Salta al contenuto principale



Italia sotto attacco DDoS da parte dei filorussi di NoName057(16)? Pochi disservizi


Gli hacker di NoName057(16), da qualche giorno hanno riavviato le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

Sulla base di quanto osservato, le infrastrutture italiane hanno rafforzato la loro struttura e il periodo di interruzione del servizio è in forte diminuzione rispetto a 2 anni fa, fino quasi ad azzerarsi, grazie all’attuazione di misure contro gli attacchi DDoS e alla crescente consapevolezza che tali attacchi hanno comportato inevitabilmente.

Di seguito gli obiettivi rivendicati nella giornata di oggi dal gruppo di hacktivisti:

  • Ministero della Difesa italiano (non risponde al ping) check-host.net/check-report/2e38b31bka1
  • Marina Militare Italiana (non risponde al ping) check-host.net/check-report/2e38b4cakf13
  • Direzione del sistema portuale del Tirreno centro-settentrionale check-host.net/check-report/2e38bc40k98a
  • Azienda italiana per l’energia (non risponde al ping) check-host.net/check-report/2e38be92kd4
  • Amministrazione del sistema portuale del Mar Tirreno settentrionale check-host.net/check-report/2e38fbbdk74d
  • Ministero del Lavoro e delle Politiche Sociali check-host.net/check-report/2e38ce5ckdc5
  • Amministrazione del sistema portuale dei porti dell’Adriatico orientale Trieste e Monfalcone check-host.net/check-report/2e38cfb7k174
  • Associazione dei porti di Genova check-host.net/check-report/2e38cfcak762
  • Amministrazione del sistema portuale check-host.net/check-report/2e38e509kd71
  • Acantho Italia check-host.net/check-report/2e38e509kd71
  • SPID (Sistema di identificazione e accesso) check-host.net/check-report/2e38e4e9k6c6



NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

L'articolo Italia sotto attacco DDoS da parte dei filorussi di NoName057(16)? Pochi disservizi proviene da il blog della sicurezza informatica.



Google Chrome: patch urgente per 0day sotto sfruttamento. Risolte vulnerabilità critiche


Un’immediata azione di sicurezza è stata intrapresa da Google per gli utenti del browser Chrome a livello globale, con l’obiettivo di risolvere quattro falle critiche, una delle quali, una vulnerabilità zero-day, è attualmente oggetto di sfruttamento attivo. Gli utenti sono perciò sollecitati a procedere con urgenza all’aggiornamento dei propri browser al fine di prevenire possibili attacchi informatici.

Un difetto di type confusion nel motore JavaScript V8 di Chrome rappresenta la vulnerabilità più preoccupante in questo aggiornamento di sicurezza, monitorato come CVE-2025-10585. La scoperta e la segnalazione di questa vulnerabilità sono state effettuate il 16 settembre 2025 dalThreat Analysis Group di Google. La debolezza in questione è già stata sfruttata in attacchi reali, come confermato dall’azienda, che ha messo in evidenza come gli aggressori stanno approfittando di questa falla.

Questo tipo di attacco non richiede alcuna interazione da parte dell’utente, se non quella di caricare una pagina web, il che lo rende particolarmente pericoloso per campagne di sfruttamento su larga scala.

La vulnerabilità del motore V8 consente agli aggressori di eseguire codice dannoso sui computer delle vittime semplicemente inducendo gli utenti a visitare un sito Web compromesso contenente codice JavaScript appositamente creato.

Google ha recentemente rilasciato un aggiornamento per Chrome che, oltre a risolvere una vulnerabilità zero-day già sfruttata, affronta altre tre falle di sicurezza di alta gravità in grado di potenzialmente minare la stabilità del sistema. Una di queste vulnerabilità, catalogata come CVE-2025-10500, è una falla use-after-free presente nell’implementazione Dawn WebGPU, individuata dal ricercatore di sicurezza Giunash, al quale è stata riconosciuta una ricompensa di 15.000 dollari.

L’aggiornamento risolve anche un difetto di tipo use-after-free nei componenti WebRTC (CVE-2025-10501), segnalato dal ricercatore “sherkito” per una ricompensa di 10.000 dollari, e un overflow del buffer heap nel livello grafico ANGLE (CVE-2025-10502), identificato dal sistema automatizzato Big Sleep di Google.

