possui tradução para o brasileiro. Eis que em uma parte do livro me deparo com o Adler comentando que Kelsen associa um pensamento de Marx ao de Protágoras o que fez automaticamente voltar minha necessidade de expressar os meus achados e impressões sobre o que consegui extrair de minhas pesquisas sobre o sofista.

Platão e Nietzsche: aristocratas deturpam Protágoras, um democrata.

Platão cria um “Platágoras” no Teeteto, para dotar o relativismo de Protágoras de um individualismo tosco e obsceno, que o próprio Platão confessa ser uma deturpação descarada ao descrever Sócrates, no mesmo diálogo, tendo uma crise de consciência por estar atribuindo ao sofista um pensamento tão vulgar quando ele não está mais vivo para se defender.

O Sócrates de Platão, então, “encarna” Protágoras e se defende, mostrando que o sofista fazia distinção entre melhor e pior, no que concerne à formação de conhecimento, de modo que o fato de a construção de um juízo individual de verdade passar necessariamente pelas percepções e sensações do próprio indivíduo, não significa, em última instância, que não existam consensos de verdades mais ou menos precisos, mais correspondentes aos fatos, melhor elaborados, mais confiáveis, mais fortes.

Quando pensamos na razão pela qual Platão deturparia o pensamento de Protágoras para logo após mostrar que sua interpretação de tal pensamento é equivocada, algumas hipóteses surgem, sendo certo contudo que não conseguiremos jamais entrar na cabeça de um ateniense que escreveu há 2.400 anos. Especulando, portanto, imagino que um dos motivos possa ser porque o pensamento de Protágoras é sim, deturpável, e um exemplo relativamente recente é o de Friedrich Nietzsche, no texto a “Verdade e Mentira no sentido extra moral”.

Nietzsche é o filósofo mais estudado, amado, idolatrado e querido da intelectualidade brasileira, um verdadeiro coach da filosofia que prescreve uma filosofia de vida vitalista, mítica, irracional, poética, dionisíaca, sensorial, individualista, afirmativa, aristocrata, acima do bem e do mal, além-homem, mas que possui ódio de socialistas: que ficam insistindo em jogar a realidade na cara de gente privilegiada e parasitária. Estava preocupado com as transformações sociais e da perda de privilégios da classe dominante (“aristocrática”) pela luta e conquistas dos movimentos socialistas, na época em que escrevia. O filósofo celebridade te ensina a formar um escudo de irracionalismo, pedantismo e falta de vergonha na cara (aidos), para continuar vivendo no espetáculo e na ideologia das classes dominantes capitalistas, seja para desfrutar de sua decadência ou manter a consciência tranquila com o aniquilamento e opressão de ativistas sociais (é preciso matar a razão e a verdade, bem como pensar apenas no próprio umbigo).

“Sobre a verdade e a mentira no sentido extra-moral” de Nietzsche, é um texto maravilhoso, cheio de acertos (sim, Nietzsche foi uma pessoa abjeta que tinha bastante conhecimento, criticas e pontos de vista bastante interessantes), deboche engraçado logo no início, em forma de gênesis bíblica, da prepotência da humanidade diante da grandeza do universo e das limitações óbvias de seu conhecimento, bem como a consagração e a reafirmação do “homem medida de todas as coisas” de Protágoras, para rebater Kant e, principalmente, Platão e o cristianismo (que Nietzsche com certa razão considera um Platonismo para as massas).

Todavia o Protágoras que Nietzsche encarna, por acaso, é o Protágoras da defesa de Sócrates do Teeteto, ou o Protágoras humanista, democrata, que antecipou o zoon politikon de Aristóteles em mais de 100 anos, no mito de Prometeu, no diálogo homônimo de Platão?! É o Protágoras esgrimista dos debates públicos, da retórica, do logos como a arma humana, da anchinoia (astúcia da alma)?! Não, o Protágoras de Nietzsche é o Platágoras individualista e relativista tosco, para o qual não há diferença qualitativa de “verdade”, seja entre humanos ou bichos, de modo que cada um tem sua verdade e suas sensações individuais e a vida que vale ser vivida é aquela em que você abraça seus sentidos e renega a razão, vivendo no seu mundinho individual, nas suas sensações e percepções, sendo mítico, afirmativo, se achando aristocrata e só adorando uma divindade que dance.

