Dopo quella di Eleonora Sayaka Chialva, ecco un'altra bella scoperta: Giovanni Aggiustatutto! Un altro giovanissimo che realizza progetti fai-da-te molto interessanti come questo:
"Risparmiare energia elettrica con un progetto fai da te? Si può fare, perché conoscere i nostri consumi elettrici è il primo passo per iniziare ad abbassarli. È proprio questo di cui ci occuperemo nel video di oggi, in cui vi mostrerò come ho costruito con poca spesa un misuratore di consumi smart in grado di misurare i consumi di tutta la nostra casa e di inviarli a Home Assistant attraverso il WiFi. Dalla app di Home Assistant potremo poi vedere il consumo istantaneo e i grafici con il consumo giorno per giorno o nelle diverse fasce orarie, in modo da renderci conto di ciò che consuma di più e anche dei piccoli consumi di cui non ci accorgiamo."
video realizzato da Giovanni Aggiustatutto!
Ecco cosa potrebbe succedere quando l’app AI chiama l’hotel la cui reception è a sua volta gestita da AI: le app realizzano che stanno parlando tra AI e decidono di usare una lingua più efficiente rispetto a quella umana... Gebberlink.
Si tratta di una demo per sponsorizzare questo progetto, ma presto potrebbe diventare una modalità comune.
youtube.com/watch?v=EtNagNezo8…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.youtube.com
Gestione del Rischio e Intelligenza Artificiale
@Informatica (Italy e non Italy 😁)
Lo scopo del presente articolo è mostrare l’evoluzione della ISO 27005, presentare un paradigma metodologico compatibile e alternativo per la gestione del rischio cibernetico e osservare alcune delle minacce riguardanti […]
L'articolo Gestione del Rischio e Intelligenza Artificiale proviene da Edoardo Limone.
Informatica (Italy e non Italy 😁) reshared this.
Il voto Onu svela nuovi equilibri globali. La lettura dell’amb. Talò
@Notizie dall'Italia e dal mondo
Mentre il conflitto in Ucraina prosegue, il voto all’Onu ha messo in evidenza il ridursi dell’influenza europea nei consessi internazionali. Se in Assemblea generale l’Occidente mantiene una maggioranza sempre più fragile, in Consiglio di Sicurezza l’Europa è in netta minoranza. Un
Notizie dall'Italia e dal mondo reshared this.
Il cybercrime cresce ai danni delle nostre aziende: il report Clusit 2025
@Informatica (Italy e non Italy 😁)
Dalla presentazione del rapporto Clusit 2025 emerge uno scenario preoccupante, con una crescita del cybercrime e un aumento degli attacchi basati su vulnerabilità. Il settore pubblico e le infrastrutture critiche sono sempre più nel mirino, mentre il ransomware continua a
Informatica (Italy e non Italy 😁) reshared this.
Amisci, ma voi l'avete visto The Substance?! Cristo santo io ho appena colmato la deplorevole lacuna di non averlo visto al cinema quando è uscito, approfittando del fatto che dopo tutti i premi vinti l'hanno rimesso in parecchie sale qui a Roma, e devo dire che mi è piaciuto veramente un botto. Due ore e passa di sberle in faccia per un'esperienza immersiva che lascia il segno. Non è un film di quelli che te lo dimentichi appena esci dalla sala. Ci sta veramente tanta roba dentro: temi come il sogno dell'immortalità, il conflitto tra le generazioni, quello tra i generi, la dipendenza, e molto altro ancora, mi scuserete se non ho preso nota. Visivamente spettacolare, ogni singola sequenza oltre ad essere elegante dal punto di vista estetico è anche strabordante di simbolismi e significati. Il linguaggio è originale e moderno, pur citando a piene mani maestri quali Cronemberg (La Mosca etc.), Stanley Kubrick (in molte inquadrature), David Lynch (Elephant Man), De Palma (Carry), Tod Browning (Freaks) e altri grandi. Demi Moore, nel ruolo della protagonista in gran forma per la sua età ma che comunque si ritrova a fare una versione moderna di "patto col diavolo" per tornare