Salta al contenuto principale



Presunto Data Leak da EY: 4 TB di Backup SQL Esposti su Cloud Azure


Negli ultimi giorni il presunto data leak di Ernst & Young (EY) è diventato uno dei temi più discussi nel panorama della cybersecurity internazionale.

Ho deciso di ricostruire la vicenda passo dopo passo, partendo dalle evidenze tecniche condivise da Recorded Future e dall’analisi di Neo Security, per capire non solo come è avvenuta l’esposizione, ma anche cosa può insegnarci sul controllo degli asset digitali in ambienti cloud complessi come quelli di EY.

Il file, in formato .BAK, era raggiungibile senza autenticazione e potrebbe aver contenuto informazioni sensibili, come chiavi API, credenziali di servizio e token di autenticazione.

Recentemente si sono verificati episodi di blocchi riguardanti AWS e Microsoft Azure, a causa di configurazioni di accesso errate. Questi eventi fanno apparire il cloud come una fortezza fragile, che può essere compromessa da un semplice guasto o da una configurazione scorretta.
Fonte: NeoSecurity
L’episodio, pur essendo stato risolto rapidamente e senza evidenze di accessi malevoli, apre interrogativi sulla sicurezza post-acquisizione e sulla gestione della superficie d’attacco cloud.

La “cartografia digitale” di Neo Security


Come spiegato nel post ufficiale di Neo Security e nel report di Recorded Future, la scoperta è avvenuta durante un’operazione di attack surface mapping finalizzata a mappare le esposizioni pubbliche di grandi organizzazioni internazionali.

Durante la scansione, il team ha individuato un file .BAK accessibile senza autenticazione e ha eseguito una HEAD request, una richiesta HTTP che consente di leggere solo le intestazioni del file senza scaricarlo.

La risposta — HTTP 200 OK con un Content-Length di circa 4 TB — è bastata per capire che si trattava di un backup di dimensioni imponenti, potenzialmente contenente dati interni di grande valore.

Attraverso un’analisi dei metadati DNS e SOA, il bucket è stato collegato al dominio ey.com, riconducendolo all’infrastruttura EY.

In seguito, i ricercatori hanno identificato il file come un backup completo di Microsoft SQL Server, comprensivo non solo dello schema e dei dati applicativi, ma anche di possibili credenziali, chiavi API, token OAuth e password di servizio.

Dentro l’indagine di Neo Security


Neo Security descrive il proprio lavoro non come una semplice attività di scanning, ma come una vera e propria “cartografia digitale del rischio”, volta a individuare ciò che spesso le organizzazioni stesse ignorano di possedere.

Durante questa mappatura, il team ha rilevato l’anomalia su Azure e, attraverso una serie di richieste HTTP passive, ha confermato che il bucket era pubblicamente accessibile e conteneva un file di backup di circa 4 TB.

Secondo i ricercatori, la causa risiede in una ACL (Access Control List) configurata in modo errato: probabilmente un processo di backup automatizzato impostato su public per effetto di impostazioni di default troppo permissive.

Dopo la segnalazione, EY ha reagito con prontezza, chiudendo l’esposizione entro circa una settimana e collaborando con Neo Security nella fase di triage.

Pur non essendoci prove di un’esfiltrazione, il team sottolinea che i dati “potrebbero essere stati visibili a più soggetti durante la finestra temporale”, data la presenza costante di scanner automatici nel cyberspazio.
Questo articolo si basa su informazioni, integralmente o parzialmente tratte dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.

L’esposizione nel tempo digitale


Nel suo articolo, Neo Security amplia la riflessione con un esempio concreto che rende perfettamente l’idea di cosa accade quando un asset cloud diventa pubblico anche solo per pochi minuti.

L’autore racconta di un precedente incident fintech, in cui un ingegnere aveva accidentalmente impostato come pubblico un bucket Amazon S3 e poi, dopo appena cinque minuti, aveva corretto l’errore convinto di essere al sicuro.

Non lo era affatto. In quei pochi minuti, l’intero database — con dati personali, credenziali e segreti aziendali — era già stato intercettato e copiato.

“Gli attaccanti non scansionano casualmente. Dispiegano migliaia di scanner automatizzati in ogni angolo di Internet.
Dispositivi IoT compromessi? Botnet. Router domestici violati? Botnet. Istanze cloud bucate? Botnet.”
(Neo Security, “The 4 TB Time Bomb”)

Queste reti di scanner distribuiti non “navigano” come utenti umani: setacciano costantemente l’intero spazio IPv4 — oltre 4,3 miliardi di indirizzi — in pochi minuti, sfruttando un’infrastruttura massicciamente parallela e ottimizzata per un solo scopo: trovare dati esposti.

È una sorta di “corsa all’oro automatizzata”, in cui ogni secondo conta. Ogni nuovo bucket S3, blob Azure o storage GCS configurato male diventa immediatamente bersaglio di migliaia di richieste simultanee.

Il tempo che separa lo stato misconfigured da exfiltrated non si misura più in ore o minuti, ma in secondi.

Nel caso citato da Neo Security, l’azienda vittima aveva registrato un picco anomalo del 400% sul traffico del sito web proprio in quei cinque minuti di esposizione: non erano utenti, ma bot automatizzati che scandagliavano ogni endpoint, alla ricerca di altri varchi.

Pochi minuti dopo, il database era già nei circuiti underground e l’azienda, schiacciata dal danno reputazionale e dai costi legali, non si è mai ripresa.

Questo esempio non serve a drammatizzare, ma a chiarire un punto fondamentale:
in un mondo dove le botnet scandagliano in tempo reale l’intera Internet, non esiste “errore temporaneo”. Anche un’esposizione di pochi istanti basta perché i dati vengano individuati, copiati e diffusi.

La dichiarazione EY


A seguito della divulgazione, EY ha diffuso una nota ufficiale:

“Several months ago, EY became aware of a potential data exposure and immediately remediated the issue. No client information, personal data, or confidential EY data has been impacted. The issue was localised to an entity that was acquired by EY Italy and was unconnected to EY global cloud and technology systems.”

La società precisa che l’incidente non avrebbe coinvolto la rete globale, ma una entità acquisita da EY Italia, separata dall’infrastruttura centrale del gruppo.

La dichiarazione di EY ha un tono rassicurante, ma mette in luce un punto critico spesso sottovalutato: la gestione della sicurezza nelle entità acquisite.

Ogni acquisizione porta con sé infrastrutture, procedure e talvolta vulnerabilità ereditate. Se questi ambienti non vengono integrati e sottoposti agli stessi standard globali, possono trasformarsi in punti ciechi nel perimetro di sicurezza.

Nel caso EY, non si tratta di un attacco sofisticato, bensì di un errore di configurazione in un ambiente ereditato. Tuttavia, in un contesto globale e distribuito, un singolo bucket dimenticato può generare un impatto reputazionale enorme — anche senza una violazione effettiva dei dati.

Impatto e raccomandazioni di Recorded Future


Nel suo commento finale, l’analista del team CTI di Recorded Future ricorda che, considerato il ruolo di EY nella gestione di audit, finanza e M&A, un’esposizione di questo tipo — se sfruttata — avrebbe potuto avere conseguenze regolatorie, operative e reputazionali.

L’azienda raccomanda di:

  • riesaminare periodicamente le ACL e le policy di accesso ai bucket cloud;
  • implementare strumenti di Cloud Security Posture Management (CSPM) per identificare configurazioni errate;
  • adottare soluzioni di Attack Surface Management (ASM) per garantire una visibilità costante sugli asset esposti.

Il caso EY dimostra che oggi la sicurezza nel cloud non dipende solo da firewall o crittografia, ma dalla consapevolezza completa degli asset digitali. Un singolo bucket mal configurato può trasformarsi in una bomba da 4 terabyte, pronta a esplodere sulla reputazione di un colosso globale.

Che l’origine sia una società acquisita in Italia o un processo di backup automatizzato, l’insegnamento resta lo stesso:

“You can’t defend what you don’t know you own.”

Non puoi difendere ciò che non sai di possedere — una frase che riassume perfettamente il cuore della sicurezza cloud moderna.

Fonti:


L'articolo Presunto Data Leak da EY: 4 TB di Backup SQL Esposti su Cloud Azure proviene da Red Hot Cyber.



3D Printering: Liquid-Filled Filament Was Not On Our Bingo Card


[Prusa] have a number of announcements, and one of the more unusual ones is that liquid printing is coming to the Prusa XL. Specifically, printing in real, heat-resistant silicone (not a silicone-like plastic) is made possible thanks to special filament and a special toolhead. It’s the result of a partnership with Filament2, and the same process could even be used to print with other liquids, including chocolate.
Look closely and you will see the detail in the nozzle, which mixes the two-part formula.
The process is as unusual as it is clever. The silicone is a two-part formula, but there is no reservoir or pump involved. Instead, there are two filaments, A and B. When mixed, they cure into solid silicone.

What is unusual is that these filaments have a liquid core. Upon entering the extruder, the outer sheath is cut away, and the inner liquid feeds into a mini mixing nozzle. The nozzle deposits the mixed silicone onto the print, where it cures. It isn’t clear from the demo where the stripped outer casing goes, but we assume it must get discarded or is possibly stowed temporarily until it can be removed.

Liquid-core filament is something we certainly didn’t have on our bingo card, but we can see how it makes sense. A filament format means the material can be handled, fed, and deposited precisely, benefiting from all of the usual things a filament-based printer is good at doing.

What’s also interesting is that the liquid toolhead can co-exist with other toolheads on the XL; in fact, they make a point of being able to extrude silicone as well as the usual thermoplastics into the same print. That’s certainly a trick no one else has been able to pull off.

There are a few other announcements as well, including a larger version of their Core One printer and an open-source smart spool standard called OpenPrintTag, a reusable and reprogrammable NFC insert for filament spools that gives you all of the convenience of automating color and material reading without the subtle (or overt) vendor lock-in that comes with it.

Watch a demo of the new silicone extruder in the video, embedded just under the page break. The new toolhead will be 1,009 USD when it launches in early 2026.

youtube.com/embed/Ugew7tXiU38?…


hackaday.com/2025/11/02/3d-pri…



Does 3D-Printed Foam Make Good Custom Tires?


Wouldn’t it be nice to 3D print an entire custom tire for small robots? It sure would, so [Angus] of [Maker’s Muse] decided to investigate whether nifty new filaments like expanding TPU offer anything new in this area. He did more than just print out a variety of smooth tires; he tested each with a motorized platform attached to a load cell, driving on a dusty sheet of MDF to simulate the average shop floor, or ant weight combat robot arena.