Peguei pesado com Nietzsche, que era materialista, heraclitiano, ateu, sabia o valor da história e, como todo relativista, tem sua parcela de acerto, mesmo que seja apenas um pouco quando se passa dos limites e se mergulha no irracionalismo. Mas posso me dar ao luxo de atacar o filósofo, pois há uma legião de fãs para defender e afirmar que eu não entendi, não li, que é difícil demais de entender alguém tão genial, amoroso, querido e maravilhoso como o maior filósofo de todos os tempos.

Mas voltando ao que interessa, Nietzsche odiava Platão e o associava à decadência do pensamento grego, mas o que vejo em comum nos dois? Ambos são aristocratas e odeiam a democracia. Ambos, portanto, tendem a deturpar Protágoras, o primeiro teórico da democracia pelo que se tem notícia. Platão talvez por entender que a virtude é uma característica de poucos, pois a virtude é, para Platão, sabedoria, portanto pertencente aos que nascem filósofos e que deveriam governar, opondo-se à ideia de que a virtude possa ser ensinada socialmente em uma paideia, como defendia Protágoras.

Já Nietzsche também sente a necessidade de deturpar seu pensamento, pois a razão, o logos, discurso público, consenso social, são coisas que fortalecem a democracia social e permitem maior organização aos malditos socialistas que almejam derrubar o mundinho aristocrático nietzschiano. O irracionalismo é preferível à razão, pois essa última faz com que os “ressentidos”, “mais fracos” imponham a sua moral negativa aos “mais fortes”, aprovem suas leis (restrições aos melhores) e gera igualdade (Cruzeeeesss! Socorro! Imagina o pavor de Nietzsche) acabando com o melhor dos mundos que uma sociedade segregacionista pode propiciar: que a grande maioria seja explorada para sustentar os privilégios dos excepcionais, bem aventurados, afirmativos, míticos, aristocratas.

Voltando ao Adler… Mas também Protágoras

Pois bem, estava em uma parte em que o Adler ressaltava uns trechos da crítica do Kelsen em que entendia o conceito de emancipação de Marx, como uma libertação individual, no aspecto político e econômico. Adler explicava que não (com total razão), que a ideia socialista de libertação em Marx diz respeito à superação de um vínculo histórico específico por meio de uma nova ordem social, de modo que a emancipação não é possível como um ato individual de libertação (emancipação política), mas apenas sobre uma base societal.

Nisso menciona Adler a frase do jovem Marx:

“A essência humana é a verdadeira comunidade da humanidade”.

Marx afirma isso no texto “Glosas Críticas Marginais ao Artigo “O Rei da Prússia e a Reforma Social”. De um prussiano.” disponível aqui

Kelsen identifica tal afirmação de Marx com a célebre frase de Protágoras de que “O homem é a medida de todas as coisas”.

Max Adler em sua resposta a Kelsen afirma que embora haja realmente semelhança, a essência humana de que Marx fala não é a do ego soberano do individualista, como atribui ao sofista, mas sim a essência do gênero humano, conforme a concepção de Feuerbach. Ou seja, a essência humana como fato sociológico fundamental em que o indivíduo, em todos os seus processos aparentemente individuais (pensamento, sentimento, vontade), é determinado historicamente pelas relações sociais, sua comunidade.

Achei isso muito interessante, pois lendo alguns especialistas em sofistas, em Platão e algumas teses de doutorado estrangeiras o que encontrei é que essa frase do “homem medida” de Protágoras é tudo menos óbvia ou significativa em absoluto de uma visão individualista. Há, sim, muita gente de peso na filosofia que defenda que a frase se aplica ao homem entendido como sociedade humana (no caso a polis, mais especificamente) ou nos dois sentidos, tanto no aspecto individual quanto o gênero humano em determinada polis.