giovane, riscatta anche agli occhi dei più critici una carriera fatta di cinema "commerciale". Di Margaret Qualley nel ruolo della bellissima deuteragonista, Sue, vabbe', che possiamo dire?! Che era brava a livelli assurdi ce ne eravamo già accorti con lo spot di Kenzo, dove ballava soltanto, ve lo ricordate?! Nella serie "Maid" ci aveva fatto innamorare senza neanche dover ballare e con lo scopettone in mano, figuratevi quindi che effetto può fare in questo film in cui viene mostrata in tutto il suo splendore e anche oltre se possibile. La regista, la francese Coralie Fargeat, quasi cinquantenne al secondo lungometraggio, lo ha anche scritto questo film, oltre ad aver partecipato al montaggio e alla produzione, come spesso i veri cineasti amano o sono costretti a fare. Il grande schermo è pieno di tette e culi ipnotizzanti, ma in chiave femminista, anche perché all'insegna della par codicio: maschi, femmine e creature mostruose. Musiche ed effetti sonori sono la ciliegina sulla torta. Insomma, per farla breve, un film assolutamente da vedere al cinema. Affrettatevi questi giorni se non l'avete ancora visto altrimenti chissà quando vi ricapita, e mi raccomando, andateci a stomaco leggero e non prendete i poppi corni all'ingresso perché nei momenti più splatter vi si potrebbe anche rivoltare lo stomaco, come è anche giusto che sia di fronte alle tematiche trattate fuor di metafora. Capito?! Andate, stronzi maschilisti che non siete altro! 👍😅
Mostra “Giovanni Malagodi un liberale a Milano”
@Politica interna, europea e internazionale
A cura di Leonardo Musci e di Alessandra Cavaterra Dal 28 marzo al 2 aprile 2025, dalle ore 9:30 alle ore 13.00, previa prenotazione scrivendo a ramus@fondazioneluigieinaudi.it Presso l’Ordine degli Ingegneri della Provincia di Milano Via Giovanni Battista Pergolesi, Milano
L'articolo Mostra “Giovanni Malagodi
Politica interna, europea e internazionale reshared this.
Giovanni Malagodi un liberale a Milano
@Politica interna, europea e internazionale
Venerdì 28 marzo 2025, ore 12:00 – Ordine degli Ingegneri della Provincia di Milano, Via Giovanni Battista Pergolesi, Milano Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario Generale Fondazione Luigi Einaudi Alessandro De Nicola, Presidente The Adam Smith Society Giancarlo
Politica interna, europea e internazionale reshared this.
Innovazione, collaborazione e replicabilità. Soccodato (Mbda) spiega la ricetta vincente del Gcap
@Notizie dall'Italia e dal mondo
L’Italia è protagonista di un progetto senza precedenti nel settore della difesa aerea, il Gcap (Global combat air programme), sviluppato in collaborazione con il Regno Unito e il Giappone. Il programma, che segna una svolta
Notizie dall'Italia e dal mondo reshared this.
Quando finisce un amore.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/google-t…
Quando finisce un amore così com'è finito il mio Senza una ragione né un motivo, senza niente Ti senti un nodo nella gola Ti senti un buco nello stomaco Ti senti vuoto nella testa e non capisci niente E non ti basta più un amico…
like this
Privacy Pride reshared this.
Ferdinando Cionti, Dario Fertilio – Liberare la giustizia
@Politica interna, europea e internazionale
L'articolo Ferdinando Cionti, Dario Fertilio – Liberare la giustizia proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Una Banca per il riarmo europeo. Ecco l’idea di una cooperazione tra Ue e Regno Unito
@Notizie dall'Italia e dal mondo
Il Vecchio continente si muove per rafforzare la propria capacità di difesa comune sullo sfondo delle incertezze internazionali. L’Unione europea e il Regno Unito sono pronti a mettere da parte le frizioni post-Brexit per studiare la creazione di un fondo comune destinato a finanziare un aumento delle spese
Notizie dall'Italia e dal mondo reshared this.
