Salta al contenuto principale



Microsoft 365 Sotto Attacco! Spraying Password sui sistemi legacy da Una Botnet di 130.000 Dispositivi


Specialisti di SecurityScorecard loro segnalano , un’enorme botnet composta da oltre 130.000 dispositivi compromessi sta conducendo attacchi di password spraying sugli account Microsoft 365 in tutto il mondo. L’attacco prende di mira il meccanismo di autenticazione legacy Basic Authentication (Basic Auth), consentendo agli aggressori di aggirare l’autenticazione a più fattori (MFA).

I criminali informatici utilizzano credenziali rubate tramite un keylogger. L’attacco viene eseguito tramite tentativi di accesso non interattivi tramite Basic Auth, che consente agli aggressori di eludere il sistema di sicurezza.

Gli esperti avvertono che le organizzazioni che si affidano esclusivamente al monitoraggio degli accessi interattivi restano vulnerabili. L’accesso non interattivo, spesso utilizzato per connessioni di servizi e protocolli legacy (ad esempio POP, IMAP, SMTP), nella maggior parte dei casi non richiede la conferma MFA. Nonostante Microsoft abbia gradualmente eliminato Basic Auth, il metodo è ancora abilitato in alcuni ambienti aziendali, il che lo rende un bersaglio interessante per gli attacchi.
Porte utilizzate per il controllo delle botnet (SecurityScorecard)
Basic Auth viene utilizzato per attaccare con forza bruta gli account con password comunemente utilizzate (o trapelate). Se la password viene selezionata correttamente, l’MFA non viene attivato, il che consente agli hacker criminali di accedere al tuo account senza ulteriori conferme. Questo stesso meccanismo consente di aggirare i criteri di accesso condizionale, rendendo l’attacco praticamente invisibile.

Le credenziali compromesse possono consentire agli aggressori di accedere a servizi legacy che non supportano MFA o di utilizzare i dati per ulteriori attacchi di phishing allo scopo di impossessarsi completamente degli account. I segnali degli attacchi possono essere trovati nei log degli ID Entra. Tra i segnali rientrano un aumento dei tentativi di accesso non interattivi, molteplici tentativi di autorizzazione non riusciti da diversi indirizzi IP e la presenza dell’agente “fasthttp” nei log.

I ricercatori ipotizzano che la botnet possa essere collegata a gruppi provenienti dalla Cina, anche se non ci sono ancora informazioni definitive. L’attacco è scalabile distribuendo i tentativi di accesso su un numero enorme di indirizzi IP, rendendo la botnet difficile da rilevare e bloccare.

La botnet è controllata tramite 6 server C2 situati nell’infrastruttura del provider americano Shark Tech e il traffico passa attraverso gli hosting UCLOUD HK (Hong Kong) e CDS Global Cloud (Cina). I server C2 sono basati su Apache Zookeeper e Kafka e il fuso orario del sistema è impostato su Asia/Shanghai. I registri di uptime mostrano che la botnet è attiva da dicembre 2024.

L'articolo Microsoft 365 Sotto Attacco! Spraying Password sui sistemi legacy da Una Botnet di 130.000 Dispositivi proviene da il blog della sicurezza informatica.



Orange Group colpita dal Threat Actors Rey : dati sensibili di clienti e dipendenti esposti


Il settore delle telecomunicazioni è sempre più nel mirino dei cybercriminali, e l’ultimo attacco subito da Orange Group, uno dei principali operatori francesi, lo dimostra. Un hacker, noto come Rey, ha dichiarato di aver violato i sistemi dell’azienda, sottraendo migliaia di documenti contenenti dati di clienti e dipendenti.

L’attacco ha avuto conseguenze significative, con la pubblicazione online di informazioni sensibili dopo il rifiuto dell’azienda di pagare un riscatto. Orange ha confermato la violazione, dichiarando che ha riguardato una applicazione non critica, ma il volume dei dati esfiltrati solleva interrogativi sulla sicurezza informatica nel settore delle telecomunicazioni.