É isso que vou mostrar apresentando em uma próxima postagem uma tradução do mito de Prometeu no diálogo de Platão chamado Protágoras. Já apresentei anteriormente o mito dos primeiros homens de Diodoro da Sicília que guarda alguns pontos de encontro, visto que é atribuído à Demócrito, que foi mentor ou trocou conhecimentos com o Protágoras.

No mito de Prometeu, atribuído a Protágoras, vamos observar vários elementos interessantes que reforçam a ideia de que o homo mensura é condizente com a noção de escolha pelo melhor, em seu relativismo, e voltada para um ambiente democrático.

Trata-se de uma concepção humanista, que concebe a moralidade como uma preocupação exclusivamente humana e rejeita a causalidade divina ou intervenção em assuntos humanos. Ocultado em seu mito (lembremos que foi expulso de Atenas acusado de ateísmo), expressa também suas concepções naturalistas formulando uma espécie de teoria darwinista embrionária (suas alegorias dão conta de uma seleção natural das espécies, desenvolvimento de armas naturais, cascos, garras, etc., como meio de sobrevivência).

Ao contrário do que imaginavam Kelsen e também Adler, Protágoras e seu homo mensura, podem muito bem guardar um caráter “universal” (societal, cooperativo ou convencional), visto que em seu mito de Prometeu ele deixa claro que apenas a razão não é suficiente para os homens se associarem e constituírem cidades, precisaram desenvolver aidos (vergonha; pudor) e dike (senso de justiça), uma disposição inata e distribuída igualmente a todos os homens (olha aí a possibilidade de a virtude ser ensinável e o caráter democrático que dota todos os homens da capacidade de cooperar e governar, não apenas uns poucos iluminados).

Protágoras, portanto, concebe que a humanidade só consegue prevalecer, sobreviver, quando consegue cooperar e viver em sociedade, sua intenção não é enfatizar a individualidade, mas sim defender o comum e uma formação social das pessoas para a democracia.

Link para comentários.

#Protagoras #Nietzsche #Platão #Kelsen #MaxAdler #Filosofia #Marxismo #Democracia #Aristocracia

 
Leia mais...

from pub struct Mudd { }

So Today I Worked On.. Getting VLANs to Work

I think. I'm getting a Ubiquiti-heavy network set up but not wanting to spend gazillions of dollars on Ubiquiti hardware, when I have a perfectly functioning home router set up already. The issue is getting VLAN IoT separation going without a managed switch. I think I know a way to do it but that will be a later tonight thing. Hopefully I don't royally screw up the network installation because it'll be a pain to get going again.

#VLAN #Ubiquiti #OhGodsOhNo #Network

 
Read more...

from pub struct Mudd { }

So Today I Worked On.. Forgetting it was Tuesday

When you have lunch plans for people on Wednesday, make sure the day is actually Wednesday before you get ready to go meet them and wonder why you haven't heard from them yet today. It's been a very long year these last few days.

 
Read more...

from pub struct Mudd { }

So Today I Worked On.. TrueNAS

I had an error that a disk of mine was incorrectly sized and it ACCUSED me of resizing and disk that it was using and all the volume information was incorrect. I mean, it was probably correct anyway. “Device has size of xxx sectors which is smaller than corresponding PV size of xxx sectors. Was device resized?” and all. Turned out, for me thankfully, a simple “pvresize /dev/nvmedisk” fixed the error so I don't have to worry about it.

#TrueNAS #NAS

 
Read more...