Pig butchering: come funziona la filiera delle truffe online
@Informatica (Italy e non Italy 😁)
Con un giro d'affari che supera i 100-300 miliardi di dollari all'anno, l'industria globale delle truffe online rapprsenta una delle minacce più gravi dell’era digitale. Ecco cos'è il pig butchering e come contrastare il fenomeno
L'articolo Pig butchering: come funziona la
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/articoli/…
Cominciamo subito dal titolo, senza nulla togliere allo sport più amato dalla nazione, dicendo che il libro non parla di calcio. E allora chi è questo Donnarumma? E va all’assalto di chi o di che cosa? Ma andiamo per ordine partendo dall’autore. Ottiero Ottieri, di famiglia toscana, nasce a Roma, qui studia e si laurea, […]
L'articolo Ottiero Ottieri – Donnarumma all’assalto
Elon Musk vuole “correggere” il fact-checking che non gli piace - L'INDIPENDENTE
Sbugiardato dal sistema di fact-checking del social media di sua stessa proprietà, Elon Musk promette di “correggere” X, così da assicurarsi che non possa più essere “ingannato dai Governi e dai media tradizionali”.Walter Ferri (Lindipendente.online)
a chi vede delle donne "di potere" e pensa che si sia raggiunta la parità dei generi
1) prima di tutto oggigiorno una donna per emergere ha bisogno di usare strategie maschili, l'emergere non è un fenomeno "naturale", che quando avviene è frutto di ambizioni o capacità ben superiori a quelle maschili. statisticamente la donna guadagna sempre meno di un uomo, per emergere deve diventare un uomo, e raramente a parità di incarico riscuote lo stesso rispetto e stima.
2) un certo numero di insulti sessisti fanno si che quando sbaglia una donna venga criticata in quanto donna, e non in quanto persona che sbaglia
3) considerando che più della metà degli esseri umani sono donne, ci si aspetta che numericamente metà dei consigli di amministrazione siano coperti da donne, e così in ogni ambito di potere o in ruoli dirigenziali (che ce ne sia una ogni tanto dimostra la discriminazione). l'alternativa che le donne siano semplicemente più stupide e il motivo è questo, non ha base scientifica verificata, come l'idea che le donne non siano adatte a discipline scientifiche ma solo a discipline umanistiche. in conclusione il punto 3) riconduce di nuovo al punto 1)
il che non invita prendere donne a caso e a metterle nei ruoli di potere, o cose come le quote rosa, ma fotografa una situazione comunque frutto evidente di discriminazione. non che alle donne sia impedito di fare qualsiasi cosa, ma il rispetto che ricevono nel farlo è comunque ridotto.
il quadro generale viene chiarito solo su dati statistici, e poco conta che in italia a fatica, una "donna" (se così si può definire) sia al "potere" in italia. e non mi riferisco all'apparenza ma alle strategie usate.
reshared this
Cosa pensate del voltafaccia degli Stati Uniti di oggi all'ONU che ha posto il veto contro il riconoscimento dell'integrità territoriale dell'Ucraina, insieme a Russia e Corea del Nord e altre dittature vicino a Mosca?
che gli stati uniti hanno deciso da che parte stare. e non è la via della giustizia, della legalità, di un mondo unito con regole condivise da tutti, ecc ecc ecc in sostanza adesso sono davvero lo stato imperialista per cui vengono accusati da 60 anni. per l'europa non sono più un alleato affidabile e utile. in pratica sostiene quelli che fino a ieri ha condannato, gli stati canaglia. che per lo più lo sono davvero. il buffo è che legittimare la russia significa a esempio legittimare anche la cina, stato che trump dice di voler contrastare. penso che molto si ostinino a vedere in trump sottili strategie, razionalizzando, ma l'agire di trump è ben poco razionale e di certo non pragmatico. in fondo tutto il suo agire è solo un ricatto, sperando che qualcuno risolva il problema per lui. ma il mondo non funziona così e trump è un illuso.
