Google Gemini 2.0 Sotto Accusa: Può Eliminare le Filigrane dalle Immagini!
Gli utenti dei social media segnalano di aver trovato un nuovo modo per utilizzare il nuovo modello di intelligenza artificiale Gemini: rimuovere le filigrane dalle immagini, comprese quelle pubblicate da Getty Images e altre note banche dati fotografiche.
La settimana scorsa, Google ha reso disponibile la funzionalità di generazione di immagini nel modello Flash Gemini 2.0, che consente di generare e modificare contenuti di immagini.
Come hanno scoperto gli utenti, il modello presenta ancora poche restrizioni di protezione. Ad esempio, Gemini 2.0 Flash crea contenuti che raffigurano personaggi famosi e personaggi protetti da copyright senza alcuna riserva, e rimuove anche le filigrane dalle immagini.
Come sottolineano gli utenti di X e Reddit, Gemini 2.0 Flash non si limita a rimuovere le filigrane, ma cerca anche di colmare le lacune lasciate dalla loro rimozione. Altri strumenti di intelligenza artificiale funzionano in modo simile, ma Gemini 2.0 Flash produce risultati più impressionanti e inoltre lo strumento di Google è gratuito.
Vale la pena notare che la funzionalità di generazione delle immagini in Gemini 2.0 Flash è attualmente etichettata come “sperimentale” e “non per uso di produzione” ed è disponibile solo negli strumenti per sviluppatori di Google, come AI Studio (la funzionalità è disponibile per i tester da dicembre 2024).
Come sottolinea TechCrunch, è probabile che i detentori del copyright non saranno d’accordo con la mancanza di restrizioni di sicurezza in Gemini 2.0 Flash. Dopotutto, altri modelli, tra cui Claude 3.7 Sonnet di Anthropic e GPT-4o di OpenAI, si rifiutano categoricamente di rimuovere le filigrane, e Claude lo definisce “non etico e potenzialmente illegale”.
Pertanto, la rimozione di una filigrana da un’immagine senza il consenso del proprietario è considerata illegale ai sensi della legge statunitense sul copyright, salvo rare eccezioni. I rappresentanti di Google hanno rilasciato ai giornalisti il seguente commento: “L’utilizzo degli strumenti di intelligenza artificiale generativa di Google per commettere violazioni del copyright costituisce una violazione dei nostri termini di servizio. Come per tutte le versioni sperimentali, le monitoriamo attentamente e ascoltiamo il feedback degli sviluppatori.”
L'articolo Google Gemini 2.0 Sotto Accusa: Può Eliminare le Filigrane dalle Immagini! proviene da il blog della sicurezza informatica.
Ancient Pocket Computer Gets a Serious Serial Upgrade
[Robert’s Retro] is one of those great YouTube channels that shows us the ins and outs of old and obscure computers. [Robert] likes going a step beyond the traditional teardown though, repairing and upgrading these old machines. His latest project involves giving the ZEOS Pocket PC a fully-functional serial port.
If you’re unfamiliar with the ZEOS Pocket PC, you might know it as the Tidalwave PS-1000—it’s a pretty straightforward clone. Originally, these machines could be had with a proprietary serial adapter to enable them to interface with external peripherals. However, like most obscure cables and connectors from three decades ago, they’re virtually unobtainable today.
To solve this problem, [Robert] decided to hack in a traditional DE-9 connector instead. Commonly referred to as the DB-9, this is the most common serial port design used on IBM PCs and compatibles. Getting the larger port into the compact PC required some careful hacking of the case, as well as delicate soldering to hook up the pins to the right signals on the tightly-packed motherboard. This video does involve cutting some vintage plastic, but overall it’s a very neat mod that is handled with due respect and care.
This isn’t the first time we’ve seen him upgrade a classic portable computer, either.
youtube.com/embed/8IdkVxCv1t8?…
A new bill introduced by Angela Paxton, wife of Texas AG Ken Paxton, would impose privacy-invading age verification requirements on online sex toy retailers.#ageverification #texas #sextoys #sex
Sliding doors #7
Nei paesini un altro momento di vitalità è più o meno verso l’ora di cena. Dai negozi che chiudono, ai bar che si svuotano, c’è movimento. Nessuno però, fa caso al bar dell’angolo perchè il lunedì è chiuso per turno. Le luci spente non impensieriscono nessuno.
Nemmeno Guido, che è quel tipo che cammina a passo spedito almeno un centinaio di volte al giorno su e giù per la via fa caso alle vetrine spente.
Nota però il gatto del bar appollaiato sul davanzale della finestra che miagola.
" Ciao Simba! Ti hanno chiuso fuori?" chiede come se potesse ricevere risposta.
Ma il gatto che lo conosce comincia a fare le fusa e dare colpi con la testa contro la mano.
Come per aiutarlo? Guido fa spaziare gli occhi in lungo e in largo ma purtroppo non scorge nessuno, nessuna luce nessun rumore dentro la casa adiacente al bar.
Sta sopraggiungendo la sera, la sera d’estate, con brevi folate di vento per un effimero refrigerio dall’afa che caratterizza le estati in pianura.
La gente ancora circola in bicicletta o a piedi per respirare più agevolmente e non sudare eccessivamente. Il tempo passa lentamente , solamente cinque minuti dopo il gatto è sparito, ritirato nella sua tana.
Come Anna è ancora ritirata nella sua tana, al caldo ma sembra non importarle, senza cena ma non ha fame. E’ ancora preda della rabbia per non avere sue notizie.
“ Non chiama! E figurati domani avrà tutto il giorno dedicato a se stesso, mangiare da solo, fumare da solo, STARE DA SOLO! Ecco quello che vuole, non me he gli ho dato tutto! vuole stare da solo! Basta prendo 40 gocce e resto immobile a letto."
Alberto V likes this.
2024 Hackaday Supercon Talk: Killing Mosquitoes with Freaking Drones, and Sonar
Suppose that you want to get rid of a whole lot of mosquitoes with a quadcopter drone by chopping them up in the rotor blades. If you had really good eyesight and pretty amazing piloting skills, you could maybe fly the drone yourself, but honestly this looks like it should be automated. [Alex Toussaint] took us on a tour of how far he has gotten toward that goal in his amazingly broad-ranging 2024 Superconference talk. (Embedded below.)
The end result is an amazing 380-element phased sonar array that allows him to detect the location of mosquitoes in mid-air, identifying them by their particular micro-doppler return signature. It’s an amazing gadget called LeSonar2, that he has open-sourced, and that doubtless has many other applications at the tweak of an algorithm.
Rolling back in time a little bit, the talk starts off with [Alex]’s thoughts about self-guiding drones in general. For obstacle avoidance, you might think of using a camera, but they can be heavy and require a lot of expensive computation. [Alex] favored ultrasonic range finding. But then an array of ultrasonic range finders could locate smaller objects and more precisely than the single ranger that you probably have in mind. This got [Alex] into beamforming and he built an early prototype, which we’ve actually covered in the past. If you’re into this sort of thing, the talk contains a very nice description of the necessary DSP.