Attacco mirato ad un colosso delle telecomunicazioni


Orange Group è un attore chiave nel settore delle telecomunicazioni e dei servizi digitali, con una presenza globale che comprende oltre 280 milioni di clienti. Il gruppo opera in numerosi paesi e offre servizi di telefonia fissa, mobile, internet a banda larga e soluzioni aziendali, oltre a essere coinvolto nello sviluppo di infrastrutture digitali e nell’innovazione tecnologica.

Questa posizione di rilievo lo rende un obiettivo particolarmente appetibile per i criminali informatici, dato il valore dei dati trattati: informazioni personali, contratti, credenziali di accesso e persino dati finanziari. L’attacco subito da Orange Romania, una delle divisioni più importanti del gruppo, dimostra come gli hacker prendano di mira nodi strategici delle infrastrutture aziendali.

Telecomunicazioni nel mirino: perché le aziende del settore sono bersagli strategici?


Le aziende di telecomunicazioni gestiscono enormi quantità di dati sensibili, inclusi i dettagli delle comunicazioni dei clienti, informazioni di fatturazione e credenziali di accesso ai servizi. Questi dati rappresentano una risorsa preziosa per i cybercriminali, che possono sfruttarli per:

  • Attacchi di phishing e frodi finanziarie, utilizzando gli indirizzi email e i dati personali sottratti
  • Accesso non autorizzato ai sistemi aziendali, se le credenziali compromesse non vengono aggiornate
  • Spionaggio industriale e vendita di dati a terze parti

Inoltre, un attacco a un operatore di telecomunicazioni può avere conseguenze su milioni di utenti, mettendo a rischio la loro privacy e la sicurezza delle loro comunicazioni.

Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.

Secondo quanto riportato dallo stesso hacker su un noto forum del dark web, Orange Group sarebbe stata contattata per il pagamento di un riscatto, ma la società avrebbe rifiutato di negoziare. A seguito di questo rifiuto, Rey ha deciso di rendere pubblici i dati sottratti, pubblicando un annuncio corredato di link per il download.

L’attacco è stato confermato da Orange, che ha dichiarato che la violazione ha coinvolto una applicazione non critica. Tuttavia, la quantità e la natura dei dati compromessi destano preoccupazioni.

Oltre 600.000 record esposti


Rey sostiene di aver avuto accesso ai sistemi di Orange per oltre un mese prima di avviare l’estrazione dei dati, operazione che sarebbe durata circa tre ore senza essere rilevata. Secondo l’hacker, il breach include:

  • 380.000 email uniche appartenenti a clienti, ex dipendenti, partner e collaboratori di Orange Romania
  • Dati di clienti e dipendenti, inclusi dettagli personali e contrattuali
  • Codici sorgente di software interni
  • Documenti riservati, come fatture, contratti e piani progettuali
  • Informazioni parziali sulle carte di pagamento di alcuni clienti rumeni
  • Nomi e indirizzi email degli utenti del servizio Yoxo, l’abbonamento senza vincoli di Orange

L’hacker ha dichiarato di aver sfruttato una combinazione di credenziali compromesse e vulnerabilità nei sistemi di Orange, in particolare all’interno di Jira, un software utilizzato dall’azienda per la gestione di bug e ticket interni.

Rey ha inoltre precisato che l’attacco non è stato eseguito nell’ambito di un’operazione ransomware del gruppo HellCat, di cui fa parte, ma come azione indipendente.

L’intrusione ha permesso all’hacker di infiltrarsi nei sistemi della compagnia senza essere rilevato e di esfiltrare un totale di circa 6,92GB di dati distribuiti su 12.000 file.

La risposta di Orange e le implicazioni sulla sicurezza


Orange Group ha confermato la violazione e ha dichiarato di aver avviato un’indagine interna per valutare l’entità dell’incidente e mitigare i danni.

“Abbiamo preso immediatamente provvedimenti e la nostra priorità rimane proteggere i dati e gli interessi di dipendenti, clienti e partner. L’attacco ha colpito un’applicazione di back-office non critica e non ha avuto impatti sui servizi rivolti ai clienti”, ha dichiarato un portavoce dell’azienda.