from ideas

img
En relación con la línea de pensamiento único mediática y política muy extendida actualmente, ligada a la manera de entender la #bicicleta y su utilización en un entorno urbano, consistente en negar toda discrepancia o comportamiento alternativo.
Este pensamiento único pretende relacionarse, en el contexto de emergencia climática y sanitaria actual, con la necesidad urgente de fomentar desde hoy mismo modos sostenibles de desplazamiento que sean respetuosos y responsables. El uso de la bicicleta como vehículo habitual en ciudad es una parte esencial de la solución a estos desafíos, y una línea de pensamiento único como la que pretende imponerse pone en riesgo su implantación como alternativa segura y libre.
Madrid no puede perder la oportunidad y quedarse paralizada y anclada en modelos de movilidad del siglo pasado diseñados en torno al vehículo a motor, como ocurre en otras ciudades, inspirados en la idea de la bicicleta como vehículo residual, de segunda categoría frente los demás y al que hay que apartar del tráfico regular para que “no entorpezca”. Sin embargo, existe desde hace años una línea de pensamiento único que persigue la opción de crear vías ciclistas segregadas en una ciudad donde ya es posible usar la bicicleta como vehículo habitual, deslegitimando su uso libre y expulsando a los ciclistas de la circulación. La segregación únicamente puede ir encaminada a favorecer a una parte de los usuarios del espacio público, los vehículos a motor privados, con mayor velocidad punta. Así por ejemplo, muchas vías segregadas se crean en lugares de fuerte pendiente -donde los vehículos a motor sufren más tras una bicicleta-, aún en detrimento de la seguridad del ciclista e incluso del transporte público. Son precisamente los vehículos a motor quienes, desde hace décadas​ y en sintonía con el pensamiento único, potencian la idea de una calzada desprotegida y peligrosa, de cara a apropiársela a través de la segregación ciclista.
Hay que recordar que la creación de vías segregadas no permite mantener la distancia de seguridad recomendada debido a la pandemia, como señala un documento de la Asociación Nacional de Búsqueda y Salvamento, recomendación en línea con otras ya emitidas por el Ministerio de Sanidad. Pese a las numerosas declaraciones políticas en favor de las vías segregadas por parte del Ayuntamiento de Madrid, la realidad es tozuda y confirma lo contrario. A pesar de los centenares de kilómetros de vías segregadas existentes y de otras muchas creadas recientemente, criticadas por las organizaciones ciclistas por penalizar tanto a los usuarios de transporte público como a los peatones, poniendo en riesgo a los ciclistas, esto no ha ayudado a facilitar el uso de la bicicleta en Madrid. Los ataques a la movilidad ciclista libre son continuos: fruto de la línea de pensamiento único dominante, 167 km más de vías segregadas han sido anunciados recientemente [2]​.
Como alternativa real y atractiva de movilidad que es, la bicicleta es utilizada como medio de transporte económico y eficiente por muchos madrileños todos los días gracias a su Ordenanza de Movilidad, pionera en igualar en derechos y deberes a los ciclistas con el resto de conductores. Pero esto no es suficiente, y es necesario hacer mucho más: una apuesta decidida a favor de la bicicleta en la ciudad de Madrid implica necesariamente crear programas sistemáticos de formación sobre circulación, así como campañas de sensibilización al uso de la bicicleta, que fomenten el respeto entre todos los usuarios del espacio público. Si se quiere potenciar la concepción de la bicicleta como vehículo en igualdad de condiciones respecto a los demás, sería fundamental impulsar los servicios de bicicleta compartida pública, extendiendo su implantación a toda la ciudad y aumentando su plantilla de trabajadores de manera proporcional. Mejorar el estado del asfaltado en la ciudad de cara a mejorar la seguridad, adaptando los ciclos semafóricos a la velocidad de los ciclistas son dos medidas que mejorarían sensiblemente el uso de la bicicleta en Madrid. En fin, popularizar los talleres de iniciación a la circulación en bicicleta desde las administraciones, como ya hacen las organizaciones ciclistas, supondría un impulso decisivo a la hora de hacer de Madrid una ciudad mas ciclista.
Es evidente que, de cara a favorecer los modos sostenibles de movilidad libres, mejorando además la salud y la calidad de vida de los ciudadanos de Madrid, sería necesario reducir de manera efectiva el tráfico de vehículos a motor en la ciudad, que ahoga la circulación y penaliza el uso de la bicicleta como vehículo eficiente. Esta reducción debería desarrollarse en paralelo a la adopción de medidas, compatibles con el uso de la bicicleta, y sanciones que impongan el respeto de la velocidad máxima permitida, donde además sería importante mantener al menos un carril a 30 km/h en calzadas de mas de un carril por sentido.
Todas estas medidas, como se puede fácilmente entender, son sencillas de aplicar y de fácil y rápida implantación, además de austeras, pero son obviadas por el pensamiento único, que insiste machaconamente en la misma falacia. Todas ellas potenciarían el uso de la bicicleta como vehículo habitual en la ciudad de Madrid, favoreciendo su uso a partir de la formación, la concienciación y la práctica. Cabe por ultimo señalar que la reciente supresión de la regla de gasto de los ayuntamientos, así como los previsibles fondos europeos para la recuperación, podrían llevar a pensar que la cuestión económica en ningún caso supondría una excusa para implantar costosas vías segregadas, de acuerdo con el pensamiento único ciclista. Muy al contrario, esto implicaría un dispendio económico inaceptable en estos momentos de fragilidad económica, además de suponer una clara degradación en la situación de los actuales usuarios de la bicicleta en Madrid, entendida no como un elemento puntual de segunda categoría, sino como agente de movilidad urbano moderno, sostenible y libre.