[Alex]’s big breakthrough, though, came with shrinking down the ultrasonic receivers. The angular resolution that you can resolve with a beam-forming array is limited by the distance between the microphone elements, and traditional ultrasonic devices like we use in cars are kinda bulky. So here comes a hack: the TDK T3902 MEMS microphones work just fine up into the ultrasound range, even though they’re designed for human hearing. Combining 380 of these in a very tightly packed array, and pushing all of their parallel data into an FPGA for computation, lead to the LeSonar2. Bigger transducers put out ultrasound pulses, the FPGA does some very intense filtering and combining of the output of each microphone, and the resulting 3D range data is sent out over USB.
After a marvelous demo of the device, we get to the end-game application: finding and identifying mosquitoes in mid-air. If you don’t want to kill flies, wasps, bees, or other useful pollinators while eradicating the tiny little bloodsuckers that are the drone’s target, you need to be able to not only locate bugs, but discriminate mosquitoes from the others.
For this, he uses the micro-doppler signatures that the different wing beats of the various insects put out. Wasps have a very wide-band doppler echo – their relatively long and thin wings are moving slower at the roots than at the tips. Flies, on the other hand, have stubbier wings, and emit a tighter echo signal. The mosquito signal is even tighter.
If you us that you could use sonar to detect mosquitoes at a distance of a few meters, much less locate them and differentiate them from their other insect brethren, we would have thought that it was impossible. But [Alex] and his team are building these devices, and you can even build one yourself if you want. So watch the talk, learn about phased arrays, and start daydreaming about what you would use something like this for.
youtube.com/embed/6ScCG3qTOuc?…
📌 7,5 milioni per i “Viaggi della memoria” e 11 milioni per i “Nuovi giochi della gioventù”.
▶️ mim.gov.it/web/guest/-/viaggi-…
Ministero dell'Istruzione
📌 7,5 milioni per i “Viaggi della memoria” e 11 milioni per i “Nuovi giochi della gioventù”. ▶️ https://www.mim.gov.it/web/guest/-/viaggi-della-memoria-e-sport-via-libera-a-nuove-risorse-valditara-investiamo-sulla-crescita-dei-giovani-?Telegram
recent posts @ gammm.org:
world’s finest / lorenzo basile baldassarre. 2025
gammm.org/2025/03/25/worlds-fi…
averse / delphine reist. 2007
gammm.org/2025/03/10/averse-de…
the sound of frying electronics / molasses industries. 2020
gammm.org/2025/03/04/the-sound…
sans merci / jim leftwich. 2015
gammm.org/2025/02/23/sans-merc…
Poliversity - Università ricerca e giornalismo reshared this.
Truffa ai danni dell’INPS! Il Tuo Documento è in Vendita nel Dark Web? Siate sempre vigili e attenti!
Il CERT-AgID ha più volte segnalato attività di smishing a tema INPS che continuano a colpire il territorio italiano. L’obiettivo, come già evidenziato, è il furto di copie di documenti di identità, con particolare interesse per i selfie in cui il documento è mostrato accanto al volto della vittima.
Oltre a vagliare le segnalazioni quotidiane provenienti dalle pubbliche amministrazioni – con l’INPS in prima linea – e dai cittadini che ci riportano le attività sospette in corso, il CERT-AGID ha attivato un monitoraggio costante dedicato del fenomeno, avviando le procedure di takedown (quando possibile) per richiedere ai registrar la rimozione immediata dei domini individuati e condividendo gli indicatori di compromissione (IoC) rilevati con le strutture pubbliche accreditate.
Nonostante gli sforzi congiunti con le strutture proposte, le campagne non accennano a diminuire ed il numero di vittime continua a crescere.
Come evidenziato nel grafico seguente, negli ultimi cinque anni le attività fraudolente si sono intensificate in modo significativo e, solo nei primi tre mesi del 2025, sono stati individuati 33 falsi domini INPS creati appositamente per sottrarre documenti di identità alle vittime.
I dati rubati possono essere utilizzati per diverse attività illecite, principalmente per il furto d’identità digitale (SPID) o per la vendita dei documenti nel dark web.
Proprio riguardo a quest’ultima attività, il CERT-AGID ha rilevato la vendita online di documenti di cittadini italiani, completi di selfie, su un noto forum del deep web.
L’annuncio descrive in modo esplicito il contenuto del pacchetto in vendita: documenti di identità con selfie e copie fronte-retro dei documenti.
A supporto, vengono forniti tre link a immagini che mostrano cittadini italiani con il proprio documento di identità accanto al volto. Il tutto corrisponde esattamente alle richieste di documenti avanzate dai falsi siti che si spacciano per quello di INPS, promettendo un rimborso economico inesistente.
Per aumentare la consapevolezza sull’argomento e rispondere ai numerosi quesiti che riceviamo quotidianamente, il CERT-AGID ha realizzato una guida dedicata che spiega nel dettaglio come riconoscere i segnali della truffa e come agire se si è vittime di questo genere di frode.
Quindi quando sei di fronte a qualcosa di sospetto: ti fermi, respiri e cerchi di capire che cosa è successo… Come sempre siate attenti, siate vigili e ricordate: l’inganno più pericoloso è quello che non ti aspetti.
L'articolo Truffa ai danni dell’INPS! Il Tuo Documento è in Vendita nel Dark Web? Siate sempre vigili e attenti! proviene da il blog della sicurezza informatica.
Ferito e arrestato Hamdan Ballal, regista di No Other Land
@Notizie dall'Italia e dal mondo
Il palestinese, vincitore con altri tre registi del premio Oscar, è stato portato via dai soldati assieme ad altre due abitanti di Susia
L'articolo Ferito e arrestato Hamdan Ballal, pagineesteri.it/2025/03/25/med…
Notizie dall'Italia e dal mondo reshared this.
Santanchè cambia avvocato: così slitta l’udienza preliminare sulla truffa all’Inps
@Politica interna, europea e internazionale
La ministra del Turismo Daniela Santanchè ha deciso di cambiare avvocato: slitterà, quindi, l’attesissima udienza preliminare fissata per domani, mercoledì 26 marzo, in cui il gup di Milano avrebbe potuto pronunciarsi sul rinvio a giudizio della ministra
Politica interna, europea e internazionale reshared this.