London after midnight - NPE Editore
#TodBrowning
#CinemaClassico
#StoriaDelCinema
#FilmPerduti
#NPE
#RifacimentoCinematografico
#CulturaCinematografica
#FilmMuto
#HollywoodGoldenAge
#CinemaVintage
#ArteVisiva iyezine.com/london-after-midni…
London after midnight - NPE Editore
London after midnight - NPE Editore - Mentre veniva portato via il cadavere, la storia di "London After Midnight" rinasce in un graphic novel che unisce cinema e fumetto. Scopri di più! - London after midnightClaudio Frandina (In Your Eyes ezine)
freezonemagazine.com/articoli/…
Mi capita spesso che, avendo terminato la lettura di un romanzo che ho amato, trovi difficoltà per scegliere il successivo, ed è così che, pigramente, mi aggiro nelle proposte del Kobo per trovare l’ispirazione. Un Ragazzo d’Oro mi arriva tra le mani proprio in questo modo. Non lo conoscevo affatto, mai letto nulla dell’autore, ma […]
L'articolo Eli Gottlieb – Un ragazzo d’oro proviene da FREE
freezonemagazine.com/news/the-…
Riprendiamo il post che Hamilton Santià, leader di The Wends, ha postato sulle pagine social: “Il 2024 dei The Wends è stato, diciamo, particolare. Da qualche mese a questa parte, Michele Mariano e io, siamo un trio senza batterista e ci siamo ritrovati in una situazione inedita. Scrivere canzoni in modo nuovo e con una […]
L'articolo The Wends – Esce una raccolta
freezonemagazine.com/rubriche/…
Una goccia del Volga, dicono, impiega circa un mese per scendere dalle sorgenti, sul Rialto del Valdaj, fino al delta di Astrakan’, sul Caspio. E un mese è durato anche il nostro viaggio. È il più lungo corso d’Europa il Volga, con la fonte e la foce a fusi orari diversi, l’una alla latitudine del […]
L'articolo Marzio G. Mian – Volga Blues proviene da FREE ZONE MAGAZINE.
Una goccia del Volga,
freezonemagazine.com/rubriche/…
La mia collega era impegnata con dei clienti. Io avevo appena terminato di sistemare lo scompiglio creato da due bambini vispi, molto vispi, quasi indiavolati, che avevano messo a soqquadro il negozio di arredamento dove lavoravo: reparto camerette per Kids & Young. Tra gli arredi esposti tenevamo anche delle seggioline e due tavolinetti pieni di […]
L'articolo Qualcosa di classico proviene da FRE
La mia
freezonemagazine.com/articoli/…
Il Crinale è un luogo multifunzionale ricavato da una casa colonica sulle colline dell’Emilia Romagna, che comprende anche uno studio di registrazione. Lì Dean Owens ha registrato questo suo ultimo disco che, non a caso, ha intitolato, Spirit Ridge (Cresta dello Spirito). Il disegno di copertina è una specie di quadro dove ci sono chiari […]
L'articolo Dean Owens – Spirit Ridge proviene da FREE ZO
Il
freezonemagazine.com/news/al-b…
Appuntamento imperdibile venerdì 28 febbraio al Circolo Black Inside che avrà il grande piacere di ospitare sul proprio palco gli Udu Calls Quartet la super band di Daniele Cavallanti e Tiziano Tononi, co-leaders dello storico gruppo Nexus che dirigono dal 1980 e tra i membri fondatori della celebrata Italian Instabile
freezonemagazine.com/news/leat…
Dopo aver testato il brano dal vivo durante il tour del loro secondo album Small Talk i bolognesi Leatherette hanno deciso lo scorso anno di registrarlo da soli a casa in modo del tutto spontaneo, in stanze disordinate e utilizzando strumenti economici (compresi quelli improbabili come il mandolino e il bouzouki). “Essendo eternamente insoddisfatti, ma […]
L'articolo Leatherette –
freezonemagazine.com/articoli/…
Ci sono figure, nella nostra storia recente, che, nonostante non siano conosciute ai più, hanno lasciato un segno profondo nella cultura, nella ricerca e nella politica del nostro paese. È il caso di Eugenio Curiel, docente universitario sollevato dall’incarico nel