 
Read more...

from ideas

img
Las dos primeras partes (i, ii) de este artículo se han centrado en la definición de lo que constituyen los modelos libre y propietario genéricos, presentando con algún detalle ejemplos de ambos. Compartiendo características comunes, ciertos modelos propietarios se imponen hoy día de forma mayoritaria remplazando a sus modelos libres respectivos, predominantes en un principio. Un claro ejemplo lo constituye el caso del espacio público entendido como bien común colectivo. A partir de este último, es posible desarrollar una teoría razonada sobre el caso particular de la bicicleta entendida como vehículo urbano libre, objetivo último de este artículo, desarrollando las implicaciones que conlleve el modelo propietario que se derive.
Articulo Sobre ciclismo urbano libre

Modelos de ciclismo urbano libre y propietario

Un último ejemplo de modelo, muy relacionado con el anterior, lo constituye el modelo de ciclismo urbano libre (y por oposición, su modelo equivalente propietario). Este modelo se relaciona con la utilización de la bicicleta en tanto que medio de transporte urbano sostenible, seguro y económico. Es por ello que este modelo se asocia de manera inmediata con el modelo de espacio público libre anterior, siendo un derivado o consecuencia de éste último, predominantes ambos en las ciudades antes de la implantación de sus modelos propietarios respectivos.