Perché lo scandalo della chat di Hegseth non è solo un problema di informazioni. Parla il prof. Alegi (Luiss)
@Informatica (Italy e non Italy 😁)
Il segretario alla Difesa di Trump, Pete Hegseth, ha inviato al caporedattore di The Atlantic in una chat su Signal i piani per la guerra in Yemen. Il commento del professor Gregory Alegi,
Informatica (Italy e non Italy 😁) reshared this.
il #silenzio degli #intellettuali: articolo di Roberta De Monticelli sul #manifesto del 17 feb. 2025:
slowforward.net/2025/03/02/il-…
Poliversity - Università ricerca e giornalismo reshared this.
freezonemagazine.com/rubriche/…
Alla fine dell’estate Line gli aveva detto di essere al secondo mese. Un’altra bocca da sfamare. E poi, diceva, a quarantatré anni era troppo vecchia. Diceva che sarebbe venuto con la testa di melone o tutto storpio o con il labbro leporino perché Dio doveva essere arrabbiato con loro perché guarda che cosa era già […]
L'articolo Glendon Swarthout – L’accompagnatore proviene da FREE
ma sarà normale?
(è arrivato, insomma, 'sto golpe neofascista) (o sta per arrivare)
Poliversity - Università ricerca e giornalismo reshared this.
certe cose ricordiamocele e ripetiamole, è importante:
il rifiuto dell’italia neofascista di riconoscere lo stato di Palestina
(21 febbraio 2025)
slowforward.net/2025/02/28/sul…
#Palestina #StatodiPalestina #governoitaliano #governo #dirittointernazionale #criminicontrolumanita #sionismoitaliano #sionistiitaliani #neofascismo #governoneofascista
Poliversity - Università ricerca e giornalismo reshared this.
ReactOS 0.4.15 Released With Major Improvements
Recently the ReactOS project released the much anticipated 0.4.15 update, making it the first major release since 2020. Despite what might seem like a minor version bump from the previous 0.4.14 release, the update introduces sweeping changes to everything from the kernel to the user interface and aspects like the audio system and driver support. Those who have used the nightly builds over the past years will likely have noticed a lot of these changes already.Japanese input with MZ-IME and CJK font (Credit: ReactOS project)
A notable change is to plug-and-play support which enables more third party drivers and booting from USB storage devices. The Microsoft FAT filesystem driver from the Windows Driver Kit can now be used courtesy of better compatibility, there is now registry healing, and caching and kernel access checks are implemented. The latter improvement means that many ReactOS modules can now work in Windows too.
On the UI side there is a much improved IME (input method editor) feature, along with native ZIP archive support and various graphical tweaks.
Meanwhile since 0.4.15 branched off the master branch six months ago, the latter has seen even more features added, including SMP improvements, UEFI support, a new NTFS driver and improvements to power management and application support. All of this accompanied by many bug fixes, which makes it totally worth it to regularly check out the nightly builds.
Un Threat Actors Rivendica un Attacco informatico all’italiana Eprice. Possibile vendita di dati del 2008
Nella giornata di ieri, nel noto forum del dark web BreachForum, l’utente dallo pseudonimo Alcxtraze sostiene di aver trafugato un database del noto sito italiano di e-commerce eprice.it. La quantità dei dati esfiltrati/trafugati da quanto riportato nel forum underground sembra essere molto importate, circa 6,8 milioni di record.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Da un’analisi del post pubblicato nell’underground, osservando i sample “offerti” dal criminale informatico, sembra trattarsi di un database contenente gli ordini effettuati sul sito.
I dati, almeno quelli presenti nei sample, appaiono piuttosto datati (ndr: le date risalgono al 2008), il che ci porta a ipotizzare che anche i dati esfiltrati siano molto vecchi. Non risultano presenti informazioni sensibili come dettagli di pagamento o numeri di carte di credito, né credenziali di accesso (login e password). Tuttavia, sono visibili in chiaro i dati personali dei clienti, inclusi gli indirizzi utilizzati per la spedizione degli ordini.
Il prezzo di vendita non è stato fissato: l’autore del post invita gli interessati a presentare un’offerta. È inoltre specificato che il database verrà venduto a un solo acquirente. Non è possibile stabilire con certezza se l’utente che ha messo in vendita il database sia anche il threat actor responsabile dell’attacco e dell’esfiltrazione. Quel che è certo è che Alcxtraze gode di un’ottima reputazione su BreachForum e, nelle ultime ore, ha pubblicato in vendita diversi database relativi ad altri siti esteri.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.
L'articolo Un Threat Actors Rivendica un Attacco informatico all’italiana Eprice. Possibile vendita di dati del 2008 proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
Più che difficile, è diventato faticoso raccontare gli eventi che avvengono in una parte dei Balcani, quella della ex Jugoslavia per intenderci (escludendo Slovenia e Croazia, ormai nell‘UE, anche se quest‘ultima tiene un piede nel magma che ogni tanto si
MESSICO. Rinvenuto un centro di sterminio a Jalisco, con forni crematori e corpi carbonizzati
@Notizie dall'Italia e dal mondo
In un paese dove dal 1962 ad oggi si contano 124mila desaparecidos, due ritrovamenti aprono il vaso di Pandora sulla fine di migliaia e migliaia di persone
L'articolo MESSICO. Rinvenuto un centro di sterminio a
Notizie dall'Italia e dal mondo reshared this.
Roba interessante ne abbiamo..?
Protezione del dato: strategie e soluzioni per la sicurezza aziendale
@Informatica (Italy e non Italy 😁)
Priorità assoluta per le aziende di ogni settore, protezione dati è una voce che traguarda la protezione e la difesa. È fondamentale garantire che le informazioni critiche siano sempre disponibili, riservate e conformi alle normative
L'articolo Protezione
Informatica (Italy e non Italy 😁) reshared this.
Oggi #25marzo è il #Dantedì, la Giornata nazionale dedicata a Dante Alighieri!
Gli alunni dell’IC G. Ungaretti di Melzo (MI) hanno vissuto un’esperienza interdisciplinare che ha permesso alle conoscenze di diverse materie come la letteratura, l’arte…
Ministero dell'Istruzione
Oggi #25marzo è il #Dantedì, la Giornata nazionale dedicata a Dante Alighieri! Gli alunni dell’IC G. Ungaretti di Melzo (MI) hanno vissuto un’esperienza interdisciplinare che ha permesso alle conoscenze di diverse materie come la letteratura, l’arte…Telegram
Financial cyberthreats in 2024
As more and more financial transactions are conducted in digital form each year, financial threats comprise a large piece of the global cyberthreat landscape. That’s why Kaspersky researchers analyze the trends related to these threats and share an annual report highlighting the main dangers to corporate and consumer finances. This report contains key trends and statistics on financial phishing, mobile and PC banking malware, as well as offers actionable recommendations to bolster security measures and effectively mitigate emerging threats
Methodology
In this report, we present an analysis of financial cyberthreats in 2024, focusing on banking Trojans and phishing pages that target online banking, shopping accounts, cryptocurrency wallets and other financial assets. To gain an understanding of the financial threat landscape, we analyzed anonymized data on malicious activities detected on the devices of Kaspersky security product users and consensually provided to us through the Kaspersky Security Network (KSN). Note that for mobile banking malware, we retrospectively revised the 2023 numbers to provide more accurate statistics. We also changed the methodology for PC banking malware by removing obsolete families that no longer use Trojan banker functionality, hence the sharp drop in numbers against 2023.