Il caso solleva però gravi preoccupazioni sulla sicurezza informatica. L’uso di credenziali compromesse e falle in software interni dimostra la necessità per le aziende di implementare autenticazione multi-fattore per ridurre il rischio di accesso non autorizzato ed effettuare controlli di sicurezza regolari per individuare e correggere vulnerabilità.

Orange non ha ancora chiarito se informerà i clienti e i dipendenti coinvolti nella violazione, ma è bene a chiunque potrebbe essere potenzialmente interessato di fare attenzione a possibili tentativi di phishing o frodi.

Conclusioni: un segnale di allarme per l’intero settore


La violazione subita da Orange Group è solo l’ennesimo esempio di attacchi informatici rivolti ad aziende di telecomunicazioni. La capacità degli hacker di rimanere nei sistemi aziendali per settimane senza essere scoperti dimostra l’urgenza di strategie di difesa più avanzate.

Questo episodio dimostra l’importanza di adottare strategie di cybersecurity proattive, migliorando la protezione delle credenziali, rafforzando i controlli di sicurezza e investendo in soluzioni per la rilevazione tempestiva delle minacce.

Mentre Orange lavora per contenere i danni e proteggere i propri clienti, la violazione rappresenta un chiaro monito per tutte le aziende del settore: nel mondo digitale di oggi, la sicurezza informatica non è più un’opzione, ma una necessità fondamentale.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Orange Group colpita dal Threat Actors Rey : dati sensibili di clienti e dipendenti esposti proviene da il blog della sicurezza informatica.



Le ipotesi di truppe in Ucraina mettono la Nato a rischio? La versione del gen. Camporini

@Notizie dall'Italia e dal mondo

Le fughe in avanti di Francia e Regno Unito sull’ipotesi di impegno di truppe europee come forza di interposizione in Ucraina, con Italia (e Polonia) che invece frenano, fa emergere la complessità strategica con la quale il Vecchio continente deve fare i conti in questo nuovo quadro globale inaugurato dal



Shadow AI: la minaccia ombra che incombe nelle organizzazioni


@Informatica (Italy e non Italy 😁)
Nella sua fase iniziale, la GenAI ha promesso infinite possibilità, ma ha anche introdotto vulnerabilità paragonabili a quelle di un moderno cavallo di Troia digitale. Incidenti si sono già verificati. Ecco i rischi cyber più insidiosi
L'articolo Shadow AI: la minaccia ombra che



Per combattere il rischio frode sono importanti le risorse umane


@Informatica (Italy e non Italy 😁)
Dall'indagine del Cifas emerge che la frode è sempre più una grave minaccia. E sta evolvendo: sempre più cyber, condotta attraverso utenti inconsapevoli. Ecco come mitigare il rischio
L'articolo Per combattere il rischio frode sono importanti le risorse umane



Vi spiego il significato dell’istituzione della figura del Veterano. Parla Perego di Cremnago

@Notizie dall'Italia e dal mondo

Il 24 febbraio, con la firma del relativo Decreto da parte del ministro della Difesa, Guido Crosetto, sono state istituite le qualifiche di “Veterano della Difesa” e “Veterano delle Missioni Internazionali” e una giornata nazionale del Veterano, l’11 novembre. Tali



Perché siete così paurosi?


Questo racconto è così affascinante perché a volte, lo sappiamo, la vita può essere proprio così. Viviamo normalmente, ma in un momento ecco il caos, la tempesta, le cose che non vanno, dubitiamo ci sia un domani.
E anche se non viviamo momenti del genere li temiamo, sappiamo che possano accadere.
In quelle situazioni molti credenti chiedono a Dio: "non ti importa di me, di noi, dell’umanità sofferente?" "È forse occupato il nostro Dio?" "Non è come se dormisse?"
In questo episodio ci viene detto, invece, chiaramente che il Signore si preoccupa e si prende cura di noi. Noi siamo importanti, ognuno di noi, ogni creatura, è importante agli occhi di Dio, ed Egli si prende cura di noi sempre. E ciò dobbiamo dirlo e ripeterlo ad ogni persona che incontriamo.pastoredarchino.ch/2025/02/09/…



SUDAN: la guerra civile è ad una svolta?