Why bother making your own wheels? As [Angus] points out, when one is designing their own robots from scratch, it’s actually quite difficult to find something off the shelf that is just the right size. And even if one does find a wheel that is just right, there’s still the matter of fitting it to the shaft. Things would be so much easier if one could simply 3D print both wheel and tire in a material that performs well.
Like TPU, but squishier.
Here’s what he found: Siraya Tech’s TPU air filament (about 70A on the Shore hardness scale) performed the best. This is TPU plus a heat-activated additive that foams up during extrusion, resulting in a flexible print that looks and feels more like foam than usual TPU. It makes a promising tire that performs as well as it looks. Another expanding filament, PEBA air (also from Siraya Tech) didn’t look or perform as well, but was roughly in the same ballpark.

Both performed better than the classic DIY options of 3D-printed plain TPU, or laser-cut EVA foam. It’s certainly a lot less work than casting custom tires.

What about adding a tread pattern? [Angus] gave it a try. Perhaps unsurprisingly, a knobby tire has worse traction compared to a smooth tire on smooth MDF. But sometimes treads are appropriate, and as [Angus] points out, if one is 3D printing tires then adding treads comes at essentially zero cost. That’s a powerful ability.

Even if you are not interested in custom wheels, that foaming TPU filament looks pretty nifty. See for yourself in the video, embedded just below. If you find yourself finding a good use for it, be sure to drop us a tip!

youtube.com/embed/Ky633_6OA6U?…


hackaday.com/2025/11/02/does-3…





2025 Component Abuse Challenge: A Piezo Disk Powers A Transmitter


A piezo disk transducer is a handy part for reproducing beeps and boops, and can also function as a rudimentary microphone. Being a piezoelectric element, it can also generate usable power. Enough to run a radio transmitter? [b.kainka] is here to find out, with what may be the simplest possible transmitter circuit.

The active element in the circuit, such as it is, comes from a crystal. This functions as an extremely stable and high Q tuned circuit. When excited by a pulse of electricity, the circuit will carry oscillations in a similar manner to a bell ringing until the pulse is exhausted. A small lever fashioned from a piece of wire supplies the voltage by flexing the piezo disk and a contact, a diode discharges the reverse voltage as the disk returns to shape, and a small capacitor provides an AC path to ground. It works, if a small pulse of very low-power RF near the crystal’s frequency can be described as working.

It may not be the most practical transmitter, but it’s certainly something we’ve not seen before. It’s part of our 2025 Component Abuse Challenge, for which you still have time to make an entry yourself if you have one.

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/11/02/2025-c…

Gazzetta del Cadavere reshared this.



Riflessione sul degrado umano e la deriva culturale

Stiamo attraversando un periodo storico in cui la coesione sociale sembra dissolversi: cresce l’individualismo, la fiducia reciproca si erode e riemerge una mentalità di chiusura, sospetto e semplificazione autoritaria. È la stessa dinamica che alimenta l’avanzata delle destre estreme in molti paesi.

Le cause non sono uniche: sono intrecciate tra ambiente, tecnologia, economia, cultura e psicologia collettiva.

Inquinamento invisibile: microplastiche e sostanze tossiche

Le microplastiche e le cosiddette “sostanze eterne” (PFAS, bisfenolo A, ftalati) sono ormai presenti in quasi tutti gli ecosistemi, nel suolo, nei fiumi, perfino nei nostri organi.

Studi recenti hanno trovato microplastiche nello stomaco umano, con una media di 9,4 particelle per individuo in analisi post-mortem.

La ricerca segnala effetti avversi su apparato digerente, respiratorio e riproduttivo, con alterazioni del microbioma intestinale e infiammazione cronica.

Queste sostanze interferiscono con ormoni e metabolismo, e potrebbero influenzare anche l’umore e la stabilità emotiva, come suggeriscono studi sugli interferenti endocrini.

Quando il corpo è indebolito da sostanze che alterano equilibrio e benessere, anche la mente collettiva si fa più fragile. Si diventa meno resistenti allo stress, più irritabili, più inclini al pessimismo o alla rabbia: un terreno fertile per la manipolazione politica e le derive estremiste.

Migrazione, identità e percezione del rischio

Le migrazioni — interne o internazionali — modificano il volto delle comunità e spesso suscitano sentimenti contrastanti.

Le ricerche mostrano che la paura dell’immigrazione è spesso scollegata dai dati reali sulla criminalità. In Cile, per esempio, un ampio studio ha rilevato che l’arrivo di immigrati ha aumentato la percezione di insicurezza, ma non i tassi reali di reato.

Altri studi confermano che non esiste un legame strutturale tra immigrazione e aumento della criminalità. Tuttavia, in contesti di esclusione o degrado urbano, la disorganizzazione sociale può favorire fenomeni devianti.

Il tema più complesso riguarda la perdita di identità culturale. Quando le comunità si sentono trascurate o travolte da cambiamenti rapidi, nasce la nostalgia di un passato “più sicuro” e la ricerca di appartenenza esclusiva.

Questo sentimento, più psicologico che razionale, è una delle leve che spinge molti verso le ideologie di chiusura e nazionalismo radicale.

L’attenzione spezzata: genitori, cellulari e bambini

La trasformazione digitale sta cambiando in profondità anche la vita familiare. L’uso eccessivo del cellulare da parte degli adulti — e dei più piccoli — ha effetti che iniziamo solo ora a comprendere pienamente.

Una ricerca del 2023 ha mostrato che i genitori distratti dal telefono riducono la vigilanza e l’interazione affettiva con i figli, con conseguenze sullo sviluppo emotivo.

Una meta-analisi su 51 studi ha trovato una correlazione significativa tra uso eccessivo dello smartphone e sentimenti di trascuratezza o disagio nei bambini.

L’esposizione prolungata agli schermi è legata a disturbi del sonno, ansia, calo dell’empatia e difficoltà scolastiche.

Non si tratta solo di salute mentale: una generazione che cresce senza un contatto empatico costante rischia di diventare più isolata, più fragile, meno capace di fidarsi. È un terreno in cui le semplificazioni e le ideologie estreme attecchiscono più facilmente.

La convergenza delle cause

Tutti questi fattori – ambientali, culturali, psicologici e tecnologici – si sommano.

Un corpo inquinato, una mente sovraccarica, una cultura frammentata e una socialità indebolita producono una società più ansiosa e polarizzata.

Le piattaforme digitali, con algoritmi che premiano emozioni forti, amplificano questa instabilità. E quando la paura diventa la lente con cui si guarda il mondo, la promessa dell’“uomo forte” o della “nazione pura” diventa seducente.

Possibili rimedi (se la volontà politica lo permetterà)

Ambiente e salute: riduzione dell’uso di plastiche monouso, monitoraggio delle microplastiche negli alimenti, bonifica delle aree contaminate, limiti severi ai PFAS e agli interferenti endocrini.

Migrazione e coesione: integrazione reale (lingua, lavoro, partecipazione civica), contrasto alla segregazione urbana, valorizzazione delle culture locali come parte di un mosaico comune.

Famiglia e educazione digitale: sensibilizzazione sull’uso equilibrato dei dispositivi, formazione dei genitori, tempo di qualità condiviso, spazi comunitari per il gioco e l’incontro.

Tecnologia e informazione: trasparenza degli algoritmi, promozione di contenuti che stimolino dialogo e fiducia, educazione al pensiero critico.

Politica e fiducia: lotta alla corruzione, finanziamenti trasparenti, consultazione dei cittadini nelle decisioni pubbliche.

Conclusione

La crisi dell’umanità non è un destino, ma il risultato di pressioni multiple che logorano il corpo, la mente e la comunità.

Ritrovare equilibrio significa tornare a prendersi cura del mondo fisico e di quello umano con la stessa attenzione: respirare aria pulita, ma anche ascoltare il prossimo; ridurre la plastica, ma anche la distanza emotiva.

Non esiste rigenerazione ecologica senza rigenerazione morale e sociale.




youtube.com/watch?v=j2Gmlj68FG…


Una buona serata, mi sono iscritto da poco e sto ancora cercando di capire come orientarmi, trovo difficoltà soprattutto nel trovare contenuti di mio interesse, per ora ho trovato attualità, politica, tecnologia, mi mancano contenuti divertenti, satira, contenuti leggeri o di How to... nell'ambiente linux. Avete qualche consiglio per me?
in reply to Daniele Scasciafratte 🇮🇹

@mte90@mastodon.uno

Sì, il #fediverse è un luogo di incontro, non di intrattenimento.

E d'altro canto, se lo usi come un "servizio" che ti viene offerto, se ti riduci a "user" o al massimo a "prosumer", invece di partecipare ad un enorme dialogo pubblico in cui una serie di comunità si confrontano, troverai "pro e contro" che ti faranno propendere per prodotti commerciali, progettati per garantirti la tua dopamina quotidiana.

Se però rifiuti di ridurti e ridurre la complessità umana a piatti stereotipi, se rifiuti di assumere i contenuti predigeriti e rigurgitati per te da chi ti controlla, troverai che il disordine caotico del fediverse è semplicemente quello del mondo reale, seppur la popolazione qui sia statisticamente diversa.

In quest'ottica #Mastodon è una palla al piede, che letteralmente spreca talmente tante risorse da favorire la creazione di istanze molto grandi in barba alla decentralizzazione.

Il #fediverso però è molto più di Mastodon: encrypted.tesio.it/2024/12/18/…

@elettrona@poliversity.it @informapirata@mastodon.uno @redflegias@mastodon.uno @graffio@mastodon.bida.im @acor3@mastodon.uno @ner0773@poliverso.org @morrolinux@mastodon.uno @dajelinux@mastodon.uno @lealternative@mastodon.uno @eventilinux@poliverso.org @BoostMediaAPS@mastodon.uno @ufficiozero@mastodon.uno

informapirata ⁂ reshared this.

in reply to Giacomo Tesio

ma chi ve lo fa 'ffa! 🤣


nessuno @giacomo ma non voglio che qualcuno pensi che non ci ho provato





Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo


Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi strettamente interconnessa alla sicurezza logica, ovvero reti, sistemi e dati.

In quell’articolo abbiamo descritto come l’attacco al Musée du Louvre potesse essere interpretato come un vero e proprio physical‑pen test messo in atto dai malintenzionati tramite tecniche avanzate di OSINT e di CTI (Cyber Threat Intelligence) preparatorie: una ricognizione dettagliata, studio dei turni, dei flussi, e delle vulnerabilità procedurali, che ha creato le condizioni per il colpo del secolo.

Il sistema di sicurezza aveva password banali


Il “colpo del secolo” continua a scuotere la Francia, e alcuni giornali hanno riportato delle clamorose falle nei sistemi di sicurezza del museo più visitato al mondo. Sembrerebbe che dei documenti ufficiali, risalenti al 2014 e aggiornati fino al 2024, mostrano che le password dei sistemi di videosorveglianza erano estremamente banali: “LOUVRE” e “THALES“, rispettivamente il nome del museo e del software di sicurezza incaricato di proteggerlo.