Modelo ciclista libre

img
Desde la perspectiva de este artículo, el modelo de ciclismo urbano libre (o modelo ciclista libre por simplificar en este contexto) se podría definir de forma resumida como aquel que sostiene la posibilidad real de todo ciclista de conseguir desplazarse de manera práctica, eficiente y segura, libremente por toda la ciudad. Este modelo observa a la bicicleta como vehículo de empleo diario de primera categoría, en igualdad de condiciones con el resto de vehículos, y no como un accesorio marginal de segundo nivel, de uso puntual o lucrativo-festivo. La noción de modelo ciclista libre es amplia, pero puede y debe entenderse dentro de un contexto urbano actual, donde es necesario gestionar y compartir el espacio público con los demás usuarios, incluidos tranvías, vehículos a motor, peatones, etc. Esto será así para cualquier tipo de configuración urbana habitual: plataforma única, parque, APR, calzada/acera, etc.
img
El modelo ciclista libre se basa en la capacidad de poder decidir, de manera autónoma e independiente, pero sobre todo libre, el medio de transporte más adaptado pero sobre todo, el itinerario más conveniente a las necesidades del usuario, respetando siempre a todos los demás usuarios del espacio público mediante el establecimiento de unas normas básicas comunes de convivencia en forma de prioridades, delimitación de circulación, etc. Dentro de estas regulaciones impuestas por la necesidad de compartir de forma ordenada un bien común, el espacio público, el ciclismo libre reclama la libertad de poder desplazarse sin otros condicionantes adicionales añadidos artificialmente. Cabe notar una vez más que este modelo libre, al igual que los anteriormente mencionados, ha sido mayoritario en muchas ciudades (con mayor o menor tradición ciclista) y se ha mostrado eficiente y práctico: tanto por su velocidad media, como por las distancias que se pueden llegar a cubrir, la bicicleta es un medio de transporte económico y no contaminante especialmente bien adaptado a los entornos urbanos.
img
A lo anterior cabe añadir el hecho de que una bicicleta, como vehículo habitual, comprende una mecánica y un mantenimiento lo suficientemente sencillos como para poder ser observado como un modelo abierto, en el que es relativamente sencillo aprender, intercambiar piezas y conocimientos e interactuar entre usuarios de cara a su correcto funcionamiento. En este punto en particular el paralelismo con el modelo de código libre es evidente. De la misma manera, es posible formar y acompañar de manera abierta y sencilla a nuevos ciclistas, tanto en su aprendizaje de las normas de circulación urbanas, como en cuanto al mantenimiento de su vehículo.
Este modelo, mayoritario en un origen en las ciudades, legitima al ciclista y le permite circular libremente por toda la ciudad, siendo habitual observar la cohabitación pacifica de ciclistas, peatones y medios de transporte público eléctricos, junto a la presencia de escasos vehículos a motor individuales. Al tratarse de un vehículo poco voluminoso y eficiente, que permite recorrer cómodamente distancias habituales en un entorno urbano, la bicicleta se impone naturalmente como una alternativa convivial y agradable que permite al ciclista circular por la calzada en toda libertad. En ningún momento se plantea la necesidad de limitar artificialmente los desplazamientos ciclistas. Sin embargo, al igual que en el caso de los modelos de código y de espacio público libres, el modelo ciclista libre ha sido hoy en día remplazado: frente al modelo ciclista libre se ha terminado imponiendo un modelo ciclista propietario, caracterizado por la segregación exclusivista del ciclista, que limita los desplazamientos de los ciclistas a los que expulsa de la calzada que venian ocupando hasta entonces, quedando éstos arrinconados en vías segregadas, peligrosas e ineficaces, que les sitúan fuera del trafico, obligándoles a circular y situándoles a menudo en posicion de peligro.

