Informadors dels serveis d’intel·ligència israelians parlen del sistema de selecció d’objectius automatitzat amb IA utilitzat Gaza.
https://www.youtube.com/@lalgorisme
Microsoft is running one of the largest corporate espionage operations in modern history. Every time any of LinkedIn’s one billion users visits linkedin.com, hidden code searches their computer for installed software, collects the results, and transmits them to LinkedIn’s servers and to third-party companies including an American-Israeli cybersecurity firm. The user is never asked. Never told. LinkedIn’s privacy policy does not mention it. Because LinkedIn knows each user’s real name, employer, and job title, it is not searching anonymous visitors. It is searching identified people at identified companies. Millions of companies. Every day. All over the world.
Google Quantum AI acaba de publicar un paper que alerta de la vulnerabilitat dels blockchains de Bitcoin i Ethereum davant la computació quàntica. L'algoritme de Shor permet a un ordinador quàntic derivar una clau privada a partir d'una clau pública, en només 9 minuts.
Si la teva clau pública és visible al blockchain, un ordinador prou potent pot robar els teus fons en criptomoneda. Fins ara es creia que calia un hardware molt llunyà en el temps.
Google ha demostrat amb proves criptogràfiques verificables que trencar el xifratge de Bitcoin requeriria menys de 500.000 qubits físics i uns 9 minuts d còmput. Fa dos anys, l'estimació era 9 milions de qubits. Hi ha més de 6,9M de carteres amb clau pública visible al blockchain.
L'estudi:
https://quantumai.google/static/site-assets/downloads/cryptocurrency-whitepaper.pdf

Employees across the US, India, Canada, and Mexico woke up on 31 March to termination emails from “Oracle Leadership” with no prior warning. TD Cowen estimates the cuts will affect 18% of Oracle’s 162,000-person workforce and free up $8-10 billion to fund AI infrastructure. Oracle has not confirmed the total number. Oracle began executing what […]
Axios, el client HTTP de JavaScript amb 300 milions de descàrregues setmanals, ha estat compromès avui.
Les versions 1.14.1 i 0.30.4 introduïen una dependència maliciosa ([email protected]) que instal·lava un codi maliciós via script postinstall.
L’atacant va comprometre el compte npm del mantenidor principal, va canviar l’adreça de correu i va publicar manualment, saltant-se el pipeline.
L’atac estava ben planificat, tres payloads per plataforma, dues branques compromeses en 39 minuts, i neteja antiforense post-execució.
Versions segures: 1.14.0 i 0.30.0. Si has instal·lat les afectades, assumeix compromís total i rota credencials.
Indicadors de compromís:
Paquets maliciosos
- [email protected], 0.30.4
- [email protected]
- @shadanai/openclaw (qualsevol versió)
- @qqbrowser/[email protected]
Xarxa
- Domini C2: sfrclak.com:8000
- Email de l’atacant: [email protected]
Sistema de fitxers
- Presència de node_modules/plain-crypto-js/ (fins i tot si sembla net per dins, la carpeta ja indica execució del dropper)
- Fitxers en directoris temporals del SO (/tmp, %PROGRAMDATA% en Windows)
Comportament
∙ Connexió sortint a sfrclak.com:8000 des d’un procés Node.js durant npm install
De moment no hi ha hash de fitxers publicats.
+ info:
- https://socket.dev/blog/axios-npm-package-compromised
- https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan
- https://snyk.io/blog/axios-npm-package-compromised-supply-chain-attack-delivers-cross-platform
- https://thehackernews.com/2026/03/axios-supply-chain-attack-pushes-cross.html

A supply chain attack on Axios introduced a malicious dependency, [email protected], published minutes earlier and absent from the project’s GitHu...