Key findings
Phishing
- Banks were the most popular lure in 2024, accounting for 42.58% of financial phishing attempts.
- Amazon Online Shopping was mimicked by 33.19% of all phishing and scam pages targeting online store users in 2024.
- Cryptocurrency phishing saw an 83.37% year-over-year increase in 2024, with 10.7 million detections compared to 5.84 million in 2023.
PC malware
- The number of users affected by financial malware for PCs dropped from 312,000 in 2023 to 199,000 in 2024.
- ClipBanker, Grandoreiro and CliptoShuffler were the prevalent malware families, together targeting over 89% of affected users.
- Consumers remained the primary target of financial cyberthreats, accounting for 73.69% of attacks.
Mobile malware
- Nearly 248,000 users encountered mobile banking malware in 2024 – almost 3.6 times more than in 2023 when 69,000 users were affected.
- Mamont was the most active Android malware family, accounting for 36.7% of all mobile banker attacks.
- Users in Turkey were the most targeted.
Financial phishing
In 2024, online fraudsters continued to lure users to phishing and scam pages that mimicked the websites of popular brands and financial organizations. The attackers employed social engineering techniques to trick victims into sharing their financial data or making a payment on a fake page.
We analyzed phishing detections separately for users of our home and business products. Pages mimicking web services accounted for the largest slice of the business pie at 26.56%. The percentage was lower for home users (10.34%), but home users were more likely to be targeted by pages using banks and global internet portals, social media and IMs, payment systems, and online games as a lure. Delivery company scams accounted for 15.17% of attacks targeting businesses, but did not register in the top ten for home users.
TOP 10 organizations mimicked by phishing and scam pages that were blocked on business users’ devices, 2024 (download)
TOP 10 organizations mimicked by phishing and scam pages that were blocked on home users’ devices, 2024 (download)
Overall, among the three major financial phishing categories, bank users were targeted most in 2024 (42.58%), rising a little over 4 p.p. on the previous year. Online stores were of relatively less interest to the fraudsters at 38.15% dropping from 41.65% in 2023. Payment systems accounted for the remaining 19.27%.
Distribution of financial phishing pages by category, 2024 (download)
Online shopping scams
The most popular online brand target for fraudsters was Amazon (33.19%). This should not come as a surprise given Amazon is one of the world’s largest online retailers. With 2.41 billion average monthly visitors and $447.5 billion in annual web sales, up 8.6% in 2024, there is every chance Amazon will retain its dubious honor into 2025.
Apple’s share of attacks dropped nearly 3 p.p. from last year’s figure to 15.68%, while Netflix scams grew slightly to 15.99%. Meanwhile, fraudsters’ interest in Alibaba increased, its share going up from 3.17% in 2023 to 7.95% in 2024.
Examples of phishing sites that mimic Amazon, Netflix, Apple and Alibaba
Last year, Louis Vuitton accounted for a whopping 5.52% of all attacks. However, the luxury brand completely slipped out of the top ten in 2024, along with Italian eyewear company Luxottica. Instead, sportswear giant Adidas and Russian e-commerce platform Ozon entered the list with 1.39% and 2.75% respectively. eBay (4.35%), Shopify (3.82%), Spotify (2.84%) and Mercado Libre (1.86%) all stayed in the top ten, with marginal differences from the previous year.
TOP 10 online shopping brands mimicked by phishing and scam pages, 2024 (download)
When looking at fake website content, free prizes and offers that were a little too good to be true once again proved a popular tactic used by scammers. However tempting they may be, most likely, the victim will be the one who pays. Often scammers require “commissions” to get the prize or ask user to pay for delivery. After receiving the money, they disappear.
Examples of scam pages offering free prizes
In other cases, precious gifts are used by phishers to trick the user into giving out their credentials. The scheme below offers the victim an Amazon gift card to obtain which they should enter an OTP code on a phishing website. Although such codes are temporary, the scammers may use them to log in to victim’s account or perform a fraudulent transaction as soon as it is entered into the fake form.
A phishing scheme aimed at getting OTP codes
Fraudsters often trick users into “verifying” their accounts by sending fake security alerts or urgent messages claiming suspicious activity. Victims are directed to a counterfeit page resembling platforms like eBay, where entering data (for example, credentials, payment data or documents) hands them over to scammers.
An example of a phishing site that mimics eBay
Another common tactic involves creating fake storefronts or seller profiles on marketplaces, listing numerous products at seemingly irresistible prices. Shoppers drawn in by the deals unknowingly provide payment details, only to receive nothing in return.
An example of a scam site that mimics an online marketplace
While many pages mimicking online stores target shoppers, there are others that are designed to collect business account credentials. For example, below you can see a phishing page targeting users registered on the Amazon Brand Registry platform, which provides businesses with a range of brand-building and intellectual property protection tools.
An example of a phishing page targeting Amazon brand accounts
Payment system phishing
Payment systems were mimicked in 19.27% of financial phishing attacks detected and blocked by Kaspersky products in 2024 – almost the same percentage as in 2023. Once again, PayPal was the most targeted, but its share of attacks fell from 54.73% to 37.53%. Attacks targeting Mastercard went in the opposite direction, nearly doubling from 16.58% in 2023 to 30.54%. American Express, Qiwi and Cielo are all new entrants into the top five, replacing Visa, Interac and PayPay.
TOP 5 payment systems mimicked by phishing and scam pages, 2024 (download)
Cryptocurrency scams
In 2024, the number of phishing and scam attacks relating to cryptocurrencies continued to grow. Kaspersky anti-phishing technologies prevented 10,706,340 attempts to follow a cryptocurrency-themed phishing link, which was approximately 83.37% higher than the 2023 figure of 5,838,499 (which itself was 16% bigger than the previous year’s). As cryptocurrencies continue to grow, this number is only ever going to get larger.
Financial PC malware
In 2024, the decline in users affected by financial PC malware continued. On the one hand, people continue to rely on mobile devices to manage their finances. On the other hand, some of the most prominent malware families that were initially designed as bankers had not used this functionality for years, so we excluded them from these statistics. As a result, the number of affected users dropped significantly from 312,453 in 2023 to 199,204 in 2024.
Changes in the number of unique users attacked by banking malware in 2024 (download)
Key financial malware actors
The notable strains of banking Trojans in 2024 included ClipBanker (62.9%), Grandoreiro (17.1%), CliptoShuffler (9.5%) and BitStealer (1.3%). Most of these Trojans specifically target crypto assets. However, Grandoreiro is a full-fledged banking Trojan that targeted 1700 banks and 276 crypto wallets in 45 countries and territories around the globe in 2024.