La scoperta, riportata da Libération, getta una luce critica su un sistema considerato impenetrabile, ma che mostra evidenti vulnerabilità. La ministra della Cultura, Rachida Dati, inizialmente difensiva, ha dichiarato che “gli allarmi hanno suonato”, ma ha poi ha riconosciuto davanti alla Commissione Cultura del Senato che “ci sono state mancanze nella sicurezza” e che servirà un’indagine approfondita per chiarire le responsabilità.

Il 20 ottobre, poco dopo l’apertura del museo, un camion con montacarichi parcheggiato contromano sulla facciata che si affaccia sulla Senna ha facilitato l’accesso a uno dei furti più audaci nella storia del Louvre. Due uomini sono penetrati nella Galleria di Apollo, sala che custodisce alcuni dei tesori più preziosi della Francia, tagliando le vetrine con smerigliatrici in pochi minuti. Il bottino, stimato in 88 milioni di euro in gioielli, è stato raccolto e trasportato da complici in attesa su scooter Yamaha T Max.

Password e falle nella sicurezza


Le telecamere, che avrebbero dovuto documentare l’intero colpo, hanno restituito immagini poco chiare e incomplete. Dopo una settimana di indagini, la polizia francese ha effettuato due ondate di arresti, il 25 e il 29 ottobre, portando in totale sette persone in custodia cautelare. Quattro di loro sono state formalmente accusate di rapina organizzata e associazione a delinquere, mentre tre sono state rilasciate. I sospetti principali, due uomini di 37 anni, avevano precedenti per furto risalenti al 2015 e risiedevano a Seine-Saint-Denis.

Il dossier più imbarazzante riguarda la gestione digitale del museo. Già nel dicembre 2014, tre esperti dell’Agenzia nazionale per la sicurezza dei sistemi informatici (ANSSI) avevano condotto un’ispezione della rete informatica del Louvre, analizzando telecamere, allarmi e controlli d’accesso. Il rapporto evidenziava un rischio significativo: chiunque fosse riuscito a prendere il controllo della rete avrebbe facilitato furti di opere d’arte.

La password predicibili/banali, risultano quindi uno degli elementi più sostanziali dell’intero sistema di sicurezza che ha facilitato il colpo del secolo.

La fortezza caduta proprio sulla sorveglianza del forziere


Il Louvre, simbolo globale dell’arte e della cultura, si trova ora sotto la lente del pubblico e dei media. La vicenda ha messo in evidenza problemi di gestione, manutenzione frammentaria e trasparenza insufficiente. Per la ministra Dati, in corsa per la sindacatura di Parigi, il furto rappresenta un duro colpo politico. L’inchiesta amministrativa è ancora in corso, ma il danno d’immagine è già evidente: il museo che custodisce la Gioconda non è riuscito a proteggere nemmeno se stesso.

Questo episodio diventa emblematico del paradosso tecnologico moderno: strumenti avanzati che dovrebbero garantire sicurezza possono, se mal gestiti, diventare il punto più vulnerabile di istituzioni apparentemente solide.

L'articolo Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo proviene da Red Hot Cyber.



Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti


Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di prestazioni sanitarie e farmaci erogati dal Sistema sanitario regionale.

A rendere particolarmente credibile l’inganno – riporta La provincia di Cremona – è un dettaglio preoccupante: i dati riportati nei messaggi – nomi di farmaci e prestazioni – risultano effettivamente prescritti alle vittime. Questa corrispondenza con informazioni reali dà alle comunicazioni fraudolente un’apparenza di autenticità che può facilmente trarre in inganno anche gli utenti più attenti.

La Polizia Postale è stata immediatamente informata e sta conducendo le indagini in collaborazione con le strutture regionali dedicate alla Privacy e alla CyberSecurity, oltre al Computer Security Incident Response Team (CSIRT) di Aria.

Le autorità invitano i cittadini alla prudenza e raccomandano di non rispondere alle e-mail ricevute, non cliccare su link o allegati e di non fornire dati personali o bancari.

Le e-mail, dal titolo “Richiesta di saldo debito”, sollecitano il destinatario a “regolarizzare la propria posizione fiscale” con un versamento di circa 40 euro su un conto corrente estero, identificato da un IBAN spagnolo.

Secondo le prime verifiche tecniche, non emergono segnali di intrusioni o furti di dati dai sistemi informatici regionali o da quelli delle Aziende Sanitarie. Tuttavia, resta da chiarire come i criminali siano entrati in possesso di dettagli così precisi sulle prescrizioni mediche dei cittadini.

Un portavoce ha ricordato come un episodio simile si fosse già verificato ad aprile, quando le e-mail truffaldine promettevano un rimborso.

L’attacco attuale, invece, sfrutta la leva opposta: il debito da saldare. “Si tratta di un’evoluzione della frode – spiegano gli esperti – che utilizza messaggi ben strutturati per generare ansia e spingere le vittime ad agire in fretta. Al momento non è stato ancora individuato il punto esatto da cui le informazioni sono state sottratte.”

L'articolo Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti proviene da Red Hot Cyber.

Sabrina Web 📎 reshared this.



Pi Zero Powers A Little Indoor Rover


Not every robot has to be big. Sometimes, you can build something fun that’s better sized for exploring your tabletop rather than the wastelands of Mars. To that end, [philosiraptor] built the diminutive PITANK rover.

As you might guess from the name, the rover is based on the Raspberry Pi Zero 2. It uses the GPIO pins to output PWM signals, commanding a pair of servos that drive the tracks on either side of the ‘bot. The drivetrain and chassis are made from 3D-printed components. Controlling the robot is handled via a web interface, which [philosiraptor] coded in C# to be as responsive as possible. So you can see where you’re driving, the ‘bot is also kitted out with a camera to provide a live video feed.

Given its low ground clearance and diminutive size, you’re not going to go on big outdoor adventures with PITANK. However, if you wish to explore a nice flat indoor environment, its simple tracked drivetrain should do nicely. We’ve featured a great many rovers over the years; if you’ve got a particularly special one, don’t hesitate to notify the tipsline!


hackaday.com/2025/11/02/pi-zer…



La Corea del Sud diventa un hub globale per l’intelligenza artificiale


Il vertice APEC di Gyeongju, conclusosi il 1° gennaio, ha sancito un importante passo avanti per la Corea del Sud nel settore dell’intelligenza artificiale. Grandi aziende tecnologiche internazionali hanno infatti confermato ingenti investimenti nella costruzione di data center dedicati all’IA e in altre infrastrutture strategiche.

Questi centri di calcolo, dotati di decine o centinaia di migliaia di GPU, sono fondamentali per l’addestramento e l’elaborazione dei modelli di intelligenza artificiale di nuova generazione. Fino a poco tempo fa, la Corea non era riuscita ad attrarre progetti di questo tipo a causa della scarsità di GPU e della mancanza di terreni adeguati.

La situazione è cambiata grazie a una partnership strategica con Nvidia, che ha garantito al Paese la fornitura di 260.000 GPU, e al rinnovato interesse di Amazon Web Services (AWS) e altri colossi del settore, pronti a investire miliardi di dollari in infrastrutture AI.

Gli investimenti di AWS e la “Ulsan AI Zone”


Durante il vertice, il presidente Lee Jae-myung ha incontrato il CEO di AWS Matt Garman al Gyeongju Arts Center. In quell’occasione, l’azienda statunitense ha annunciato un piano di investimenti da 5 miliardi di dollari (circa 7 trilioni di won) entro il 2031, destinato a rafforzare la rete di data center e la capacità di calcolo del Paese.

Tra i progetti principali figura la “Ulsan AI Zone”, un centro da 100 MW dedicato esclusivamente all’intelligenza artificiale, sviluppato in collaborazione con SK Group e finanziato con circa 4 miliardi di dollari. AWS ha inoltre in programma la realizzazione di due ulteriori data center AI nelle aree di Incheon e Gyeonggi.

Dal 2023 l’azienda ha già completato un data center da 100 MW nel complesso industriale di Gajwa-dong (Incheon) e sta valutando la costruzione di un nuovo impianto da 80 MW a Goyang-si, nella provincia di Gyeonggi-do.

Nvidia e il “National AI Computing Center”


L’accordo raggiunto con Nvidia rappresenta un altro pilastro della strategia nazionale. Le 260.000 GPU che verranno fornite al governo e alle aziende coreane equivalgono a più di cinque volte il numero attualmente operativo nel Paese.

Di queste, 50.000 GPU saranno destinate alla realizzazione del “National AI Computing Center”, un vasto data center che fungerà da base per l’intera infrastruttura nazionale di intelligenza artificiale. Il progetto sarà probabilmente affidato al consorzio Samsung SDS e sorgerà a Solaseedo, nella contea di Haenam (provincia di Jeolla Meridionale).

Grazie a questa iniziativa, università, centri di ricerca e startup locali potranno accedere a risorse di calcolo finora fuori dalla loro portata. Tra i beneficiari figurano anche Naver, LG AI Research Center, SK Telecom, NC AI e Upstage, impegnati nella corsa alla creazione della cosiddetta “intelligenza artificiale nazionale”.

OpenAI, Samsung e SK uniscono le forze


Anche OpenAI, la società statunitense sviluppatrice di ChatGPT, ha deciso di potenziare la propria presenza in Corea del Sud. L’azienda sta collaborando con Samsung e SK Group alla costruzione di due data center AI, ciascuno con una capacità iniziale di 20 MW, situati rispettivamente a Pohang e nella provincia di Jeolla Meridionale, con possibilità di espansione.

Entrambe le aziende coreane partecipano inoltre al colossale progetto “Stargate” di OpenAI, del valore di 500 miliardi di dollari, che mira alla creazione di un’infrastruttura globale per l’IA. Nell’ambito di questo accordo, OpenAI ha richiesto a Samsung Electronics e SK Hynix la fornitura mensile di 900.000 moduli DRAM ad alte prestazioni.

Il presidente di SK Group, Chey Tae-won, e il CEO di OpenAI, Sam Altman, hanno formalizzato la partnership con la firma di un memorandum d’intesa (MOU) e una lettera di intenti (LOI) per la fornitura di memorie, durante una cerimonia tenutasi il 1° del mese scorso presso l’edificio SK Seorin di Seul.

L'articolo La Corea del Sud diventa un hub globale per l’intelligenza artificiale proviene da Red Hot Cyber.



Building a Rubik’s Cube That Solves Itself


If you’re really good, it’s possible to solve a Rubik’s Cube in under 10 seconds. For the rest of us, though, it can be an exceedingly tedious task. For that reason, you might like a Rubik’s Cube that can solve itself, like the one [zeroshot] is trying to build.