@Notizie dall'Italia e dal mondo
Nella guerra civile che insanguina il Sudan sembrano prevalere le forze governative anche grazie al sostegno iraniano e russo. Mentre Mosca ottiene una base sul Mar Rosso le milizie di Dagalo formano un governo parallelo
L'articolo SUDAN: la guerra civile è ad una svolta? pagineesteri.it/2025/02/27/afr…



VENEZUELA. l’ombra di Trump e i soldi dell’Usaid


@Notizie dall'Italia e dal mondo
Il Venezuela si appresta a vivere un altro anno di elezioni: in acque tutt'altro che calme. Intanto approfitta della crescita economica, la più alta della regione, secondo tutti gli indicatori internazionali
pagineesteri.it/2025/02/27/ame…



Appena installato Ironfox, fork di Mull. Finora tutto bene.

Confesso una debolezza: pur consapevole di pagarlo con i miei dati, non so rinunciare al servizio cloud di sincronizzazione.

Non salvo password o carte di credito in browser, ma mi piace poter ripescare la cronologia dai miei altri dispositivi e "ripartire da dove avevo lasciato". Forse è l'unico servizio cloud che uso oggi (se non conto quelli che uso a lavoro)



Black Basta: sulle tracce di Tramp, il leader nell’ombra e i suoi legami oscuri


@Informatica (Italy e non Italy 😁)
Un leak di dati interni al gruppo ransomware Black Basta ha movimentato la comunità di cyber intelligence settimana scorsa, rivelando dettagli inediti sull’organizzazione e sui suoi membri chiave. Tra questi, spicca la figura enigmatica di “Tramp”, uno



Ottimizzare la gestione delle risorse IT: ecco come


@Informatica (Italy e non Italy 😁)
Non tutte le aziende sanno o possono procedere a una dotazione infrastrutturale abilitante che sia realmente ottimizzata. Ma come primo passo è utile conoscere come si dovrebbe procedere o quali altre possibilità si possono perseguire
L'articolo Ottimizzare la gestione delle risorse IT: ecco




Bluesky cancella il video di Trump che succhia i piedi a Musk, definendolo “materiale esplicito non consensuale”...

Un video di protesta generato tramite intelligenza artificiale, che mostra Donald Trump mentre bacia i piedi di Elon Musk, è diventato virale dopo essere stato trasmesso in un ufficio governativo. Il video, condiviso su Bluesky dall'utente Marisa Kabas. è stato rimosso dalla piattaforma, classificandolo come "non consensuale", dato che né Trump né Musk avevano acconsentito alla sua creazione.
Bluesky ha notificato Kabas via email, spiegando che il video violava le linee guida della comunità. Kabas ha contestato tale decisione, argomentando che il contenuto fosse di interesse pubblico e costituisse una forma legittima di informazione... ma nulla!

Sebbene le politiche di moderazione dei contenuti sui social generalmente consentano critiche verso figure pubbliche, la rimozione del video appare utilizzare la presunta neutralità delle policy come giustificazione per proteggere Trump, attraverso una poderosa captatio benevolentiae.


404media.co/bluesky-deletes-ai…

@Che succede nel Fediverso?



Nella patria della svedese Ylva Johansson, la strega madrina di chatcontrol, il governo vuole rompere la crittografia dei messaggi.

Proprio mentre le FFAA svedesi vogliono adottare Signal per le comunicazioni non secretate del proprio personale, la proposta del governo sull'archiviazione dei dati mira a costringere le app crittografate a introdurre backdoor tecniche per la polizia e il Säpo.
Signal minaccia di lasciare il paese e per fortuna la proposta viene criticata dall forze parlamentari di centro.