Name | %* |
ClipBanker | 62.9 |
Grandoreiro | 17.1 |
CliptoShuffler | 9.5 |
BitStealer | 1.3 |
* Unique users who encountered this malware family as a percentage of all users attacked by financial malware
Geography of PC banking malware attacks
To highlight the countries where financial malware was most prevalent in 2024, we calculated the share of users who encountered banking Trojans in the total number attacked by any type of malware in the country. The following statistics indicate where users are most likely to encounter financial malware.
As in 2023, the highest share of banking Trojans was registered in Afghanistan, where it rose from 6% to 9% in 2024. Turkmenistan was next (as in 2023), where the figure rose from 5.2% to 8.8%, and Tajikistan was in third place (again), where the figure rose from 3.7% to 6.2%.
TOP 20 countries by share of attacked users
Country* | %** |
Afghanistan | 9.2 |
Turkmenistan | 8.8 |
Tajikistan | 6.2 |
Syria | 2.9 |
Yemen | 2.6 |
Kazakhstan | 2.5 |
Switzerland | 2.3 |
Kyrgyzstan | 2.2 |
Uzbekistan | 2.1 |
Mexico | 1.6 |
Angola | 1.5 |
Mauritania | 1.5 |
Nicaragua | 1.5 |
Guatemala | 1.3 |
Argentina | 1.1 |
Paraguay | 1.1 |
Burundi | 1.1 |
Bolivia | 1 |
Uruguay | 1 |
Belarus | 0.9 |
* Excluded are countries and territories with relatively few (under 10,000) Kaspersky users.
** Unique users whose computers were targeted by financial malware as a percentage of all Kaspersky users who encountered malware in the country.
Types of attacked users
Attacks on consumers accounted for 73.69% of all financial malware attacks in 2024, up from 61.2% in 2023.
Financial malware attack distribution by type (corporate vs consumer), 2022–2023 (download)
Mobile banking malware
The statistics for 2023 provided in this section were retrospectively revised and may not coincide with the data from the previous year’s report.
In 2024, the number of users who encountered mobile banking Trojans grew 3.6 times compared to 2023: from 69,200 to 247,949. As can be seen in the graph below, the malicious activity increased dramatically in the second half of the year.
Number of Android users attacked by banking malware by month, 2022–2023 (download)
The most active Trojan-Banker family in 2024 was Mamont (36.70%). This malware first appeared at the end of 2023 and is distributed mostly in Russia and the CIS. Its distribution schemes are ranging from ages-old “Is that you in the picture?” scams to complex social engineering plots with fake stores and delivery tracking apps.
Verdict | %* 2023 | %* 2024 | Difference in p.p. | Change in ranking |
Trojan-Banker.AndroidOS.Mamont.bc | 0.00 | 36.70 | +36.70 | |
Trojan-Banker.AndroidOS.Agent.rj | 0.00 | 11.14 | +11.14 | |
Trojan-Banker.AndroidOS.Mamont.da | 0.00 | 4.36 | +4.36 | |
Trojan-Banker.AndroidOS.Coper.a | 0.51 | 3.58 | +3.07 | +30 |
Trojan-Banker.AndroidOS.UdangaSteal.b | 0.00 | 3.17 | +3.17 | |
Trojan-Banker.AndroidOS.Agent.eq | 21.79 | 3.10 | -18.69 | -4 |
Trojan-Banker.AndroidOS.Mamont.cb | 0.00 | 3.05 | +3.05 | |
Trojan-Banker.AndroidOS.Bian.h | 23.13 | 3.02 | -20.11 | -7 |
Trojan-Banker.AndroidOS.Faketoken.z | 0.68 | 2.96 | +2.29 | +18 |
Trojan-Banker.AndroidOS.Coper.c | 0.00 | 2.84 | +2.84 |
* Share of unique users who encountered this malware as a percentage of all users of Kaspersky mobile security solutions who encountered banking threats
The Bian.h variant (3.02%) that prevailed in 2023 dropped to eighth place, losing over 20 p.p., and several more new samples entered the ranking: Agent.rj (11.14%) at the second place, UdangaSteal.b (3.17%) and Coper.c (2.84%).
Geography of the attacked mobile users
Same as 2023, Turkey was the number one country targeted by mobile banking malware. The share of users encountering financial threats there grew by 2.7 p.p., reaching 5.68%. Malicious activity also increased in Indonesia (2.71%), India (2.42%), Azerbaijan (0.88%), Uzbekistan (0.63%) and Malaysia (0.29%). In Spain (0.73%), Saudi Arabia (0.63%), South Korea (0.30%) and Italy (0.24%), it decreased.
Country* | %** |
Turkey | 5.68 |
Indonesia | 2.71 |
India | 2.42 |
Azerbaijan | 0.88 |
Spain | 0.73 |
Saudi Arabia | 0.63 |
Uzbekistan | 0.63 |
South Korea | 0.30 |
Malaysia | 0.29 |
Italy | 0.24 |
* Countries and territories with relatively few (under 25,000) Kaspersky mobile security users have been excluded from the rankings.
** Unique users attacked by mobile banking Trojans as a percentage of all Kaspersky mobile security users in the country.
Conclusion
In 2024, financial cyberthreats continued to evolve, with cybercriminals deploying phishing, malware and social engineering techniques to exploit individuals and businesses alike. The rise in cryptocurrency-related scams and mobile financial malware highlights the need for continuous vigilance and proactive cybersecurity measures, including multi-factor authentication, user awareness training and advanced threat detection solutions. As the digital finance landscape expands, staying ahead of emerging threats remains critical.
To protect your devices and finance-related accounts:
- Use multifactor authentication, strong unique passwords and other secure authentication tools.
- Do not follow links in suspicious messages, and double-check web pages before entering your secrets, be it credentials or banking card details.
- Download apps only form trusted sources, such as official app marketplaces.
- Use reliable security solutions capable of detecting and stopping both malware and phishing attacks.
To protect your business:
- Update your software in a timely manner. Pay particular attention to security patches.
- Improve your employees’ security awareness on a regular basis, and encourage safe practices, such as proper account protection.
- Implement robust monitoring and endpoint security.
- Implement strict security policies for users with access to financial assets, such as default deny policies and network segmentation.
- Use threat intelligence services from trusted sources to stay aware of the latest threats and cybercrime trends.
Un Supercomputer svela la data della fine della terra
Uno studio recente e stimolante ha rivelato il possibile destino della Terra in futuro. Secondo le previsioni scientifiche, tra circa 250 milioni di anni, la Terra formerà di nuovo un supercontinente chiamato Pangea Ultima. Questa trasformazione porterà una serie di conseguenze ambientali catastrofiche, ponendo gravi sfide alla sopravvivenza dei mammiferi, compresi gli esseri umani.