What [zeroshot] built is essentially a very small robotic platform inside the center section of an existing Rubik’s Cube. It uses five gear motors that are assembled into the cube’s core, which have enough torque to rotate the individual faces quite easily. While six motors would allow more efficient solves in fewer moves, it was easier to fit just five motors inside the cube, and they’d still get the job done. The motors are controlled by an ESP32, hooked up to a bank of DRV8833 motor drivers. For now, the cube is still a work in progress. While the core can move the faces, [zeroshot] is trying to figure out how to best tackle the problem of feedback in the limited space available. After all, the ESP32 needs to know where the faces are if it’s to make the right moves to reach a solved state. Soldering wires between individual modules can be quite space inefficient; this is one build that might benefit from being integrated onto a single tiny PCB.

We’re used to seeing robots that grab a Rubik’s cube and solve it for you; we haven’t seen a lot of cubes that solve themselves. Regardless, this feat has been achieved before. Video after the break.

youtube.com/embed/pwk_pV98Wiw?…


hackaday.com/2025/11/02/buildi…




La mania di protagonismo: il palcoscenico permanente dell’oggi
freezonemagazine.com/articoli/…
In una una domenica bigia d’autunno mi assale una triste riflessione sul comportamento umano nell’epoca dell’esposizione mediatica. C’è un filo rosso che unisce i social network, i talk show televisivi e persino i gesti quotidiani: la mania di protagonismo. Viviamo in un’epoca in cui non basta esserci, occorre mostrarsi, gridare la



Convocazione del Consiglio di Istituto per mercoledì 5 novembre dalle ore 16:00

Come riportato nella [url=https://web.spaggiari.eu/sdg/app/default/view_documento.php?a=akVIEW_FROM_ID&id_documento=203071392&sede_codice=RMLG0005[/url] reperibile sulla sezione "Albo online" del sito web dell'Istituto, è stato convocato un Consiglio di Istituto per mercoledì 5 ottobre dalle ore 16:00 .

Chiunque desiderasse assistere come uditore alla seduta, potrà inviare una richiesta all'indirizzo email della scuola avente come oggetto:

Richiesta di partecipazione in qualità di uditore al Consiglio di Istituto del 5 novembre

Qui un canovaccio del testo:

Alla cortese attenzione della dirigenza dell'Istituto
Con preghiera di diffusione alla presidenza del Consiglio di Istituto,

Buongiorno,
come genitore dell'alunn__ _______________ ___________, desidero assistere in qualità di uditore al consiglio di istituto che si terrà il giorno 5 novembre.

A tal fine chiedo la possibilità di disporre dei parametri di accesso che mi consentano di accedere alla sessione di videoconferenza in modalità ascoltatore.

Cordiali saluti,
NOME COGNOME

La scuola potrà quindi inviare il link di accesso come spettatore della videoconferenza, cui potrebbe essere necessario accedere con l'account google del proprio figlio.

Questo è l'ordine del giorno provvisorio del Consiglio di Istituto:

  1. Approvazione verbale seduta precedente
  2. Approvazione progetti 2025-25
  3. Piano viaggi d’istruzione e mete a.s. 2025-26 nelle more del regolamento dei Viaggi
  4. Organigramma Liceo classico Augusto a.s. 2025-26 variazioni e integrazioni
  5. Atto di indirizzo DS a.s. 2025-26
  6. Criteri di precedenza in caso di esuberi iscrizioni a.s. 2026-27
  7. Adesione Consorzio con IIS Luzzatti Palestrina Per Progettualita’ Candidatura Erasmus+ Ka 120 Per Accreditamento Triennale Fino Al 2027
  8. Adesione progetti ERASMUS
  9. Adesione Progetto PER CHI CREA - Bando 2 - Formazione e Promozione culturale nelle scuole (progetti volti al rafforzamento della formazione e della promozione culturale nelle scuole italiane statali e paritarie, eventualmente in collaborazione con altri soggetti specializzati e con le scuole di musica, d’arte, di danza, di scrittura. Un'attenzione particolare verrà riservata alle scuole situate nelle "periferie urbane". La proposta progettuale potrà riguardare la realizzazione o il rafforzamento di un percorso formativo- creativo in uno dei seguenti settori artistici: Arti visive, performative e multimediali - Cinema - Danza - Libro e lettura - Musica - Teatro.
  10. Adesione Rete Arete
  11. Adesione Rete Proxenia
  12. Adesione Rete Eudaimon
  13. Adesione Progetto Piano delle Arti
  14. Elenco conferme e nuove adesioni Accordi di rete
  15. Iniziative studenti a favore della pace
  16. Varie ed eventuali


Il Re burlone


@Giornalismo e disordine informativo
articolo21.org/2025/11/il-re-b…
La vittoria di Milei alle elezioni argentine conferma un trend favorevole alla destra nel mondo libero. Il popolo argentino resta affascinato dall’uomo con la sega a motore. Non è un caso isolato tra i politici di destra, in quanto l’elettorato non vuole più seguire ragionamenti complessi e preferisce chi promette soluzioni

reshared this



Building A DIY Ryzen-Based PC!


This project gives a whole new meaning to DIY PC. We don’t know how capable you were as a teenager, but could you have designed your own Ryzen-based mini PC?

Whilst making repairs to laptop internals, [Dominik Baroński] was busy taking notes. Modern super-integrated laptop PCs have reached the point where all the functions of a complete PC are embedded in a single chip. But it’s a big, complicated chip with very specific feeding and care needs. Once you’ve figured out what it needs, it ‘merely’ remains to supply it power, hook up some DDR4 RAM, PCIe storage, and some USB ports, and you’re away. It sounds easy when you say it like that, but do not underestimate how difficult it is to create such a board—or even to populate it by hand—yet that’s precisely what [Dominik] has achieved.

The PCB rear hosts a single DDR4 Dimm and an SSD.
The first video is a time-lapse of the soldering process, which isn’t very interesting beyond the fact that they didn’t even waste time making a solder paste stencil and just ran with manual tinning and hot-air reflow. Well, we guess it works, but you wouldn’t want to build a whole batch this way! Anyway, the second video, produced by YouTuber [Coleslav], is originally in Polish, but auto-dubbed to English for the rest of us, and whilst a bit long-winded, does give a flavor of how [Dominik] approached this project. There are quite a few interesting little technical details that [Coleslav] has teased out of [Dominik] when interviewing them for the video, such as they noticed that certain laptop manufacturers were reusing older PMU circuits designed to power DDR2 RAMs by tricking the controller into operating at lower DDR4 voltages by tweaking resistor values, rather than specifying a ‘proper’ (i.e. more expensive) DDR4 compliant device and redesigning the circuit. [Dominik] relied heavily on the Saturn PCB toolkit for calculating differential pairs and other physical PCB aspects to make it possible to design the circuit in KiCAD with just six layers on a minuscule 100 mm x 100 mm outline. Quite a feat!
The CPU is hot air reflowed on top of a PCB preheater.
There were issues with using certain chips that were available to buy, but the documentation was leaked, so the seller was likely not authorized. But the biggest problem is the BIOS, which was duplicated from a similar laptop. [Dominik] hopes to find help to get coreboot running on this board, at which point the archaic keyboard and system controller (now called the EC) can be junked in favor of a more hacker-friendly STM32 setup.

No PCB footprint for the Ryzen chip was available either. [Dominik] created it using a Python script that read the SVG view of the ball-out downloaded from the WikiChip site. The pad positions were known, but the names still needed to be entered manually. All 1140 of them. Once the mappings were entered, schematic symbols could be generated to complete the schematic. Next, they created a 3D model using ChatGPT to write a Python script that read in the ball positions and spat out an STL file that could be molded into a complete footprint! [Dominik] has made a short write-up on Hackaday.io with a few images, and hopefully, more details will appear in the coming months. We’ll be keeping an eye on this young maker over the next few years; we have a feeling great things are coming.

Whilst we’re on the subject of building PCs, here’s a DIY gaming laptop with a twist. At the other end of the complexity scale, here’s a neat DIY computer built from scratch.

youtube.com/embed/9TmLN8_jEKs?…

youtube.com/embed/QdZX7VL1nzk?…

Thanks to [JM] for the tip!


hackaday.com/2025/11/02/buildi…



Quindi per salvare i cristiani si può bombardare un paese sovrano, mentre se la Russia entra in un paese per salvare i russofoni, sono criminali? Gli Usa invece sono immuni da tutto?


Trump: 'Nigeria fermi uccisioni di cristiani o attaccheremo' • Imola Oggi
imolaoggi.it/2025/11/02/trump-…




Meno male che è un premio Nobel per la pace, altrimenti chissà cosa chiedeva. È ormai palese che alcuni Nobel sono manipolati, usati dai regimi per i propri scopi .


Venezuela
La vincitrice del premio Nobel (per la pace) María Corina Machado chiede agli Stati Uniti di bombardare il Venezuela, dicendo che l'azione militare è l'unico modo per rimuovere Nicolás Maduro dal potere.

Samu-News



“Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati


La moderazione automatica di YouTube è al centro di un acceso dibattito relativo ai suoi limiti.

A causa degli algoritmi della piattaforma, numerosi video che illustrano come installare Windows 11 su PC non supportati o senza l’utilizzo di un account Microsoft sono stati rimossi in blocco. Gli autori di questi contenuti, così come gli altri utenti, non concordano con la decisione dell’intelligenza artificiale di YouTube di considerare tali istruzioni come “pericolose”.

Il blogger tecnologico Rich White, noto con lo pseudonimo CyberCPU Tech , è stato il primo a segnalare il problema .

Il 26 ottobre, ha notato che il suo video sull’installazione di Windows 11 25H2 con un account locale era scomparso poco dopo la sua pubblicazione. Un avviso di YouTube affermava che il video “potrebbe causare lesioni gravi o morte”. White ha ammesso di aver inizialmente pensato a un problema tecnico: è difficile credere che la creazione di un utente locale in Windows possa rappresentare un rischio per la sicurezza.

Ha presentato ricorso, ma ha ricevuto una risposta quasi immediatamente, entro 10-20 minuti. La tempistica e la natura della risposta hanno chiarito che nessuno aveva esaminato manualmente il suo ricorso. Il giorno seguente, è successa la stessa cosa: un nuovo video che aveva pubblicato che mostrava come installare Windows 11 25H2 su hardware non supportato è stato rimosso e il suo reclamo è stato respinto nel giro di un solo minuto. “È impossibile guardare un video di 17 minuti in 60 secondi”, ha osservato White. “Questo significa che la decisione è presa da un algoritmo, non da un essere umano”.