Le versioni 140.0.7339.185/.186 di Chrome per Windows e Mac e 140.0.7339.185 per Linux sono ora disponibili a livello globale. Gli utenti devono aggiornare immediatamente i propri browser accedendo al menu delle impostazioni di Chrome e selezionando “Informazioni su Google Chrome” per attivare un controllo automatico degli aggiornamenti.

Gli esperti di sicurezza raccomandano alle organizzazioni di dare priorità agli aggiornamenti di Chrome sulle proprie reti e di valutare l’implementazione di ulteriori misure di sicurezza finché tutti i sistemi non saranno adeguatamente protetti da queste vulnerabilità.

L'articolo Google Chrome: patch urgente per 0day sotto sfruttamento. Risolte vulnerabilità critiche proviene da il blog della sicurezza informatica.



Phishing con stile! I cyber criminali allegano GIF dei supereroi nel malware


Gli analisti di F6 hanno pubblicato uno studio su una nuova campagna di phishing attiva dalla primavera del 2025. Il gruppo, denominato ComicForm, ha inviato e-mail contenenti allegati dannosi ad aziende russe, bielorusse e kazake nei settori industriale, finanziario, turistico, biotecnologico e altri.

La prima e-mail registrata con oggetto “Report di verifica per firma” è stata inviata il 3 giugno 2025. L’allegato conteneva un archivio contenente un file eseguibile che ha avviato una catena di infezione in più fasi.

Durante l’attivazione, sono stati scaricati un loader .NET offuscato, il modulo MechMatrix Pro.dll e il dropper Montero.dll. Quest’ultimo è rimasto nel sistema, si è aggiunto alle eccezioni di Windows Defender, ha iniettato il payload nei processi e ha avviato lo spyware FormBook.

Una scoperta curiosa è stata la presenza di animazioni GIF di supereroi da Tumblr e Giphy incorporate nel codice del malware. Queste non sono state utilizzate nell’attacco, ma è stata proprio questa “estetica” a far guadagnare agli aggressori il soprannome ComicForm.

La caratteristica principale delle email era l’indirizzo di ritorno rivet_kz@…, registrato presso un servizio di posta elettronica gratuito. Le email provenivano dai domini .ru, .by e .kz, contenevano oggetti relativi a fatture, contratti e documenti bancari ed erano accompagnate da archivi con file infetti. In alcuni casi, provenivano dagli indirizzi IP 185.130.251[.]14, 185.246.210[.]198 e 37.22.64[.]155. Una delle email era stata inviata a un indirizzo email aziendale di Beeline Kazakhstan.

Successivamente, il 25 luglio, F6 ha rilevato una nuova ondata di email inviate per conto di un’azienda kazaka. Le email contenevano un link “Conferma password” che conduceva a una pagina di accesso falsa. Le informazioni di accesso della vittima venivano inviate a una risorsa di terze parti e il codice della pagina inseriva automaticamente l’indirizzo email dell’utente e aggiungeva uno screenshot del sito web aziendale per aumentare la credibilità.

Un’analisi dell’infrastruttura ha rivelato l’utilizzo di un’ampia gamma di domini nelle aree .ru, .kz, .vn, .id, .ng, .glitch.me e altre. Alcune risorse sono state compromesse. Gli esperti hanno riscontrato somiglianze con un attacco dell’aprile 2025 a una banca bielorussa, che ha utilizzato tecniche e servizi simili per rubare dati tramite la piattaforma Formspark.

ComicForm rimane attivo a partire da settembre 2025, utilizzando sia la vecchia infrastruttura che i nuovi domini. Tuttavia, l’indirizzo rivet_kz@….ru non compare più nelle mailing list recenti. L’analisi del grafico ha rivelato un’espansione della rete di risorse utilizzate dagli aggressori.

F6 ha concluso che ComicForm è attivo almeno da aprile 2025, prendendo di mira organizzazioni di diversi paesi e settori. Il gruppo combina l’invio di email tramite FormBook con la creazione di pagine di phishing che impersonano servizi aziendali.

L'articolo Phishing con stile! I cyber criminali allegano GIF dei supereroi nel malware proviene da il blog della sicurezza informatica.