freezonemagazine.com/news/hurr…
Hurray for the Riff Raff ha condiviso il loro primo nuovo singolo e video musicale del 2025, insieme all’annuncio di decine di date del tour statunitense per la primavera e l’estate. Arriva poco prima del primo anniversario dallo splendido The Past Is Still Alive della leader della band Alynda Segarra, che è apparsa nelle liste […]
L'articolo Hurray
freezonemagazine.com/news/admr…
ADMR Chiari si appresta a festeggiare un passaggio storico della propria vita iniziata quasi trent’anni fa portando concerti dei musicisti/gruppi tra i più apprezzati dagli amanti di Rock, Blues, Songwriting, Country, passando da The Blasters ai Little Feat, da Willie Nile, a James McMurtry, dai Wilco ai Gov’T Mule, per arrivare ai più recenti
freezonemagazine.com/articoli/…
Nel 2017 Mitch Ryder è stato inserito nella R&B Hall Fame, primo artista bianco vivente, ed ha ravvivato ulteriormente la sua leggendaria carriera per una serie di esibizioni dal vivo in Germania, ad iniziare dal concerto (definito uno dei più importanti e migliori di sempre), per il 40° anniversario dello show televisivo Rockpalast, diventato anche […]
L'articolo Mitch Ryder – With Love proviene
Nel 2017
freezonemagazine.com/news/etie…
In libreria dal 28 febbraio 2025 «Non è un medico. Non è un maestro. Un giorno, ecco la rivelazione: un professore. Émile Coué, professore di ottimismo.» In una fredda mattina di gennaio del 1923, il Majestic, il più imponente transatlantico mai costruito, attracca nel porto di New York. A bordo
Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia
Gli hacker di NoName057(16) continuano ancora le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).
Gli obiettivi di oggi sono le Provincie (Trapani, Ragusa, Caltanissetta, Enna), la Regione Puglia e le città di Catania, Adrano e Verona.
Continuiamo a infliggere danni DDoS all'Italia😈
❌Provincia di Trapani
check-host.net/check-report/2367a656k4c5
❌Provincia di Ragusa
check-host.net/check-report/2367a701k4d0
❌Provincia di Caltanissetta
check-host.net/check-report/2367a7ddkeaa
❌Provincia di Enna
check-host.net/check-report/2367c1cck7d7
❌Notizie dalla provincia di Enna
check-host.net/check-report/2367b1f5kd43
❌Regione Puglia
check-host.net/check-report/2367b247k51f
❌Città di Catania
check-host.net/check-report/2367b28bk8fb
❌Città di Adrano (morta per ping)
check-host.net/check-report/2367b94dke6d
❌Città Verona (morta per ping)
check-host.net/check-report/2367ba01k42d
Iscriviti➡️ NoName057(16)🇷🇺 | Progetto DDoS | 📱 X | 🌎Inglese | 🇪🇸 Spagnolo | 🇮🇹 Italiano
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia proviene da il blog della sicurezza informatica.
Giupardeb reshared this.
Cybersecurity & cyberwarfare likes this.
Il 2025 si apre Cybercrime e AI: l’evoluzione dei malware più temuti del 2025!
- In Italia FakeUpdates si conferma la principale minaccia, così come Remcos la seconda e Androxgh0st la terza
- A livello globale FakeUpdates continua ad essere primo, e si assiste al ritorno sul podio di Formbook e alla nuova crescita della minaccia Remcos, che sale in terza posizione
- I ricercatori rilevano un continuo miglioramento delle capacità dei criminali informatici grazie all’utilizzo dell’Intelligenza Artificiale.
Milano, 13 febbraio 2025 – Check Point Software Technologies Ltd. (NASDAQ : CHKP), pioniere e leader globale nelle soluzioni di sicurezza informatica ha pubblicato il Global Threat Index di gennaio 2025, che evidenzia come FakeUpdates continui a rappresentare una minaccia significativa nel panorama informatico, svolgendo un ruolo cruciale nel facilitare gli attacchi ransomware.