Altri creatori, Britec09 e Hrutkay Mods , hanno riscontrato difficoltà simili . Affermano che YouTube rimuove i video tecnici su Windows senza spiegare esattamente cosa venga violato.

È impossibile contattare un moderatore in tempo reale: tutte le risposte vengono inviate automaticamente. Inoltre, questi video non contengono violazioni di legge né minacce reali per l’utente. Il peggio che può succedere è che il sistema non si avvii, ma nulla di fatale.

Nella community sono emerse speculazioni secondo cui i blocchi potrebbero essere correlati alle policy di Microsoft. La coincidenza sembra particolarmente sospetta: l’azienda ha recentemente chiuso una falla che consentiva agli utenti di installare Windows 11 senza un account. A febbraio, Microsoft ha rimosso dal suo sito web le istruzioni per aggirare il requisito TPM 2.0 (i video rimossi trattavano anche lo stesso argomento). Tuttavia, White ha successivamente ammesso che la teoria sull’interferenza di Microsoft era più una strategia emotiva: non ci sono prove a supporto di questa teoria e la causa molto probabilmente risiede nel sistema di moderazione dell’hosting stesso.

I blogger ritengono che la radice del problema risieda negli algoritmi. La moderazione basata sull’intelligenza artificiale opera senza intervento umano e l’azienda non dispone semplicemente delle risorse necessarie per esaminare manualmente i ricorsi.

Questo, secondo gli autori, sta causando un “effetto paralizzante”: i creatori di contenuti stanno iniziando a evitare argomenti tecnici, temendo che qualsiasi riferimento a soluzioni alternative o metodi di installazione non convenzionali di Windows possa comportare un ban. White ha osservato che alcuni suoi colleghi sono già passati ad argomenti “più sicuri” e le loro opinioni sono crollate.

“Vogliamo solo capire cosa sta succedendo”, ha detto. “Se c’è un errore, fate in modo che YouTube reinserisca il video. Se c’è una nuova regola, spiegate dove sta il limite. È impossibile agire alla cieca.”

L'articolo “Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



tutti vogliono un mondo giusto e bello. ma il problema è definire nel dettaglio cosa si intende per giusto e bello. cosa definisce esattamente un mondo giusto e bello? un mondo senza persone obese? o tutti pallidi? facile essere tutti d'accordo se in realtà non parli di niente e non definisci niente. ma il problema è chi neppure si pone le domande. evitare di farsi domande NON è la soluzione.



Scopri cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto


Capire davvero cos’è il ransomware non è semplice: tra notizie frammentate e articoli tecnici, chi cerca risposte rischia di perdersi in un mare di informazioni confuse. Questo articolo nasce per fare chiarezza, offrendo una spiegazione completa e accessibile di come funziona il ransomware e del mondo criminale che lo alimenta.

Negli ultimi anni le cronache sono piene di notizie su grandi violazioni informatiche, riscatti milionari, gang cybercriminali, servizi di RaaS (Ransomware-as-a-Service) e perfino presunti conflitti cibernetici tra bande criminali. Per chi non lavora nel settore della sicurezza, termini come questi possono risultare oscuri e generare confusione. In questo articolo spiegheremo che cos’è il ransomware e come funziona il business — altamente redditizio — del crimine informatico organizzato. Offriremo un’analisi completa: partiremo dal modello di “affiliazione” e proseguiremo descrivendo tecniche, tattiche di attacco e metodi di estorsione usati dagli operatori del fenomeno.

Il ransomware cos’è


Nell’immaginario popolare, si pensa che la criminalità informatica sia legata a singoli individui con abilità informatiche eccezionali. Ma se vuoi estorcere milioni di dollari a una grande azienda, non puoi fare tutto da solo, hai bisogno di una “squadra”, ovvero: Un gruppo di hacker criminali con competenze informatiche diversificate, avanzate e verticali, che frequentano il Dark Web e che con molta probabilità vivono in Russia.

Infatti, la stragrande maggioranza dei criminali informatici non dispone di tutte le capacità tecniche necessarie per fare da soli e quindi creare malware, estorcere denaro, penetrare le aziende. Ecco appunto che nasce la RaaS, la Ransowmare as a Service, dei criminali informatici che collaborano in modo “organizzato”, per un unico scopo: estorcere tanto più denaro possibile ad una ipotetica organizzazione.

La criminalità informatica è esplosa negli ultimi anni perché i criminali si sono “specializzati” e “sotto-specializzati” in modo che ognuno potesse concentrarsi su un determinato obiettivo, su una singola fase del processo di violazione ed estorsione e tutto questo funziona terribilmente (purtroppo) bene.

La piramide del RaaS


Per RaaS, come abbiamo detto, si intende “Ransomware as a Service”, quindi Ransomware come “servizio”, un modello di business criminale dove la violazione viene condotta da un gruppo di criminali informatici militarmente organizzati. Ora analizzeremo questa piramide a tre livelli, per comprendere al meglio il suo funzionamento e la divisione dei compiti tra i criminali informatici.

Gli sviluppatori


Al primo livello troviamo gli “Sviluppatori”. Si tratta di esperti nella scrittura dei malware, di crittografia, che li realizzano, li aggiornano continuamente, creano strumenti per poter fornire sviluppate dashboard e sistemi di comando e controllo agli “affiliati”, capaci di gestire tutta la fase di infezione, che come vedremo è la fase ultima “attiva” di un attacco ransomware, prima di passare all’estorsione. Gli sviluppatori mettono a disposizione anche degli strumenti di supporto tecnico per gli affiliati, in modo che questi possano avere delle risposte immediate dagli sviluppatori su problematiche tecniche.

Gli Affiliati


Al secondo livello abbiamo gli “Affiliati”. Si tratta di altri criminali informatici che affittano il ransomware dagli sviluppatori e conducono la reale attività di attacco e di estorsione, accedendo alle reti della vittima e rimangono al suo interno per molto tempo, esfiltrando quanti più dati sensibili che gli consentiranno un ulteriore livello di persuasione nel caso in cui l’azienda non vorrà pagare la richiesta di riscatto, che vedremo nel secondo articolo.

Gli affiliati, quindi, affittano il ransomware dagli sviluppatori, accettando o concordando le provvigioni all’interno di forum underground chiusi (come i forum nelle darknet su presentazione), ma anche su forum accessibili presenti nel clearweb, come ad esempio il noto XSS.is.

Gli affiliati, in molti casi, per poter accedere ad una rete di una grande azienda, possono acquistare l’accesso dalla terza e ultima entità nella piramide RaaS, ovvero i broker di accesso.

I broker di accesso


Questi ultimi, sono di fatto dei gruppi di criminali informatici che violano le reti delle azienda per acquisirne persistenza. Sono molto esperti di tecniche di penetration test e, una volta acquisito l’accesso alla rete di una grande organizzazione, la mettono in vendita nei forum underground per poche migliaia di dollari. Gli affiliati, spesso sono clienti dei broker di accesso, in quanto consentono di velocizzare il loro flusso di lavoro, mettendo loro a disposizione accessi illeciti già verificati e disponibili e a basso costo.

L’organizzazione


Ovviamente la RaaS esiste quando c’è una organizzazione da violare. Questa organizzazione normalmente ha endpoint esposti su internet non correttamente configurati o aggiornati, che permettono ai broker di accesso di accedere all’interno delle loro reti.

Queste aziende spesso vengono identificate attraverso motori di ricerca quali Shodan, Zoomeye, Censys, IVRE che permettono di individuare con facilità le risorse esposte su internet di una organizzazione e le relative vulnerabilità esposte. Come spesso abbiamo detto, la RaaS non ha come obiettivo una specifica azienda, spesso colpisce una grande azienda, solo perché lascia una firma “indelebile” sul web delle sue intrinseche vulnerabilità dovute ad una errata postura cyber al suo interno.

Lo scenario di attacco


Ora che abbiamo scoperto tutti gli attori nel grande gioco del RaaS, ci addentreremo sul modello di attacco e quindi scopriremo le modalità di iterazione tra i tre livelli del RaaS. Ma per prima cosa iniziamo a mostrarvi la grafica numerata del percorso di attacco per semplificarci la lettura.

Ora comprenderemo con precisione tutti i passi che vengono effettuati in questa perfetta e militare organizzazione criminale che consentirà, qualora il tutto funzioni a dovere di estorcere grandissime quantità di denaro.

  1. I “broker di accesso”, violano le organizzazioni per acquisire persistenza nelle loro reti e mettono in vendita tali accessi nei forum underground;
  2. Gli “affiliati” acquistano dai “broker di accesso”, gli accessi alle reti maggiormente appetibili, per poter velocizzare e sviluppare l’attacco;
  3. Gli “affiliati” affittano il ransomware dagli “sviluppatori” e accettano o si accordano sulle provvigioni. Alle volte depositando delle caparre nei forum underground, che potranno essere utili per il pagamento degli “sviluppatori” o dei “broker di accesso” in caso di scomparsa del gruppo affiliato;
  4. Gli “sviluppatori” forniscono il ransomware agli “affiliati” provvisto di documentazione e dashboard di controllo, oltre a tutto il supporto specialistico che potrà essere utilizzato in caso di necessità da parte degli “affiliati”;
  5. Gli “affiliati”, utilizzando le falle acquisite dai “broker di accesso” per penetrare nella rete della vittima, rimanendo silenti per molti giorni, fino a quando non avranno prelevato una serie di informazioni sensibili che li aiuteranno nella “seconda estorsione” (che vedremo nel successivo articolo). Inoltre gli “affiliati”, procedono alla rimozione di tutti i backup presenti nei file-system, in modo da rendere ancora più difficile la ricostruzione dei dati, anche su macchine che non verranno cifrate dal ransomware. Una volta compiute queste attività, possono procedere all’avvio del ransomware;
  6. L’organizzazione si accorge del ransomware e si avviano le negoziazioni tra “l’organizzazione” violata e gli “affiliati”, fino al pagamento del riscatto. Gli affiliati potranno fare leva sui dati sensibili esfiltrati minacciando di pubblicarli in rete, oltre che contattare le testate giornalistiche e le figure apicali dell’azienda (come vedremo nel successivo articolo) per aumentare la pressione. L’organizzazione si avvarrà di esperti che cureranno le “trattative” con gli “affiliati”, per arrivare alla miglior “negoziazione” del pagamento del riscatto.
  7. L’azienda a questo punto paga il riscatto agli “affiliati” utilizzando la criptovaluta, generalmente in bitcoin e gli “affiliati”, forniscono la chiave di decrittazione dei contenuti cifrati dal ransomware;
  8. Gli “affiliati” spartiscono le provvigioni con gli “sviluppatori”.