Investire nella sicurezza. Perché il settore difesa attira sempre più fondi privati

@Notizie dall'Italia e dal mondo

Negli ultimi anni, l’intersezione tra capitale privato e settore della difesa ha visto un’evoluzione significativa. Storicamente, la difesa è stata considerata una prerogativa statale, con le grandi aziende contractor a dominare il mercato. Tuttavia, le



shinysp1d3r: la nuova minaccia RaaS che punta dritta ai hypervisor VMware ESXi


@Informatica (Italy e non Italy 😁)
Il panorama sempre più affollato del cybercrime, vede emergere shinysp1d3r, una piattaforma ransomware-as-a-service (RaaS) in sviluppo avanzato che sta attirando l’attenzione degli addetti ai lavori per un motivo preciso: non si rivolge ai soliti endpoint



Microsoft contro RaccoonO365: sanità nel mirino del phishing-as-a-service e attacchi AI


@Informatica (Italy e non Italy 😁)
La Digital Crimes Unit (DCU) di Microsoft ha smantellato 338 siti web di RaccoonO365. I criminali informatici sfruttano questo strumento, evoluto in phishing in abbonamento e dotato di moduli AI, per rubare nomi utente e password di



Saneh Sangsuk – Una storia vecchia come la pioggia
freezonemagazine.com/news/sane…
In libreria dal 26 Settembre 2025 Il capolavoro della narrativa thailandese contemporanea, per scoprire una letteratura ancora trascurata in Italia. Phraek Nam Daeng è un villaggio ai margini del tempo, dove l’infanzia trascorre tra risaie, notti d’inverno pungenti e racconti sussurrati attorno al fuoco. In questo angolo della Thailandia rurale, il vecchio


le religioni nel mondo non portano il progresso. o meglio gli estremismi non portano il progresso. ma c'è un modo per impedire che una religione qualsiasi degeneri e non diventi una forma di estremismo e intolleranza? teoricamente lo farebbero la cultura e la conoscenza, che non sono in antitesi con la religione. ma se chi è religioso pensa che siano in contrasto esiste una speranza di conciliazione? i motivi di discriminazione delle religioni raramente paiono sensati e legittimi da un punto di vista più laico. è lecito dare più valore alla fede che alla persona? una scelta ti fede se in contrasto con ragioni razionali può indicare una perdita del valore della persona, e quindi in definitiva della compiutezza e pienezza della specifica scelta di fede? chi rinuncia all'uomo e sceglie supinamente dio, può ancora definirsi uomo e creatura in grado di compiere una scelta realmente gradita, dal punto di vista di un'entità divina ipotetica che la riceve? fossi io dio io vaglierei approfonditamente su basi la scelta di fede. la resa incondizionata perché qualcuno senza argomenti è stato convincente non sarebbe nella mia ottica valida.


L'ex lobbista di Meta nominato commissario del DPC: Meta ora si regola ufficialmente da sola Secondo quanto riportato dalle notizie irlandesi, Niamh Sweeney, un'ex lobbista senior di Meta, dovrebbe entrare a far parte della Commissione irlandese per la protezione dei dati (DPC) in qualità di commissario nel mese di ottobre mickey18 September 2025


noyb.eu/it/former-meta-lobbyis…

Privacity reshared this.



EDRi-gram, 17 September 2025


What has the EDRi network been up to over the summer? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: age verification gains traction, EU’s deregulation spree risks entire digital rulebook, & more!

The post EDRi-gram, 17 September 2025 appeared first on European Digital Rights (EDRi).




VIDEO. Gaza in fiamme: bombardamenti e pulizia etnica mentre Israele pianifica profitti sulle macerie


@Notizie dall'Italia e dal mondo
Intanto, nel sud della Striscia i militari consegnano più armi e promettono più potere e terra alle milizie locali di Abu Shabab, che secondo le informazioni dei media di Tel Aviv, ora "combattono" al fianco dei



Safe, così Londra e Ottawa possono rientrare nei giochi della difesa europea

@Notizie dall'Italia e dal mondo

L’Unione europea potrebbe aprire le porte del suo principale strumento finanziario per la difesa a due alleati storici come Regno Unito e Canada. Con la decisione del Consiglio europeo, la Commissione ha ricevuto il mandato a negoziare la partecipazione di Londra e




L’offensiva della Casa Bianca contro comici e giornalisti


@Giornalismo e disordine informativo
articolo21.org/2025/09/loffens…
“Abbiamo raggiunto nuovi minimi durante il fine settimana con i Maga che hanno cercato di caratterizzare il ragazzo che ha ucciso Charlie Kirk come qualcosa di diverso da uno di loro e hanno fatto di