"Se si aprono porte secondarie alla polizia, ci sono porte secondarie che potrebbero essere utilizzate anche da altri", afferma Niels Paarup-Petersen (al centro), portavoce per la digitalizzazione e la sicurezza informatica.

svt.se/nyheter/inrikes/centern…

@Privacy Pride




fra l'altro questo meccanismo non sembra efficace per favorire le rinnovabili...


Londra aumenta le spese militari. Ecco perché

@Notizie dall'Italia e dal mondo

Il primo ministro britannico Sir Keir Starmer ha annunciato un importante aumento della spesa per la difesa, interpretato dagli analisti come un tentativo di rispondere alla richiesta del presidente statunitense Donald Trump di una maggiore condivisione degli oneri all’interno della Nato per spostare l’attenzione di Washington dall’Europa verso



Acn, a gennaio Pa centrale, Tlc e IT i settori sotto attacco: come mitigare il rischio


@Informatica (Italy e non Italy 😁)
Nonostante un calo del numero complessivo di eventi, preoccupa l’incremento delle minacce rivolte a settori critici, con la Pubblica Amministrazione centrale e le telecomunicazioni particolarmente esposte. Ecco i dettagli del report di Acn di gennaio 2025 e come proteggersi





Missioni internazionali. Su cosa punta l’Italia

@Notizie dall'Italia e dal mondo

L’Italia si prepara a un 2025 di rinnovato impegno nelle missioni internazionali, con un focus sulla deterrenza Nato, la stabilizzazione del Mediterraneo e il rafforzamento delle capacità di intervento rapido delle Forze armate. Lo si legge nella Relazione analitica sulle missioni internazionali consegnata al Senato, il documento che ha il



Il censimento NIS2 scade il 28 febbraio, inizia la fase di adeguamento


@Informatica (Italy e non Italy 😁)
Scade venerdì, 28 febbraio 2025, il termine ultimo per la registrazione sulla piattaforma digitale dell’ACN per i soggetti pubblici e privati ai quali si applica la Direttiva NIS2. Previste sanzioni fino allo 0,1% del fatturato per chi non rispetta la scadenza. Ecco



c'è chi sostiene che comprare gas da paesi dittatoriali in africa sia la stessa cosa che comprarli dalla russia. non è la stessa cosa. con i corrotti paesi africani non siamo sotto minaccia nucleare. non è una cosa da poco. inoltre la soluzione non è trovare il fornitore perfetto, democratico e con prezzi bassi. la soluzione, l'unica possibile, è semplicemente diversifcare. e credo che in molti ci possano arrivare. da una russia di putin, ucraina o meno, non avrà mai senso importare più di un 5-10% delle proprie necessità. niente che non sia sacrificabile. inoltre anche in ottica post-ucraina la russia rimane una minaccia per il futuro dell'europa. il problema non è l'aver attaccato l 'ucraina, o un altro apese europeo, ma PERCHÉ. dovrebbe cambiare l'intera russia prima che abbia senso per l'europa tornare ad avere relazioni. sbagliare è umano, perseverare è diabolico.






Tom Ovans – When The Dice Began To Roll – Live in Italy 1993
freezonemagazine.com/articoli/…
Sarò sempre grato a Renato Bottani e alla sua New Shot Records per aver messo mano all’archivio delle registrazioni di Carlo Carlini e in particolare lo sarò per questo prezioso recupero del live di Tom Ovans a Sesto Calende, uno dei rari concerti a cui non riuscii a partecipare. Ovans è un artista del quale […]
L'articolo Tom Ovans –


butac.it/divieto-parole-woke/

reshared this



Cavi sottomarini, crescono sospetti e monitoraggio (anche in Italia)


@Informatica (Italy e non Italy 😁)
La rilevanza strategica dei cavi per le telecomunicazione sta alimentando le tensioni internazionali, tra sabotaggi, progetti di difesa e una rete che continua a espandersi in tutto il mondo
L'articolo Cavi sottomarini, crescono sospetti e monitoraggio (anche in Italia) proviene da

reshared this





la casa bianca è un asilo pieno solo di bambini e nessun adulto


Corde Oblique - Cries and whispers


'Cries and Whispers' è il nuovo album dei Corde Oblique, in uscita il 14 febbraio 2025 per The Stones of Naples Records.