La distribuzione dei guadagni


Qualsiasi pagamento di riscatto effettuato da una vittima viene suddiviso tra l’affiliato e lo sviluppatore del ransomware. Nel caso di DarkSide (il ransomware che ha bloccato Colonial Pipeline), lo sviluppatore del malware prendeva il 25% per riscatti inferiori a 500.000 dollari, ma tali provvigioni scendevano al 10% per riscatti superiori a 5 milioni di dollari.

Tutto questo viene definito con delle politiche descritte nei blog degli “sviluppatori” o nei forum underground come ad esempio XSS del quale abbiamo parlato molto di recente. Questa divisione dei pagamenti dei riscatti risulta molto chiara da vedere sulle blockchain, con le diverse azioni che separano i portafogli Bitcoin controllati dagli affiliati e dallo sviluppatore.

Se parliamo di DarkSide, lo sviluppatore ha ricevuto bitcoin per un valore di 15,5 milioni di dollari (17%), con i restanti 74,7 milioni di dollari (83%) destinati ai vari affiliati.

In totale, a DarkSide sono stati effettuati poco più di 90 milioni di dollari in pagamenti di riscatto in bitcoin, provenienti da 47 portafogli distinti.

Questo fa comprendere con relativa precisione il numero di vittime violate che hanno pagato un riscatto. Ad esempio, secondo DarkTracer, 99 organizzazioni sono state infettate dal malware DarkSide, suggerendo che circa il 47% delle vittime ha pagato un riscatto e che il pagamento medio era pari a 1,9 milioni di dollari.

Altre ruoli nella RaaS e forme di outsourcing


Come abbiamo visto, la RaaS ruota principalmente attorno a “sviluppatori” ed “affiliati”, ma esistono anche altre figure che mano a mano stanno prendendo forma facendo divenire la RaaS una vera e propria organizzazione aziendale, con ruoli diversificati e molteplici attività di outsourcing.

Sviluppatori SDK/Librerie


I criminali informatici che sviluppano infrastrutture che vengono rivendute agli sviluppatori di Ransomware per velocizzare il loro ciclo di sviluppo del software, come ad esempio i sistemi di pagamento in criptovaluta, i blog, e così via.

Si tratta a tutti gli effetti di componenti software criminali, che vengono acquistate dagli sviluppatori di ransomware che utilizzano all’interno delle loro soluzioni, esattamente come si stesse progettando un software lecito, utilizzano software di terze parti.

Operatori di Negoziazione


Per poter massimizzare il profitto in situazioni nelle quali le aziende sono reticenti a pagare il riscatto e per massimizzare gli sforzi messi in atto per violare e crittografare una determinata azienda, la RaaS può avvalersi su persone specializzate nella gestione dei “negoziati” tra l’azienda violata e il gruppo RaaS.

Infatti, diversi attori si stanno avvalendo di figure che gestiscono l’aspetto della negoziazione, oltre ad accumulare pressione verso l’azienda, ad esempio tramite chiamate, attacchi DDoS (Distributed Denial-of-Service) e minacce tra cui la perdita di informazioni rubate durante un l’attacco ransomware, insomma delle persone specializzate in pura “estorsione”, che possano facilitare l’attività di pagamento da parte dell’azienda.

Tecniche di estorsione


Il ransomware non è rimasto immutato dalla sua comparsa. Si può tracciare una linea che parte dal primo caso noto — il Trojan AIDS di Joseph Popp — e arriva ai casi più recenti e sofisticati come WannaCry, Maze, REvile DarkSide. Nel tempo sono cambiate le capacità tecniche dei malware, ma soprattutto si sono evolute le strategie di ricatto: i gruppi criminali hanno trasformato l’attacco informatico in un modello economico sempre più articolato e remunerativo.

Per comprendere l’attuale panorama, è utile distinguere tre principali tattiche di estorsione che si sono affermate progressivamente.

  • Estorsione tramite cifratura (single extortion)
    La tecnica originaria e ancora praticata consiste nel bloccare l’accesso ai dati critici della vittima mediante cifratura. Gli attaccanti chiedono un riscatto in cambio della chiave di decrittazione. Questo è il meccanismo che caratterizzava i primi ransomware e che rimane alla base di molti attacchi odierni.
  • Estorsione tramite pubblicazione dei dati (double extortion)
    Quando la vittima rifiuta di pagare, gli aggressori ricorrono a una seconda leva: l’esfiltrazione e la minaccia di pubblicare informazioni sensibili. Questa strategia, nota come double extortion, combina la cifratura con la fuga di dati, aumentando la pressione psicologica, legale e commerciale sulla vittima — il rischio di danni reputazionali o di violazione della privacy spesso spinge le organizzazioni a trattare.
  • Estorsione estesa e pressione esterna (triple extortion e varianti)
    Da diversi anni è emersa una terza dimensione dell’estorsione, volta ad aumentare ulteriormente la leva sul bersaglio. I criminali non si limitano a cifrare e a minacciare la pubblicazione dei dati: contattano giornalisti per ottenere visibilità sull’incidente, avvisano clienti o partner commerciali della vittima, o in alcuni casi si rivolgono direttamente a figure apicali dell’organizzazione usando informazioni riservate per ricattarli personalmente. Questa tattica amplia la catena del rischio — coinvolge stakeholder esterni e sfrutta la pressione pubblica e relazionale per forzare il pagamento

L’aggiunta di più livelli estorsivi ha trasformato il ransomware da semplice strumento tecnico a leva strategica multifattoriale: la vittima affronta non solo il blocco operativo, ma anche possibili danni legali, perdite di clienti e un danno d’immagine difficile da quantificare. Per questo motivo molte imprese oggi non considerano più i backup come unica difesa, ma integrano misure di risposta che contemplano anche la gestione della comunicazione, la negoziazione e il coinvolgimento di consulenti legali e specialisti in incident response.

Attacco e persistenza


Come abbiamo visto, i “broker di accesso”, hanno grandi capacità tecniche offensive, capaci di violare una organizzazione, pertanto a loro spetta il compito di penetrare il sistema dell’azienda e rivendere i punti di accesso agli “Affiliati”, che rimarranno all’interno delle reti fino a quando non avranno trovato dei dati tendenzialmente sensibili, capaci di ricattare la vittima attraverso la doppia estorsione, modalità introdotta da Maze (una cyber-gang ad oggi non più attiva) a fine del 2019.

Tutti sembrano concordare sul fatto che le tattiche, le tecniche e le procedure utilizzate dagli “affiliati” e dai “broker di accesso”, riflettono un modo di azione comune che incorpora un mix di funzionalità native di Windows , malware commodity e strumenti di red team pronti all’uso come Cobalt Strike, Mimikatz, powershell e backdoor .NET.

I “broker di accesso” infatti, hanno buone competenze nelle attività di penetration-test mentre gli “affiliati”, si muovono lateralmente per accedere alle infrastrutture che contengono i dati più preziosi, come ad esempi i reparti di ricerca e sviluppo, il reparto di finanza e controllo oppure l’ufficio Human Resource, con l’intento di prelevare quante più informazioni “sensibili” dall’organizzazione.

Una volta stabilita la persistenza, la banda criminale può rimanere all’interno di una organizzazione anche per 45 giorni, ma è noto che il numero dei giorni può arrivare fino a 90 (quindi 3 mesi, che di fatto possiamo paragonarlo ad un attacco APT, un Advanced persistent threat), e solo dopo aver prelevato quante più informazioni possibili utili alla seconda estorsione, avviano il payload del ransomware.

Dobbiamo quindi comprendere che il momento in cui viene percepito l’attacco informatico da parte degli utenti (qualora non sia stato rilevato un accesso in precedenza), è la fine del lavoro “tecnico”, svolto dai criminali informatici.

La richiesta di riscatto


Il ransomware, a questo punto effettua il suo lavoro, cifra i dati presenti all’interno dei server e mostra a video un programma che riporta che il computer è stato infettato, il prezzo per decifrare i dati e il tempo entro quando occorrerà pagare il riscatto. Nel caso di Ransomware come REvil (Sodinokibi), passato quel periodo, la cyber-gang raddoppia il costo del riscatto.

B939cf C3ad20b29af64acabe69fd87f6c9a14c Mv2
Schermata di blocco del ransomware REvil (Sodinokibi)

Inoltre viene prodotto un file (anche se sono molteplici le forme di azione), dove viene scritto cosa dovrà fare l’organizzazione per ottenere la chiave di cifratura che gli consentirà la decifrazione dei dati. Nello specifico viene riportato di “non perdere tempo”.

Vengono inoltre riportate le istruzioni per accedere al sito nella rete onion in totale sicurezza, specificando che è consigliato l’utilizzo di una VPN e di TOR browser. Una volta acceduto con TOR al sito .onion, occorrerà specificare un codice generalmente visualizzato dal programma sullo schermo del computer e quindi procedere con il pagamento del riscatto.

B939cf 42f7b1dd75154b6fb69aec4cdc519a9f Mv2
File di testo che riporta le istruzione di recupero.

Operazione di estorsione multiforme


Di recente sono state osservate una moltitudine di nuove tecniche di estorsione, capaci di aumentare la pressione verso l’organizzazione e quindi indurla a pagare il riscatto.

Ad esempio, nell’incidente subito dalla Vastaamo (una clinica psichiatrica finlandese), dopo aver cifrato i dati, gli affiliati hanno proceduto ad informare i suoi clienti che i dati delle loro cartelle cliniche sarebbero stati resi pubblici. Infatti 300 cartelle cliniche vennero pubblicate nel darweb e l’azienda fallì.

In altri casi, si è assistito a delle telefonate da parte degli affiliati verso i giornalisti per informarli che una determinata organizzazione è stata colpita da un ransomware, aumentando di fatto la circolazione delle notizie e quindi la pressione sulle organizzazioni.

In altri casi si è assistito anche a delle pressioni fatte verso i top manager delle aziende minacciandoli di pubblicare informazioni sensibili prelevate dai loro stessi pc, questo mentre l’azienda stava valutando il pagamento del riscatto del ransomware.

Un altro esempio davvero folle riportato da Mandiant, è relativo ad un affiliato di DarkSide, che era stato in grado di esfiltrare la polizza assicurativa informatica dell’azienda. Queste informazioni sono state ovviamente sfruttate dalla cyber-gang durante il processo di negoziazione del riscatto, rifiutandosi di ridurre l’importo, data la sua conoscenza dei limiti della previsti dalla polizza.

La complessità nell’attribuzione di un attacco


L’arte dell’inganno è sempre stata alla base delle attività di criminalità informatica a tutti i livelli, tanto è vero che molti libri sono stati scritti sulle tecniche di spoofing e di deception, e quindi su come ingannare gli altri a far credere di essere attaccati da un altro soggetto.

Determinare per quale paese o governo le cyber-gang possono lavorare è diventato molto difficile da comprendere negli ultimi anni, dal momento che molti gruppi cercano specificamente di lasciare delle “tracce”, per incastrare altri paesi o governi.