Gli scienziati dell’Università di Bristol nel Regno Unito hanno utilizzato dei supercomputer per simulare questo processo. Hanno scoperto che, quando le placche tettoniche della Terra si scontreranno di nuovo, la formazione della Pangea Ultima innescherà una serie di disastri ambientali. A causa delle vaste aree interne e della mancanza di grandi oceani per regolare il clima, la Terra diventerà un’enorme trappola di calore, causando un brusco aumento delle temperature. Ciò porterà a una desertificazione estrema, rendendo difficile la sopravvivenza della maggior parte delle forme di vita.
Inoltre, la collisione delle placche tettoniche provocherà un’impennata dell’attività vulcanica, rilasciando grandi quantità di anidride carbonica nell’atmosfera. Ciò intensificherà ulteriormente l’effetto serra, esacerbando il riscaldamento globale e destabilizzando gli ecosistemi che già lottano contro il caldo estremo. Allo stesso tempo, il previsto aumento della luminosità solare imporrà ulteriore stress termico sulla Terra, rendendo l’ambiente ancora più ostile.
Si stima che la maggior parte delle regioni della Pangea Ultima sperimenterà temperature superiori ai 40 °C, con alcune aree che raggiungono i 50 °C. In tali condizioni estreme, la capacità dei mammiferi di regolare la temperatura corporea attraverso il raffreddamento evaporativo sarà gravemente messa a dura prova. Con alti livelli di umidità che ostacolano l’evaporazione del sudore, i mammiferi potrebbero andare incontro a un surriscaldamento fatale.
Lo studio indica che il 92% della massa terrestre della Terra potrebbe non essere più abitabile per i mammiferi, con solo le regioni polari e costiere che rimangono vivibili. Se gli esseri umani esisteranno ancora tra 250 milioni di anni, dovranno trovare il modo di sopravvivere in un ambiente estremamente caldo e umido.
Un possibile adattamento è l’evoluzione biologica. Nel corso di milioni di anni, gli esseri umani potrebbero sviluppare tratti resistenti al calore, come una pelle più spessa, ghiandole sudoripare modificate o forme corporee diverse per regolare meglio la temperatura corporea e far fronte a climi rigidi. Inoltre, le soluzioni tecnologiche potrebbero svolgere un ruolo cruciale. Gli esseri umani potrebbero passare a vivere nel sottosuolo, costruendo vaste città sotterranee per sfuggire alle temperature roventi della superficie. Questi ambienti sotterranei potrebbero fornire condizioni stabili, proteggendo la civiltà umana da condizioni climatiche estreme.
Tuttavia, i geologi del Centro di ricerca tedesco per le geoscienze avvertono che gli eventi di estinzione si sono verificati più volte nella storia e potrebbero verificarsi di nuovo in futuro. La vita troverà un modo, ma potrebbe non essere nella forma che conosciamo oggi. Questo studio serve a ricordare che, di fronte ai futuri cambiamenti della Terra, dobbiamo dare priorità alla protezione ambientale e allo sviluppo sostenibile per affrontare potenziali sfide alla sopravvivenza.
L'articolo Un Supercomputer svela la data della fine della terra proviene da il blog della sicurezza informatica.
DPO e CISO, alleanza necessaria: due funzioni, un’unica visione
@Informatica (Italy e non Italy 😁)
In uno scenario di convergenza di protezione dei dati e sicurezza delle informazioni verso un unico campo di responsabilità condivisa, DPO e CISO rappresentano due presìdi complementari. Ecco ruoli, funzioni e punti di contatto tra le due figure, anche
Informatica (Italy e non Italy 😁) reshared this.
Metal Detector Built With Smartphone Interface
If you think of a metal detector, you’re probably thinking of a fairly simple device with a big coil and a piercing whine coming from a tinny speaker. [mircemk] has built a more modern adaptation. It’s a metal detector you can use with your smartphone instead.
The metal detector part of the project is fairly straightforward as far as these things go. It uses the pulse induction technique, where short pulses are fired through a coil to generate a magnetic field. Once the pulse ends, the coil is used to detect the decaying field as it spreads out. The field normally fades away in a set period of time. However, if there is metal in the vicinity, the time to decay changes, and by measuring this, it’s possible to detect the presence of metal.
In this build, an ESP32 is in charge of the show, generating the necessary pulses and detecting the resulting field. It’s paired with the usual support circuitry—an op-amp and a few transistors to drive the coil appropriately, and the usual smattering of passives. The ESP32 then picks up the signal from the coil and processes it, passing the results to a smartphone via Bluetooth.
The build is actually based on a design by [Neco Desarrollo], who presents more background and other variants for the curious. We’ve featured plenty of [mircemk]’s projects before, like this neat proximity sensor build.
youtube.com/embed/bAqhLof0Hhs?…
Reti WiFi Aperte: Un Terreno Fertile per il Cybercrime
Oggigiorno il proliferare di dispositivi portatili, indossabili o comunque Smart hanno reso indispensabile lo scambio di dati, l’accesso alle risorse e la navigazione in rete.
Questo approfondimento della Rubrica sul Wi-Fi vuole porre l’accento su una categoria di reti ampiamente diffusa. Hotel, aeroporti, sale congressi, aziende pubbliche e private, ospedali etc. offrono la possibilità di rimanere connessi all’interno delle loro strutture attraverso le così dette reti aperte ( spesso definite Reti Guest)
Le reti WiFi aperte, pur essendo utili per la comodità e l’accessibilità che offrono, rappresentano una delle minacce più significative nel panorama della sicurezza informatica. La loro mancanza di protezione le rende terreno fertile per attività illecite e per i criminali informatici, che sfruttano queste reti per intercettare dati sensibili e orchestrare attacchi complessi. Questo articolo sarà suddiviso in diverse parti.
Questo ci permetterà di esplorare in modo approfondito come le reti WiFi non protette facilitano il cybercrime. Analizzeremo alcune delle tecniche più comuni utilizzate dagli hacker e parleremo anche delle contromisure da usare per proteggersi.
Partiamo con da alcune statistich e del perchè pensiamo che questo tema non debba essere sottovaltuato.
Distribuzione delle reti WiFi aperte:
Le reti WiFi pubbliche sono diventate una necessità, come riportato nell’articolo di Broadband Search di Broadband Search
(Vital Statistics on Public WiFi: Usage, Safety & Trends – BroadbandSearch – aggiornato il 18 aprile 2024):
Nel mondo iperconnesso di oggi, il WiFi pubblico è emerso come qualcosa di più di una semplice comodità: è diventata una vera e propria necessità .
Nell’articolo viene riportato tra le altre cose il fatto che
l’Italia offre 72.680 hotspot WiFi gratuiti . Un numero significativo di questi è sponsorizzato da municipalità locali in varie città del paese. Inoltre, la maggior parte dei luoghi di svago e delle strutture ricettive offre accesso gratuito a Internet ai clienti. Le città leader nella connettività WiFi sono Roma con 4.842 hotspot, Milano con 4.626 e Napoli che segue da vicino con 4.475.