Modelo ciclista propietario

img
Este modelo propietario tiene su origen y se entiende mejor a partir de la eclosión y proliferación del vehículo a motor en las ciudades [1]​, momento en el cual estos vehículos reclaman para ellos la mayor parte del espacio publico disponible, como se pudo ver anteriormente. Al igual que los peatones y el transporte publico eléctrico, el ciclismo libre supone un serio obstáculo a la ambición desmesurada del modelo propietario del espacio publico, lo que conlleva la aparición del modelo ciclista propietario, consecuencia del primero. Si se tiene en cuenta lo expuesto previamente en este articulo, se puede entender fácilmente la necesidad de erradicar el ciclismo libre por el bien del vehículo a motor privado, como vía para la consecución de un beneficio económico inmediato indirecto. Con esta finalidad, al igual que en el caso de los dos modelos mencionados anteriormente, se recurrirá a dos recursos argumentales habituales característicos de los modelos propietarios.
En primer lugar, el modelo propietario se sustentará en la idea de un pensamiento único [2]​, que le proporcionará su marco de legitimidad y se propagará hasta convertirse en omnipresente, negando todo desacuerdo o modelo alternativo. Este pensamiento único tendrá como finalidad inconfundible la creación de vías ciclistas exclusivas segregadas aun en ciudades donde ya es posible usar la bicicleta como vehículo habitual, desligitimando su uso libre y expulsando a los ciclistas de la circulación. El objetivo no declarado de no “entorpecer” a los vehículos a motor, con mayor velocidad punta que no promedio, será obviado por este pensamiento único y se convertirá así en un argumento implícito incómodo, aun siendo su razón de ser original y prácticamente exclusiva.
img
Un segundo recurso argumental habitual a favor de los modelos propietarios se dará también en este caso, de manera similar a los modelos vistos anteriormente. Este recurso consiste en hacer todo lo posible por difundir la idea de una supuesta inseguridad de los adeptos al modelo ciclista libre, que deberán así plegarse y aceptar el modelo propietario por su propia protección. Esta idea, fundamentada en el hecho de no desear compartir el espacio público en calzada con coches y motos de gran cilindrada (grandes productores de contaminación sonora y ambiental, acaparadores del espacio público, productores de atascos y no respetuosos de los límites de velocidad), conduce arbitrariamente como conclusión interesada a la necesidad de construir vías exclusivas segregadas para un tipo de vehículo unicamente, la bicicleta, quien de esta manera no se vería obligada a compartir el espacio público con los demás vehículos. Siguiendo con esta lógica, se concluye que sería necesario desarrollar costosas infraestructuras y redes segregadas fuera de la calzada compartida para uso exclusivo ciclista, quienes de esta manera se verían ya incapacitados para poder circular libremente en ciudad, como han venido haciendo hasta ese momento.
img
Esta incapacitación efectiva del ciclista para poder circular libremente por la ciudad, tanto explicita por medio de paneles de obligación de uso de las vías exclusivas segregadas, como implícita a partir del acoso de los vehículos de motor en presencia de vías exclusivas segregadas, puede ser entendida como una consecuencia última inevitable del modelo ciclista propietario, pero ha de ser sobre todo comprendida como su objetivo original primero y casi exclusivo. Se obtiene así el beneficio económico inmediato indirecto de este modelo propietario: la erradicación de una “molestia” de la calzada. A menudo, se llega incluso a recurrir como único argumento a favor de la inversión en vías exclusivas segregadas la protección de sectores de la población frágiles (niños, personas mayores o con movilidad reducida, etc.), a pesar de que se observa sistemáticamente como en presencia de vías ciclistas exclusivas segregadas, resulta prácticamente imposible apreciar presencia alguna de ese tipo de población en estas vías.
img
El modelo propietario ciclista responde al comportamiento general de todo modelo propietario. Por una parte, se limitan las opciones a las que tiene acceso el usuario, quien pasa de poder circular libremente por toda la ciudad a deber hacerlo únicamente por un cierto número de vías exclusivas segregadas, allí donde no suponga una “molestia”. Se le obliga así a optar por un numero reducido de alternativas en forma de recorridos ineficientes, muy limitados, invariablemente los mismos independientemente de las necesidades particulares o el destino de cada ciclista. Por otro lado, se obvian las consecuencias del modelo, siendo tan solo relevante el beneficio económico inmediato indirecto que se pueda obtener (apartar al ciclista de la circulación). Siendo asimismo un modelo individualista y egocéntrico, implícitamente se excluye la necesidad equivalente de deber desarrollar las mismas costosas infraestructuras segregadas para todo tipo de vehículo que no deseara compartir el espacio público con los vehículos a motor. Por qué un ciclomotor no tendría el mismo privilegio? y los vehículos de movilidad personal? en caso de atascos ciclistas en la vía segregada, sería necesario crear otra vía segregada? y que sucede con los vehículos a motor que si respetan los límites de velocidad de 30 km/h? y con aquellas personas que no se consideran capacitados para circular en ciudad con otros vehículos de motor no respetuosos, pero si lo hacen en entornos más calmados? las personas mayores y los niños pequeños deberían compartir vías exclusivas ciclistas segregadas con adultos circulando a mucha mayor velocidad, poniéndoles así en peligro? sería necesaria una nueva red segregada exclusiva para cada caso? por qué unicamente en el caso de los ciclistas?.