I false flag


I codici da soli non sono sufficienti per identificare la nazionalità degli aggressori, poiché i criminali informatici possono lasciare deliberatamente false tracce, quelle che in gergo militare vengono chiamate delle false bandiere o “false flag”.

Per “false flag”, si indica una tattica segreta perseguita nelle operazioni militari, attività di intelligence e/o di spionaggio, condotte generalmente da governi, servizi segreti, progettata per apparire come perseguita da altri enti e organizzazioni, anche attraverso l’infiltrazione o lo spionaggio all’interno di questi ultimi.

Questo si legge su wikipedia come “concetto militare”, e questo ovviamente è stato acquisito e messo in atto nella guerra informatica e nelle operazioni ransomware inserendo all’interno dei malware delle specifiche “tracce”, capaci di influenzare un analista nel far dedurre, in maniera errata, l’origine di un attacco ransomware.

Le forme di deception


Il russo risulta una lingua utilizzata in molti paesi dell’ex URSS, specialmente nel campo della tecnologia informatica, pertanto oggi potrebbe essere abbastanza complicato trarre delle conclusioni sull’impronta del malware attraverso commenti, messaggi di errore, restrizioni su base linguaggio/paese, gli IP Address dei sistemi di command and control e altro ancora.

Molti gruppi che lavorano per i governi di vari paesi, stanno specificamente cercando di lasciare degli artefatti nel codice appositamente forgiati per depistare gli analisti dalle loro vere identità e paesi di provenienza.

Sono tecniche di imitazione per far credere che l’attacco sia stato sferrato da un gruppo di un altro stato, oppure simulare ed impersonare precisamente un attore di minaccia noto, per depistare le loro tracce. Molti gruppi hanno analizzato i malware di altri concorrenti, per riportare all’interno dei loro file binari, degli artefatti che possano ricondurre a loro.

Acronimi e significati del mondo Ransomware


Il mondo del ransomware è caratterizzato da un linguaggio tecnico ricco di acronimi e termini specifici che possono rendere difficile la comprensione del fenomeno per chi non opera quotidianamente nel settore della sicurezza informatica. Molti di questi termini provengono dal gergo usato all’interno delle community cybercriminali e descrivono ruoli, modelli di business e tecniche operative proprie del crimine informatico organizzato.

Il seguente glossario raccoglie i principali acronimi e termini legati al ransomware, offrendo una panoramica chiara e sintetica del lessico usato nelle cronache di sicurezza e nelle analisi sulle minacce informatiche.

Conclusioni


Come abbiamo visto in questi due articoli, la RaaS è un fenomeno criminale altamente specializzato e organizzato, dove il potere negoziale delle informazioni ha oggi un valore impressionante.

Il panorama geopolitico di questo ultimo periodo, rende questi attacchi informatici – soprattutto se indirizzati verso i sistemi critici dei paesi – un problema di sicurezza nazionale e questo porta i governi a gestirli con la massima attenzione e questo è quello che non è gradito dai criminali informatici.

Inoltre, vista la difficoltà nell’identificare la provenienza di un attacco ransomware (è stata la Russia, la Cina o la Corea del Nord, ovviamente sono esempi), può portare ad una destabilizzazione degli equilibri geopolitici costruiti in precedenza e l’innesco di potenziali escalation.

Il fenomeno del ransomware è in verticale aumento, questo perché è estremamente remunerativo e a basso costo. Aspettiamoci quindi che le tattiche di estorsione utilizzate dalle cyber-gang continueranno ad evolversi nei prossimi anni in modo ad oggi non prevedibile e che del ransomware inizieranno a parlarne le prime pagine dei giornali.

Per questo risulta imprescindibile (come spesso riportato sulle pagine di Red Hot Cyber) regolamentare la guerra informatica liberando la mente da quello “che era” il Tallin Manual, cercando di scrivere un trattato realmente internazionale e non solo scritto a beneficio della Nato e dell’alleanza Five Eyes.


L'articolo Scopri cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto proviene da Red Hot Cyber.



vedi i criteri che usa la gente per scegliere la nuova auto e capisci che non c'è speranza e che siamo fottuti. spero che almeno il botto sia rapido e veloce. e mi piacerebbe che per una volta ci rimettesse solo la specie umana. ti cascano proprio le braccia. "quest'auto è bella". ma non sai dire altro? cosa hai nel cervello? solo muffa e cancrena? come il fatto che in estate si vendano più auto con l'aria condizionata. ma l'aria condizionata dura una stagione? l'anno dopo la ricompri? hai bisogno di avere caldo il quel momento per sapere come stai in estate e per decidere se vuoi o no l'aria condizionata? ma come ragiona la gente quando sceglie e fa gli acquisti? superficiali di merda...


Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro


La cybersecurity è diventata uno dei temi più importanti nell’era digitale in cui viviamo. Con l’aumento del numero di dispositivi connessi, la diffusione di internet e la crescita esponenziale dei dati online, il rischio di attacchi informatici è aumentato in modo esponenziale.

Ma cosa si intende per cybersecurity?

In parole semplici, la cybersecurity è l’insieme di tecnologie, processi e pratiche progettati per proteggere le reti, i dispositivi e i dati da attacchi informatici, frodi e altre minacce digitali. La cybersecurity è essenziale per garantire la sicurezza online, sia per i singoli utenti che per le aziende.

Le minacce informatiche


Le minacce informatiche sono un aspetto fondamentale della cybersecurity. Ci sono molte forme di minacce informatiche, che possono essere classificate in diverse categorie.

Le minacce informatiche sono azioni che vengono eseguite da individui o gruppi di individui con l’obiettivo di danneggiare o ottenere accesso non autorizzato a sistemi informatici e dati personali. Ecco alcuni esempi più comuni:

  1. Virus: I virus informatici sono programmi che infettano il tuo computer e si diffondono da file in file. Possono causare il blocco del computer o la perdita di dati importanti.
  2. Malware: Il malware è un termine generico che si riferisce a qualsiasi tipo di software dannoso. Ad esempio, i Trojan possono farsi passare per programmi innocui per poi rubare informazioni personali come password e numeri di carte di credito.
  3. Phishing: Il phishing è un tentativo di frode in cui i criminali cercano di convincerti a fornire informazioni personali come le tue credenziali di accesso o i numeri di carta di credito. Di solito fanno questo attraverso email, messaggi di testo o siti web fasulli.
  4. Attacchi DDoS: Un attacco DDoS è un tentativo di rendere un sito web o un servizio Internet inaccessibile sovraccaricandolo con un grande volume di traffico.

In generale, queste minacce informatiche possono causare danni notevoli e quindi è importante proteggere i nostri dispositivi e dati personali.

Ma la cybersecurity non riguarda solo la prevenzione delle minacce informatiche. Include anche la protezione dei dati personali e la garanzia della privacy online. Ci sono molte tecnologie e pratiche che possono essere utilizzate per proteggere la sicurezza online, come ad esempio l’uso di password complesse, l’installazione di software antivirus e firewall, l’uso di software di crittografia per proteggere i dati sensibili e l’implementazione di processi di autenticazione a più fattori.

Infine, c’è la cyberwar, una minaccia sempre più reale in un mondo sempre più connesso. La cyberwarfare si riferisce all’uso di tecnologie informatiche per condurre attacchi militari o per combattere contro gli attacchi informatici. La cyberwarfare può essere utilizzata per disabilitare le infrastrutture critiche, come i sistemi di energia elettrica, di trasporto e di telecomunicazione.

I criminali informatici


I criminali informatici sono individui o gruppi che utilizzano le tecnologie informatiche per compiere attività illegali e dannose. Questi individui possono avere obiettivi diversi, come il furto di dati personali, la frode finanziaria, l’estorsione, il sabotaggio informatico e la spionaggio.

La maggior parte dei criminali informatici sono organizzati in gruppi criminali che operano su scala globale. Questi gruppi possono avere membri in diversi paesi e utilizzano tecnologie sofisticate per nascondere la loro identità e le loro attività. In alcuni casi, questi gruppi possono avere legami con organizzazioni criminali tradizionali, come la mafia.

I criminali informatici spesso utilizzano tecniche sofisticate per ottenere accesso ai sistemi informatici e ai dati personali. Alcune di queste tecniche includono l’utilizzo di malware, attacchi di phishing, exploit di vulnerabilità dei software, e la forza bruta per decifrare le password.

Per proteggersi dalle attività dei criminali informatici, è importante adottare buone pratiche di sicurezza informatica, come l’utilizzo di software antivirus, l’aggiornamento regolare dei software, la scelta di password robuste e l’utilizzo di software di crittografia. Inoltre, è importante non fornire informazioni personali a siti web o a individui sconosciuti e prestare attenzione ai messaggi di phishing.

Come proteggerci dalle minacce informatiche


Per proteggerci dalle minacce informatiche, è importante adottare un approccio olistico alla sicurezza informatica. Ciò significa che dobbiamo considerare la sicurezza informatica come un processo continuo che coinvolge persone, processi e tecnologie.

Un programma di ICT Risk Management (gestione del rischio informatico) può aiutare le aziende a minimizzare le minacce informatiche.

Il programma di ICT Risk Management prevede una serie di fasi, tra le quali:

  1. Identificazione dei rischi: identificare i potenziali rischi per la sicurezza informatica, come attacchi di phishing, malware, accesso non autorizzato, violazione della privacy e interruzioni del servizio.
  2. Valutazione dei rischi: valutare i rischi identificati in termini di probabilità e impatto per l’azienda.
  3. Mitigazione dei rischi: implementare le misure di sicurezza necessarie per mitigare i rischi identificati. Ciò può includere l’utilizzo di software di sicurezza informatica, l’implementazione di politiche e procedure di sicurezza, l’addestramento del personale, la crittografia dei dati sensibili e la gestione delle vulnerabilità dei software.
  4. Monitoraggio e revisione: monitorare continuamente il sistema per identificare eventuali nuove minacce o vulnerabilità e revisione del programma di sicurezza informatica per garantire che sia efficace ed adeguato.

Le aziende possono anche adottare alcune buone pratiche per minimizzare le minacce informatiche, come:

  • Implementare una politica di sicurezza informatica forte e comunicarla a tutti i dipendenti.
  • Utilizzare software di sicurezza informatica, come firewall, antivirus e antispyware.
  • Aggiornare regolarmente i software per correggere le vulnerabilità di sicurezza.
  • Utilizzare password robuste e cambiare le password regolarmente.
  • Prestare attenzione ai messaggi di phishing e non fornire mai informazioni personali a siti web sconosciuti.
  • Crittografare i dati sensibili per proteggerli da accessi non autorizzati.
  • Limitare l’accesso ai dati sensibili solo a dipendenti autorizzati.