Allo stesso tempo, Forbes riporta un sondaggio fatto su 2.000 americani
forbes.com/advisor/business/pu…
Il sondaggio dimostra come l’utilizzo del Wi-Fi pubblico rimane elevato. Il 56% degli intervistati si collega alle reti Wi-Fi pubbliche senza password, nonostante i rischi.
Anche se, la maggior parte degli intervistati (il 32%) dichiara di usarla:
Come ultima spiaggia quando non c’è connessione cellulare
Sempre nel sondaggio viene confermata l’alta pericolosità delle reti WiFI aperte. Il 43% degli intervistati conferma di avere subito una compromissione della propria sicurezza online mentre usava queste reti. In calce la la classifica dei luoghi più comuni in cui gli intervistati hanno rilevato tali compromissioni:
forbes.com/advisor/business/pu…
In questa indagine di Forbes emerge chiaramente come:
- La maggior parte (35%) delle persone accede alla rete Wi-Fi pubblica tre o quattro volte al mese.
- Il 23% delle persone utilizza il Wi-Fi pubblico per ridurre l’utilizzo dei dati cellulari.
- Il 20% utilizza il Wi-Fi pubblico per effettuare transazioni finanziarie.
- I luoghi in cui le persone utilizzano più comunemente il Wi-Fi pubblico sono i ristoranti e gli hotel.
- Quattro persone su dieci hanno visto i propri dati compromessi mentre utilizzavano una rete Wi-Fi pubblica.
- La maggior parte delle persone ha visto i propri dati personali compromessi tramite reti Wi-Fi pubbliche nei bar, negli aeroporti o negli hotel.
Seppur questa ricerca sia basata su un pubblico americano noi di RedWave Team pensiamo rispecchi molto bene quanto succede anche nel nostro paese.
I Rischi principali del 2025
Diverse analisi riportano la sicurezza informatica al primo posto tra i rischi principali del 2025.
Come questa analisi dell’ ECIIA ( organizzazione internazionale senza scopo di lucro con sede a Bruxelles) dove vengono analizzati i dati raccolti da 985 CAE( comitati aziendali europei – sono comitati, istituiti in ogni impresa o gruppo di imprese di dimensioni comunitarie, sono costituiti dai dipendenti della stessa impresa e hanno la finalità di “informare e consultare i lavoratori” sull’andamento economico dell’azienda e sulle principali decisioni di carattere transnazionale che abbiano influenza sui rapporti di lavoro) di 20 Paesi europei:
eciia.eu/wp-content/uploads/20…
Come si può evidenziare dal report in questione:
- La sicurezza informatica continua a essere al primo posto, con l’83% dei CAE che la cita come uno dei rischi principali.
- L’intelligenza artificiale e la rivoluzione digitale sono i rischi in più rapida crescita e si prevede che raggiungeranno il secondo posto entro il 2028.
Conclusione
La nostra sicurezza digitale è una priorità e richiede attenzione: dobbiamo assolutamente evitare l’uso delle reti WiFi aperte
Queste reti non richiedono autenticazione per connettersi, il che significa che chiunque nel raggio di copertura può accedere alla rete.Questa caratteristica, sebbene comoda a livello di esperienza utente, introduce diverse criticità:
- Assenza di crittografia: I dati trasmessi viaggiano in chiaro su una rete aperta e possono essere facilmente intercettati da chiunque.
- Accesso anonimo: Gli utenti connessi non sono autenticati, rendendo difficile identificare o bloccare eventuali malintenzionati.
- Punti di accesso falsi: Gli attaccanti possono creare “cloni” delle reti WiFi aperte per ingannare gli utenti e intercettare il traffico. Diventando così un canale per la raccolta dei dati personali e non.
Evitare di utilizzare reti WiFi aperte è una misura fondamentale per proteggere la nostra sicurezza digitale e ridurre il rischio di esposizione a queste minacce.
L'articolo Reti WiFi Aperte: Un Terreno Fertile per il Cybercrime proviene da il blog della sicurezza informatica.
La mia su "Adolescence"
[ Da "Corpi che parlano", il mio blog "psico" ]
La mia su Adolescence.
Articolo pieno di spoiler, io ve lo dico.
massimogiuliani.it/blog/2025/0…
"Adolescence" non parla di adolescenti, parla di te che guardi - Corpi che parlano, il blog
Leggo articoli che raccomandano Adolescence come una serie che parla di adolescenti, o di famiglia, o "utile" per gli adulti. È una lettura fuorviante...massimo giuliani (Corpi che parlano, il blog)
NIS2: La nuova Classificazione “Made In Italy” per gli Incidenti
Autore: Dott. Luca Mella, Cyber Security Expert
In Italia, il Decreto Legislativo del 4 settembre 2024, n. 138, ha recepito tali adeguamenti, richiedendo a pubbliche amministrazioni e aziende private uno sforzo considerevole per conformarsi ai nuovi obblighi. Tra gli adempimenti principali per il 2025, oltre la registrazione, le organizzazioni a perimetro devono prepararsi a rispettare le nuove regole di notifica degli incidenti informatici.
In questo contesto, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha introdotto la Tassonomia Cyber dell’ACN (TC-ACN), uno strumento fondamentale per uniformare la comunicazione degli incidenti e migliorare lo scambio di informazioni.
La “Tassonomia Cyber dell’ACN”
Proprio per facilitare l’adeguamento ai requisiti della NIS2, l’ACN ha rilasciato una nuova linea guida denominata “Tassonomia Cyber dell’ACN” (TC-ACN). L’obiettivo tanto semplice quanto ambizioso: armonizzare il lessico e rendere più efficaci le segnalazioni e lo scambio informativo in materia di sicurezza cibernetica, il tutto per arrivare al superando delle annose ambiguità con cui tutti, nel settore, siamo abituati combattere per via di più disparati ed eterogenei sistemi di classificazione.
Nata dall’analisi delle principali tassonomie internazionali (in particolare quelle di ENISA, MITRE e MISP) e calibrata sul contesto normativo italiano, la TC-ACN è uno strumento di caratterizzazione di eventi e incidenti che si distingue per:
- Esaustività: infatti, include un catalogo estremamente ampio di attributi (in totale 144) e 22 predicati raggruppati in 4 macrocategorie.
- Espressività: TC-ACN permette di descrivere in modo granulare la natura dell’evento, l’attore responsabile, le tecniche sfruttate per la compromissione e molte altre informazioni utili alla fase di incident response.
- Allineamento con le normative nazionali (PSNC, Codice delle Comunicazioni Elettroniche, ecc.) e con le responsabilità aggiuntive introdotte dalla NIS2.
Per cominciare ad inquadrare la potenza di questo nuovo framework, esploriamo le 4 macrocategorie della TC-ACN, ovvero i suoi elementi strutturali più di alto livello:
- BC (Baseline Characterization): rappresenta il livello introduttivo dell’analisi, in cui si valutano l’entità dei danni, la natura dell’attacco e le componenti organizzative coinvolte.