De manera equivalente a la situación del modelo propietario del espacio público, la lista de agravios producida por el modelo propietario ciclista es interminable, y va siempre en detrimento de la libertad y la seguridad de las personas: imposibilidad de lograr desplazarse libremente, obligación de hacerlo siguiendo itinerarios arrinconados, perdida de eficiencia de la bicicleta como vehículo al obligarle a transitar por recorridos degradados, haciendo imposible una circulación natural, etc. [4]​. Las situaciones de riesgo a las que se expone a los ciclistas (cabe recordar en este punto el argumento segregador en favor de su supuesta seguridad) son innombrables, confinándoles en vías marginales: choques con bordillos graníticos afilados u otros obstáculos en caso de caída; obligación de posicionarse a la derecha en rotondas; posicionamiento sistemático a la derecha del flujo circulatorio en cada cruce y en consecuencia dentro del ángulo muerto de visión de los vehículos a motor; obligación de transitar por caminos estrechos, incluso bidireccionales, aumentando así la posibilidad de una colisión frontal y de invasión de carriles cercanos en caso de caída; imposibilidad de efectuar cambios de carril ni giros en función del destino; cercanía con vehículos aparcados y sus puertas; cruces continuados con trayectorias de lineas de autobús y sus paradas, etc. La lista no tiene fin: el modelo propietario y su pensamiento único asociados [3]​ obvian todo lo que no redunde en su propio beneficio.
img
El éxito del modelo propietario, desde el punto de vista del ciclista, reside al igual que en los casos anteriores en su aparente conveniencia, simplicidad y facilidad de uso (puesto que el ciclista no necesita conocer, y por tanto respetar, ninguna de las normas de trafico en ciudad adhiriendo al modelo). Esto es tanto más así desde el momento en que se hace abstracción de las implicaciones y consecuencias del modelo, puesto que solamente se considera el bien individual (comodidad del ciclista al disponer de una vía exclusiva a su disposición) y no el bien común (muchas veces el modelo se vé favorecido en detrimento de los demás usuarios del espacio público, en general del transporte publico y en particular de los peatones, una vez más). Desde el punto de vista del modelo propietario, únicamente el beneficio económico inmediato es relevante, como se ha visto (indirectamente en este caso, obteniendo la desaparición de los ciclistas de la calzada). Se procura captar poco a poco nuevos usuarios (aquellos menos experimentados), limitando de manera progresiva su libertad de elección (implantación gradual de vías exclusivas segregadas en puntos estratégicos, con el objetivo de habituar a su uso poco a poco al usuario creando una dependencia), educándoles desde muy pronto en la existencia de un único modelo segregador (los niños han de circular por vías exclusivas segregadas), al que el usuario debera adaptarse independientemente de sus necesidades particulares (no importa el destino, el entorno o el ciclista, pues una unica solucion segregadora se propone), convenciéndoles de que esta opción es la correcta al no tener conocimiento de alternativas mas naturales (como la circulación integradora en calzada), o persuadiéndoles de que se trata de alternativas complejas, al alcance de solamente unos pocos y sobre todo inseguras. Es por ello que el modelo propietario se asocia a menudo a la noción de pensamiento único, englobando todo lo anterior, que sera quien le proporcione su marco de legitimidad.
Una vez que el usuario accede y se habitúa al modelo propietario de vías exclusivas segregadas es muy difícil salir de él debido a su propia concepción (pues se crea una relación de dependencia), siguiendo un camino siempre descendente, hasta que ya es demasiado tarde. Esto se puede manifestar en forma de incapacidad física o psicológica de acceder a ninguna otra alternativa (como circular libremente de manera correcta en ciudad, al haberse habituado a hacerlo por vías exclusivas segregadas), falta de los conocimientos (ignorar que circular usando el centro de la calzada es mucho mas seguro para el ciclista) o de la educación necesaria para escapar del modelo (carencia de formación vial), inaccesibilidad económica al mismo (recordar que se trata de un modelo caro, que no todos pueden permitirse), imposibilidad de hacer un correcto uso del modelo (recorridos segregados demasiado absurdos e ineficientes) o incluso un funcionamiento deficiente de este ultimo (recorridos segregados a menudo impracticables o que implican un trayecto excesivamente prolongado). Al haberse imposibilitado el acceso a otras opciones (por falta de habito, por acoso al ciclista, por prohibición explicita de circular en calzada, etc.), el usuario se encuentra en una trampa. Llegados a este punto, el usuario es consciente, quizás ya tarde, de hasta que punto sus posibilidades son limitadas encontrándose, no por casualidad, con que su libertad de elección ha sido coartada de manera considerable, habiéndose convertido en este contexto en una persona dependiente.

Referencias

El origen del problema
Sobre el pensamiento único ciclista y sus alternativas
La polarización mundial amenaza al activismo ciclista
¿Qué es un carril-bici urbano?

#ciclismourbanolibre #bici

 
Read more...