Una recente indagine condotta dai ricercatori di sicurezza ha rivelato che un affiliato di RansomHub ha utilizzato una backdoor basata su Python per mantenere un accesso non autorizzato per un lungo periodo e distribuire ransomware su varie reti. Installata poco dopo l’accesso iniziale di FakeUpdates, questa backdoor ha dimostrato tecniche avanzate di offuscamento e modelli di codifica assistiti dall’intelligenza artificiale. L’attacco ha comportato un movimento laterale attraverso il Remote Desktop Protocol (RDP) e ha stabilito un accesso continuo creando attività programmate.
In Italia, anche nel 2025 FakeUpdate continua ad essere la minaccia più presente, anche se con un impatto leggermente inferiore a quanto rilevato a fine 2024. Remcos si conferma al secondo posto e Androxgh0st al terzo.
Nello specifico, la minaccia più importante risulta essere ancora FakeUpdates (downloader JavaScript in grado di scrivere i payload su disco prima di lanciarli, che ha portato a ulteriori attacchi tramite numerose altre minacce informatiche, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult), con un impatto del 6,43%, (-0,36% rispetto a dicembre ma sempre superiore all’impatto rilevato a livello globale: +2,83%).La seconda minaccia nel nostro Paese risulta essere il malware Remcos (Remote Access Trojan apparso per la prima volta nel 2016) con un impatto del 4,24% (+0,63% rispetto al dato di dicembre e +1,65% rispetto al dato globale). Al terzo posto anche a gennaio si posiziona Androxgh0st (botnet che colpisce le piattaforme Windows, Mac e Linux e ruba informazioni sensibili), con un impatto del 3,62% (+0,31% rispetto a dicembre e +1,04% rispetto al rilevamento globale).
“L’Intelligenza Artificiale sta trasformando il panorama delle minacce informatiche e i criminali stanno rapidamente evolvendo i loro metodi, sfruttando l’AI per automatizzare e scalare le loro tattiche e migliorare le loro capacità”, affermaMaya Horowitz, VP of Research di Check Point Software. “Per combattere efficacemente queste minacce, le organizzazioni devono andare oltre le difese tradizionali e adottare misure di sicurezza proattive e adattive basate sull’AI che anticipino i rischi emergenti”.
Famiglie di malware più diffuse
*Le frecce si riferiscono alla variazione di posizione rispetto al mese precedente.
- ↔ FakeUpdates (AKA SocGholish) è un downloader scritto in JavaScript. Scrive i payload su disco prima di lanciarli. FakeUpdates ha portato a ulteriori compromissioni tramite molti altri malware, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.
- ↑ Formbook è un Infostealer che colpisce il sistema operativo Windows ed è stato rilevato per la prima volta nel 2016. È commercializzato come Malware as a Service (MaaS) nei forum di hacking underground per le sue forti tecniche di evasione e il prezzo relativamente basso. FormBook raccoglie le credenziali da vari browser web e screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file in base agli ordini del suo C&C.
- ↑ Remcos è un RAT apparso per la prima volta nel 2016. Remcos si distribuisce attraverso documenti Microsoft Office dannosi, allegati a e-mail SPAM, ed è progettato per aggirare la protezione UAC di Microsoft Windowss ed eseguire il malware con privilegi di alto livello.
Principali malware per dispositivi mobili
- ↔ Anubis è un trojan bancario progettato per smartphone Android. Da quando è stato rilevato inizialmente, ha acquisito ulteriori funzioni, tra cui la funzionalità di Trojan ad accesso remoto (RAT), e di keylogger, ovvero la capacità di registrazione audio e varie funzionalità ransomware. È stato rilevato in centinaia di differenti applicazioni disponibili su Google Store.
- ↑ AhMyth è un Remote Access Trojan (RAT) scoperto nel 2017. Viene distribuito attraverso applicazioni Android presenti negli app store e su vari siti Web. Quando un utente installa una di queste app infette, il malware può raccogliere informazioni sensibili dal dispositivo ed eseguire azioni come il keylogging, registrare screenshot, inviare messaggi SMS e attivare la fotocamera, solitamente allo scopo di sottrarre informazioni riservate.