- TT (Threat Type): approfondisce gli elementi tecnici dell’incidente (ad esempio i vettori di infezione, le vulnerabilità sfruttate, le tipologie di malware).
- TA (Threat Actor): identifica la “mano” dietro l’evento (gruppi criminali, singoli hacker, stati-nazione, insider malintenzionati, ecc.) e ne valuta motivazioni e competenze.
- AC (Additional Context): fornisce ulteriori informazioni contestuali, come la classificazione dei sistemi colpiti, eventuali correlazioni con incidenti passati, strumenti di difesa implementati e possibili scenari di escalation.
Figura. Macrocategorie della TC-ACN
L’approccio della TC-ACN si discosta in modo sostanziale da quello delle precedenti tassonomia, tipicamente basate su categorizzazioni in classi, puntando a una profondità di analisi paragonabile a quella utilizzata per la classificazione delle vulnerabilità (pensiamo al CVSS), basata su vettori.
Questo consente di comporre diversi “pezzi” informativi in un unico “vettore di classificazione”, includendo:
- L’impatto stimato su sistemi e dati (disponibilità, integrità, confidenzialità).
- Le tecniche di attacco adottate (malicious code, phishing, exploit kit, privilege escalation).
- L’attore e le sue motivazioni (es. crimine finanziario, spionaggio industriale, hacktivismo).
- La prospettiva temporale e geografica dell’incidente.
Ad esempio, il vettore TC-ACN “BC:IM-DE BC:RO-MA BC:SE-HI BC:VG-IT” descrive un incidente che ha portato a una grave esposizione di dati sul territorio nazionale (come un data breach) causato da azioni malevole. Questo è solamente un esempio piuttosto semplice e si limita ai soli predicati della macrocategoria “Baseline Characterization”.
Come sfruttare la TC-ACN nella pratica?
L’Agenzia ha pubblicato la linea guida ufficiale sul sito acn.gov.it e la sua adozione diventa cruciale su vari fronti:
- In primis, per ridurre i tempi di reazione, grazie a un linguaggio condiviso, i team di sicurezza riescono a comprendere immediatamente la natura e la gravità dell’evento, accelerando le contromisure;
- per migliorare la comunicazione con l’Autorità, avendo uno standard comune quando si notifica un incidente all’ACN o al CSIRT Italia, i dettagli forniti siano completi e correttamente inquadrati;
- ed infine per aumentare la conformità con la NIS2 e con le normative nazionali che richiedono la notifica degli incidenti in modo puntuale.
C’è da dire però, che la complessità della tassonomia, specie rispetto a metodi di classificazione più semplici (come quelli di ENISA), può creare iniziali difficoltà operative. A tal proposito, l’unità Cyber di Utilia SpA (società del Gruppo Società Gas Rimini) ha sviluppato e condiviso in modo gratuito uno strumento online che consente:
- La generazione guidata dei cosiddetti “vettori incidente” secondo la tassonomia ACN, compilando passo a passo gli attributi richiesti.
- L’esportazione delle informazioni in un formato adatto per la notifica all’ACN e al CSIRT, o per la condivisione interna tra i reparti di sicurezza.
- L’aggiornamento costante dello strumento, integrando eventuali revisioni della tassonomia o nuove specifiche da parte dell’ACN.
In tal modo, le imprese che si apprestano a rispettare le prossime scadenze (dalla registrazione alla notifica obbligatoria) possono disporre di un supporto in grado di limitare il rischio di non conformità e agevolare la gestione degli incidenti.
Figura. Tool di Generazione Vettore TC-ACN (tassonomia-acn.utilia.it/ )
Conclusioni
Con la piena entrata in vigore della Direttiva NIS2, il panorama della cybersicurezza nazionale si appresta a un cambio di marcia. La Tassonomia Cyber dell’ACN funge da fulcro per la standardizzazione delle segnalazioni di incidenti, garantendo:
- Maggiore chiarezza nella comunicazione tra enti, aziende e autorità.
- Riduzione dei tempi di intervento e maggiore tempestività nella risposta agli attacchi.
- Strutturazione e uniformità nel riportare i dati, utili anche per analisi di trend a livello sistemico.
Prepararsi con anticipo, studiando i predicati e i valori della tassonomia, e sfruttando i tool a disposizione, può fare la differenza nell’evitare sanzioni e nell’innalzare concretamente la soglia di sicurezza per gli attori coinvolti.
La TC-ACN rappresenta quindi non solo un adempimento normativo, ma una risorsa strategica per garantire la resilienza del tessuto digitale italiano, consolidando un vero e proprio linguaggio comune in grado di elevare gli standard di sicurezza informatica e di tutela dei servizi essenziali per la collettività.
L'articolo NIS2: La nuova Classificazione “Made In Italy” per gli Incidenti proviene da il blog della sicurezza informatica.
RedCurl APT: Quando il phishing diventa un’arma di spionaggio industriale
Il gruppo di cyber spionaggio RedCurl (noto anche come EarthKapre) è stato individuato nel gennaio 2025 mentre conduceva una sofisticata campagna mirata a studi legali e organizzazioni aziendali, con l’obiettivo di spionaggio industriale.
Gli attaccanti hanno utilizzato una catena di attacco in più fasi che sfrutta strumenti legittimi per l’esfiltrazione dei dati, rendendo le loro attività difficili da rilevare con le misure di sicurezza tradizionali.
L’accesso iniziale è stato ottenuto tramite un’email di phishing a tema Indeed, contenente un PDF con link a un archivio ZIP contenente un file ISO montabile. Una volta montato, la vittima vedeva un unico file SCR mascherato da applicazione CV; eseguendolo, si avviava la catena di attacco.
Questo file era in realtà un eseguibile Adobe legittimo (ADNotificationManager.exe) utilizzato per caricare lateralmente il loader malevolo (netutils.dll).
La catena di attacco multi-stadio includeva tecniche sofisticate di crittografia delle stringhe, utilizzando le API di bcrypt.dll per generare hash SHA256 per la derivazione delle chiavi AES. Ogni stadio comunicava con server di comando e controllo ospitati sull’infrastruttura di Cloudflare Workers, recuperando payload successivi ed esfiltrando i dati rubati.
Per la ricognizione e la raccolta dei dati, RedCurl ha distribuito un file batch nella directory %APPDATA%\Acquisition, eseguendo vari comandi di sistema per raccogliere informazioni sugli account utente, software installati, configurazioni di sistema e risorse di rete.
È particolarmente degno di nota l’uso di Sysinternals Active Directory Explorer per l’enumerazione del dominio, come evidenziato dal comando: “temp7237\ad.exe -accepteula -snapshot “” temp7237\dmn.dat”.
L'articolo RedCurl APT: Quando il phishing diventa un’arma di spionaggio industriale proviene da il blog della sicurezza informatica.