In sintesi, proteggersi dalle minacce informatiche richiede un approccio olistico alla sicurezza informatica e l’adozione di buone pratiche di sicurezza informatica. Le aziende possono minimizzare le minacce informatiche adottando un programma di ICT Risk Management e implementando politiche e procedure di sicurezza robuste.

Gli esperti di sicurezza informatica


Gli esperti di sicurezza informatica svolgono un ruolo fondamentale nella protezione delle aziende dalle minacce informatiche. Questi specialisti sono responsabili della progettazione e implementazione di politiche, procedure e tecnologie di sicurezza informatica che proteggono i sistemi informatici e i dati dell’azienda.

Nel contesto dei programmi di ICT Risk Management, gli esperti di sicurezza informatica sono coinvolti in tutte le fasi del processo. In particolare, essi contribuiscono all’identificazione dei potenziali rischi per la sicurezza informatica, valutando le vulnerabilità dei sistemi informatici e progettando misure di sicurezza adeguate per mitigare i rischi identificati.

Gli esperti di sicurezza informatica possono anche aiutare le aziende a implementare software di sicurezza informatica, come firewall, antivirus e antispyware, e ad adottare buone pratiche di sicurezza informatica, come l’utilizzo di password robuste e il monitoraggio del sistema per identificare eventuali minacce.

Inoltre, gli esperti di sicurezza informatica sono responsabili del monitoraggio continuo dei sistemi informatici dell’azienda per identificare eventuali nuove minacce o vulnerabilità e per garantire che il programma di sicurezza informatica sia efficace e adeguato.

In sintesi, gli esperti di sicurezza informatica svolgono un ruolo critico nella protezione delle aziende dalle minacce informatiche. Nel contesto dei programmi di ICT Risk Management, essi contribuiscono all’identificazione, valutazione e mitigazione dei rischi per la sicurezza informatica, nonché alla progettazione e implementazione di politiche e procedure di sicurezza informatica.

L'articolo Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro proviene da Red Hot Cyber.



agi.it/estero/news/2025-11-02/…

a me questa gente pare cretina. proprio tarata.

"Anche quando stavo morendo di fame, anche quando le bombe cadevano proprio accanto a me,"

ma questo coglione si rende conto che sia la fame che le bombe erano israeliane? ma che cazzo di microcefalo è?

magari sapeva pure che bibi li avrebbe salvato... proprio quello che pensava bibi.

io proprio questa umanità se fosse in mio potere la cancellerei in un istante. bel lavoro ha fatto quel coglione del padre eterno. si è vista con la storia del libero arbitrio come è andata a finire... che schifo. meglio le amebe.almeno non prendono per il culo. poi nasce la meloni, trump, ping, pong, hitller, stalin ma peggio la gente comune... quelli che vogliono le che cose "funzionino" ma non importa "come". ma come non importa come, sei un automa? un criceto nella tua gabbietta e con la tua ruotina? che poi le mie cricete erano più sensibili e intelligenti. "a me non interessa la politica": che significa? che non sei neppure una persona? c'è chi ha delle idee... chi ha altre idee contrarie, e poi chi non pensa proprio. è quest'ultima categoria che mi ferisce. perché pensano di avere delle idee fra l'altro, pure loro.

ho il terrore a pensare a una ai basata sulla mia personalità...



Interruzione AWS e Azure: la dipendenza da un solo fornitore è un grave rischio


Il 29 ottobre, una massiccia interruzione della piattaforma cloud Azure di Microsoft ha causato disservizi su scala globale, bloccando per oltre otto ore le operazioni di aziende e servizi pubblici. L’incidente ha coinvolto numerosi clienti, tra cui Alaska Airlines, l’aeroporto di Heathrow, Vodafone, Costco, Starbucks, Kroger, oltre a migliaia di utenti di Microsoft 365 e Xbox.

Secondo la società, la causa del guasto è stata una “modifica involontaria della configurazione” dei sistemi. Nella serata del 29 ottobre, Microsoft ha confermato che la piattaforma era tornata operativa e che i livelli di errore e latenza si erano normalizzati, pur segnalando che un numero ristretto di utenti avrebbe potuto riscontrare ancora difficoltà residue.

L’interruzione è avvenuta a poche ore dalla pubblicazione del rapporto trimestrale sugli utili dell’azienda, aggravando l’impatto reputazionale. Per diverse ore gli utenti non sono riusciti ad accedere a Microsoft 365, al portale Azure e alla rete Xbox Live, con alcuni che hanno riferito anche l’inaccessibilità temporanea del sito ufficiale di Microsoft.

Disservizi diffusi tra compagnie e infrastrutture


L’interruzione ha interessato il settore dei trasporti e della grande distribuzione. Le compagnie Alaska Airlinese Hawaiian Airlines hanno segnalato difficoltà operative, mentre il sito web dell’aeroporto londinese di Heathrow è rimasto offline per parte della giornata.

Anche il colosso delle telecomunicazioni Vodafone e diverse catene internazionali, tra cui Costco, Starbucks e Kroger, hanno comunicato interruzioni impreviste su siti e applicazioni.

Sulla piattaforma Downdetector, oltre 18.000 utenti hanno segnalato problemi con Azure, mentre circa 20.000 hanno riportato disservizi su Microsoft 365.

Precedenti e vulnerabilità del cloud


L’incidente si inserisce in una serie di interruzioni che negli ultimi mesi hanno colpito i principali fornitori di servizi cloud. Il 20 ottobre, appena nove giorni prima, Amazon AWS aveva subito un blackout durato oltre 15 ore che aveva compromesso l’accesso a siti e applicazioni come Snapchat e Reddit.
Nel marzo precedente, un ulteriore guasto ai sistemi Microsoft aveva impedito a decine di migliaia di utenti di utilizzare Outlook e altri servizi aziendali.

Secondo Griffith, professore di ingegneria alla Cornell University, episodi di questo tipo mettono in evidenza la fragilità della rete globale: «Il mercato del cloud è dominato da poche grandi aziende, e ciò concentra le risorse digitali mondiali in un numero ristretto di mani», ha affermato.

I dati della società di analisi Canalys mostrano che nel primo trimestre Amazon AWS detiene il 32% del mercato delle infrastrutture cloud, seguita da Microsoft Azure con il 23% e Google Cloud con il 10%.

Dipendenza da un singolo fornitore e rischi sistemici


Gli esperti avvertono che la concentrazione dei servizi digitali nelle mani di pochi operatori può generare rischi economici e sistemici. Le perdite globali legate a un’interruzione su larga scala potrebbero raggiungere decine o centinaia di miliardi di dollari, ma l’impatto più grave, secondo gli analisti, riguarda la crescente vulnerabilità delle infrastrutture digitali globali.

Byrne, analista di eMarketer, ha sottolineato che l’aumento della dipendenza dalle piattaforme cloud potrebbe amplificare le conseguenze di simili blackout: «Le aziende dovranno puntare su strategie multi-cloud e piani di disaster recovery per ridurre i rischi di blocco totale».

Gli analisti concordano sul fatto che questi episodi potrebbero accelerare la transizione verso architetture cloud distribuite, più resilienti e meno legate a un unico fornitore.

L'articolo Interruzione AWS e Azure: la dipendenza da un solo fornitore è un grave rischio proviene da Red Hot Cyber.





Windows 7 ridotto a 69 MB: l’impresa dei minimalisti


I minimalisti di Windows hanno stabilito un altro record. L’appassionato @XenoPanther ha ridotto le dimensioni di una copia in esecuzione di Windows 7 a 69 megabyte, meno della media delle app mobili. A titolo di confronto, un’installazione standard di questo sistema operativo richiede decine di gigabyte.

Secondo l’autore, si è trattato più di un esperimento per divertimento che di un tentativo di creare una versione completa. Questa immagine ridotta all’essenziale è quasi completamente non funzionale: mancano librerie di sistema, elementi dell’interfaccia, finestre di dialogo e gran parte della grafica. Tuttavia, il desktop si carica comunque, seppur con notevole difficoltà, e l’autenticazione di Windows rimane abilitata.

Sebbene tutto ciò che riguarda l’interfaccia grafica non funzioni, una build del genere potrebbe gestire anche le applicazioni console più semplici, che richiedono solo il kernel di sistema. Tali esperimenti sono da tempo diventati un campo distinto tra gli appassionati affascinati dall’idea di far funzionare Windows con una quantità di memoria minima. Gli utenti più anziani ricordano di aver installato Windows 3.1 su un floppy disk, solo per fare esperimenti.

Le versioni minimali del sistema sono utili non solo per curiosità. Sono adatte a macchine virtuali , ambienti di test e container, dove compattezza e avvio rapido sono essenziali. Nel 2015, Microsoft aveva già tentato di creare una versione ufficiale e leggera: Windows Server Nano, che occupava circa 400 megabyte. L’azienda lo ha poi sostituito con il container base Nano Server Base, che pesava meno di 300 megabyte. Si avviava più velocemente, ma era troppo limitato nelle funzionalità e inadatto per attività che richiedevano un set completo di interfacce e API.

Oggi, sviluppatori come NTDEV e il loro progetto Tiny11 continuano a sviluppare in modo indipendente l’idea di un Windows compatto. Microsoft, nel frattempo, aggiunge più servizi integrati e componenti ausiliari a ogni nuova versione, rendendo il sistema sempre più pesante. Pertanto, progetti come Windows 7 da 69 MB servono da promemoria: è possibile realizzare un sistema leggero e veloce, ma a Redmond non è ancora possibile.

Sebbene Windows 7 sia obsoleto da tempo e non riceva aggiornamenti di sicurezza, questo set minimo di file può essere utile per eseguire programmi più datati che non richiedono un’installazione completa del sistema. E per chi cerca qualcosa da fare durante un piovoso weekend nel Regno Unito, tentare di battere il record di @XenoPanther sembra un bel modo di trascorrere una serata.

L'articolo Windows 7 ridotto a 69 MB: l’impresa dei minimalisti proviene da Red Hot Cyber.



Tajani, non risultano italiani coinvolti in accoltellamento Gb

come se fregasse qualcosa degli italiani all'estero o in acque internazionali che non sono amici della meloni



I nuovi imperativi geopolitici nell’era del cyberspazio. L’analisi di Preziosa

@Notizie dall'Italia e dal mondo

Il cyberspazio ha assunto piena rilevanza geopolitica, costituendo una nuova dimensione del potere e ridefinendo le categorie tradizionali di sovranità, sicurezza e conflitto. Non è un ambiente immateriale, ma un’infrastruttura strategica globale che



ma la pesca a strascico non è una pratica dannosa che dovrebbe essere sempre vietata? è ancora legale?

RFanciola reshared this.