Il gruppo partenopeo torna dopo cinque anni di silenzio discografico e lo fa con un gran disco. La creatura musicale di Riccardo Prencipe è un unicum a livello nazionale ed internazionale, con la sua musica sempre originale che nasce da una creatività senza fine, capace di agire su più livelli differenti. Questo ultimo lavoro è diviso in due parti : la prima si intitola “Cries” e tratta di qualcosa che Riccardo aveva in mente da molto tempo, ovvero tornare alle sue radici musicali in un contesto totalmente differente rispetto a quello della gioventù. Il chitarrista e compositore napoletano quando aveva diciotto anni, oltre a militare nei Lupercalia suonava in un gruppo di metal estremo che faceva black e death metal, e certi elementi di quei generi gli sono rimasti dentro, e li ha fatti uscire con la prima parte di questo disco, e il risultato è assai notevole. iyezine.com/corde-oblique-crie…


#TheStonesOfNaplesRecords
#RiccardoPrencipe
#Neofolk
#MetalEstremo
#MusicaOriginale
#SussurriEGrida
#IngmarBergman
#CreativitàMusicale
#SoundtrackDellaVita



sappiamo che in seguito all'incidente non era successo niente, che stavano tutti bene dentro le sale anti-incendio aspettando di essere salvati. sono sopravvissuti per ore. hanno ritardato gli aiuti di ore e ore, lasciandoli morire. questo è successo. niente aiuti. l'inerzia più totale. li hanno lasciati a cuocere a fuoco lento. gli aiuti non sono mai arrivati. ci verrebbe un film il cui gli ex passeggeri del moby prince tornano ogni giorno come non morti per torturare chi li ha lasciati morire. e prima fra tutti la capitaneria di porto di livorno. ma un po' tutti quella sera. veramente: capitaneria di porto = NP non pervenuta. l'unica nebbia era quella dell'incendio provocato dallo scontro. con ottomila navi semi-nascoste in rada a fare cose illegali quella sera. tutti conniventi. e nessun controllo. quelli che hanno cercato di fare qualcosa sono stati trasferiti o degradati o spostati in altre sedi. un autentico schifo totale. e qua non vogliono fare processi e non fare niente?


Una guida per ottenere la certificazione ISO 27001


@Informatica (Italy e non Italy 😁)
Quali passi fare, cosa preparare e quanto costa il percorso per ottenere la certificazione ISO27001, lo standard per la gestione della sicurezza delle informazioni che trasmette ai partner la serietà con cui un’azienda tratta i dati
L'articolo Una guida per ottenere la certificazione ISO 27001 proviene da Cyber Security




La Difesa europea, un antico sogno (anche italiano). Il racconto di Caffio

@Notizie dall'Italia e dal mondo

Prende sempre più corpo e consenso l’idea di una “cooperazione rafforzata” di un gruppo di volenterosi membri dell’Unione, basata sull’art. 42 del Tfue, per creare un nucleo costituente di effettive capacità militari. Ne ha parlato con cognizione di causa il generale Domenico Camporini sul Messaggero del 22



Michele Gazich – presenta il nuovo album “solo I miracoli hanno senso stanotte in questa trincea”
freezonemagazine.com/news/mich…
Viviamo immersi in una realtà, in un presente così tremendo e incredibile (cioè difficile da credere), al punto che, almeno per me, è stato ed è più semplice credere ai miracoli. Michele Gazich Si intitola “solo i miracoli hanno un senso stanotte in questa trincea” (una


Il dato tra passato e futuro: da verità oggettiva ad asset per le organizzazioni


@Informatica (Italy e non Italy 😁)
Con l'avvento delle tecnologie digitali il concetto di dato si è ampliato integrando nuove dimensioni legate alla raccolta, all’elaborazione e all’utilizzo. Oggi, sotto la spinta di normative come il GDPR e il Data Act, il