- ↓ Necro è un Trojan Dropper per Android. È in grado di scaricare altri malware, mostrare annunci invadenti e rubare denaro attraverso l’addebito di abbonamenti a pagamento.
I settori più attaccati a livello globale
Per il sesto mese consecutivo, il settore dell’istruzione si è classificato come il più attaccato a livello globale. Al secondo posto sale il settore governativo e da quello delle Telecomunicazioni.
- Istruzione
- Governo
- Telecomunicazioni
I gruppi di ransomware maggiormente rilevati
I dati dei “siti della vergogna” del ransomware rilevano che Clop è il gruppo ransomware più diffuso, responsabile del 10% degli attacchi pubblicati, seguito da FunkSec con l’8% e RansomHub con il 7%.
- Clop è un ceppo di ransomware, attivo dal 2019, che prende di mira tutti i settori a livello globale. Utilizza una “doppia estorsione”, minacciando di far trapelare i dati rubati a meno che non venga pagato un riscatto.
- FunkSec è un gruppo ransomware emergente, apparso per la prima volta nel dicembre 2024, noto per l’utilizzo di tattiche a doppia estorsione. Alcuni rapporti suggeriscono che abbia iniziato le sue operazioni nel settembre 2024. Il loro DLS (Data Leak Site) combina le segnalazioni di incidenti ransomware con quelle di violazioni di dati, contribuendo a un numero insolitamente alto di vittime segnalate.
- RansomHub è un’operazione di Ransomware-as-a-Service (RaaS) che è emersa come versione ribrandizzata del ransomware Knight, precedentemente noto. Emerso all’inizio del 2024 nei forum clandestini di criminalità informatica, RansomHub ha rapidamente guadagnato notorietà per le sue campagne aggressive rivolte a vari sistemi, tra cui Windows, macOS, Linux e in particolare agli ambienti VMware ESXi. Questo malware è noto per l’impiego di sofisticati metodi di crittografia.
Il Global Threat Index del gennaio 2025 e ulteriori approfondimenti sono disponibili nel blog di Check Point.
L'articolo Il 2025 si apre Cybercrime e AI: l’evoluzione dei malware più temuti del 2025! proviene da il blog della sicurezza informatica.
Il Tridente
in reply to simona • •@simona
Io risolverei così:
1 - Se in un'azienda, pubblica o privata, le candidature per il ruolo X sono al 40% femminili e al 60% maschili, allora tu, per quel ruolo, DEVI selezionare per i colloqui il 60% di uomini e il 40% di donne, e DEVI comunicare la lista dei convocati ad un organo di competenza.
2 - Se i posti da coprire per il ruolo X sono (ipotizziamo) 20, allora, a fine selezione, DEVI aver assunto 12 uomini e 8 donne.
3 - Finché non hai selezionato 12 uomini e 8 donne, SEI OBBLIGATO a continuare le convocazioni e a comunicarle all'organo di competenza.
4 - Se hai comunicato che occorrono 20 assunzioni, non puoi fermarti prima a tua convenienza. DEVI assumere 20 persone in rapporto uomini/donne coerente con le candidature.
5 - Lo stesso dicasi per qualsiasi altra percentuale di candidature.
6 - Lo stesso dicasi per le selezioni interne e le posizioni apicali.
7 - Hai fatto solo il tuo dovere, quindi non aspettarti un premio dallo Stato, una pacca sulla spalla basta e avanza.
simona
in reply to simona • •Il Tridente
in reply to simona • •Ambosessi significa tutto e niente... Se per il ruolo X si candidano il 70% di donne, tu devi avere 7 donne su 10 dipendenti, se per il ruolo Y si candida il 50% di donne, tu devi avere 5 donne su 10 dipendenti. Solo così si evitano gli equivoci all'italiana.
simona
in reply to simona • •informapirata ⁂
in reply to simona • • •> il che non invita prendere donne a caso e a metterle nei ruoli di potere
Sbagli: il potere correttivo del caso è tremendamente sottovalutato
Il Tridente likes this.
Leti66 🇮🇹
in reply to simona • • •simona
in reply to simona • •simona
Unknown parent • •