Salta al contenuto principale



Cina, alta tensione con il Giappone: “Rischio scontro militare”. Tokyo schiera missili vicino a Taiwan

[quote]PECHINO – Scintille tra Cina e Giappone. Il dispiegamento di “armi offensive” nipponiche sulle sue isole a sudovest “vicine alla regione cinese di Taiwan è un deliberato tentativo di creare…
L'articolo Cina, alta tensione con il



Moody’s promuove l’Italia dopo 23 anni e alza il rating. Giorgetti: “Fiducia nel governo”

Dopo quasi un quarto di secolo Moody's promuove il rating sovrano dell'Italia da Baa3 – il livello più basso dell'investment grade – a Baa2
L'articolo Moody’s promuove l’Italia dopo 23 anni e alza il rating. Giorgetti: “Fiducia nel governo” su Lumsanews.


Barazzutti: “La Davis resta una grande competizione anche senza i top. Ma preferivo la vecchia formula”

[quote]ROMA – Corrado Barazzutti, allenatore ed ex tennista, è ritenuto uno dei più forti tennisti italiani di sempre, numero 7 del mondo e numero 1 d’Italia per 198 settimane. Nel…
L'articolo Barazzutti: “La Davis resta una grande



suvvia, coraggio... finito trump quel che rimane sarà necessariamente più bello... ammesso che qualcosa sopravviva. la lunga notte della ragione avrà fine?

informapirata ⁂ reshared this.

in reply to simona

beh. parlo di cambiamento. non di elezione di un suo sosia. se riconfermano trump seppur con una faccia diversa siamo punto e daccapo.
in reply to simona

Non resta che sperare. Speranze alimentate dalle imbecilli politiche dell'imbecille pregiudicato arancione, che stanno mettendo in crisi anche buona parte dei suoi sostenitori.


Regionali, cala l’affluenza: 13mln di italiani chiamati alle urne in Veneto, Campania e Puglia

[quote]ROMA – Sono stati riaperti i seggi in Veneto, Campania e Puglia, dove circa 13 milioni di elettori sono chiamati al voto fino a lunedì pomeriggio per scegliere i governatori…
L'articolo Regionali, cala l’affluenza: 13mln di italiani chiamati alle urne



Caso Garofani, La Russa: “Credo che il consigliere del Quirinale debba dimettersi”

[quote]ROMA – Il caso del consigliere del Presidente della Repubblica Francesco Saverio Garofani si riaccende dopo le due dichiarazioni del presidente del Senato Ignazio La Russa, intervenuto all’evento “Italia Direzione…
L'articolo Caso Garofani, La Russa: “Credo che il




A plan for next year's G20


A plan for next year's G20
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and am wishing everyone a happy Thanksgiving later this week. For those who don't do 'Turkey Day,' a reminder: it's a month until Festivus.

— The United States takes over the G20 presidency in 2026. On tech, it's time other countries stepped up to fill the void.

— Washington wants to stop US states from passing AI legislation despite Alabama to Wisconsin becoming a testing ground for digital rulemaking.

— Internet freedoms worldwide have declined progressively over the last 15 years.

Let's get started



digitalpolitics.co/newsletter0…



To buy or not to buy: How cybercriminals capitalize on Black Friday


The global e‑commerce market is accelerating faster than ever before, driven by expanding online retail, and rising consumer adoption worldwide. According to McKinsey Global Institute, global e‑commerce is projected to grow by 7–9% annually through 2040.

At Kaspersky, we track how this surge in online shopping activity is mirrored by cyber threats. In 2025, we observed attacks which targeted not only e‑commerce platform users but online shoppers in general, including those using digital marketplaces, payment services and apps for everyday purchases. This year, we additionally analyzed how cybercriminals exploited gaming platforms during Black Friday, as the gaming industry has become an integral part of the global sales calendar. Threat actors have been ramping up their efforts during peak sales events like Black Friday, exploiting high demand and reduced user vigilance to steal personal data, funds, or spread malware.

This report continues our annual series of analyses published on Securelist in 2021, 2022, 2023, and 2024, which examine the evolving landscape of shopping‑related cyber threats.

Methodology


To track how the shopping threat landscape continues to evolve, we conduct an annual assessment of the most common malicious techniques, which span financial malware, phishing pages that mimic major retailers, banks, and payment services, as well as spam campaigns that funnel users toward fraudulent sites. In 2025, we also placed a dedicated focus on gaming-related threats, analyzing how cybercriminals leverage players’ interest. The threat data we rely on is sourced from the Kaspersky Security Network (KSN), which processes anonymized cybersecurity data shared consensually by Kaspersky users. This report draws on data collected from January through October 2025.

Key findings


  • In the first ten months of 2025, Kaspersky identified nearly 4 million phishing attacks which targeted users of online stores, payment systems, and banks.
  • As many as 2% of these attacks were directed at online shoppers.
  • We blocked more than 146,000 Black Friday-themed spam messages in the first two weeks of November.
  • Kaspersky detected more than 2 million phishing attacks related to online gaming.
  • Around 09 million banking-trojan attacks were recorded during the 2025 Black Friday season.
  • The number of attempted attacks on gaming platforms surged in 2025, reaching more than 20 million, a significant increase compared to previous years.
  • More than 18 million attempted malicious attacks were disguised as Discord in 2025, a more than 14-time increase year-over-year, while Steam remained within its usual five-year fluctuation range.


Shopping fraud and phishing


Phishing and scams remain among the most common threats for online shoppers, particularly during high-traffic retail periods when users are more likely to act quickly and rely on familiar brand cues. Cybercriminals frequently recreate the appearance of legitimate stores, payment pages, and banking services, making their fraudulent sites and emails difficult to distinguish from real ones. With customers navigating multiple offers and payment options, they may overlook URL or sender details, increasing the likelihood of credential theft and financial losses.

From January through to October 2025, Kaspersky products successfully blocked 6,394,854 attempts to access phishing links which targeted users of online stores, payment systems, and banks. Breaking down these attempts, 48.21% had targeted online shoppers (for comparison, this segment accounted for 37.5% in 2024), 26.10% targeted banking users (compared to 44.41% in 2024), and 25.69% mimicked payment systems (18.09% last year). Compared to previous years, there has been a noticeable shift in focus, with attacks against online store users now representing a larger share, reflecting cybercriminals’ continued emphasis on exploiting high-demand retail periods, while attacks on banking users have decreased in relative proportion. This may be related to online banking protection hardening worldwide.

Financial phishing attacks by category, January–October 2025 (download)

In 2025, Kaspersky products detected and blocked 606,369 phishing attempts involving the misuse of Amazon’s brand. Cybercriminals continued to rely on Amazon-themed pages to deceive users and obtain personal or financial information.

Other major e-commerce brands were also impersonated. Attempts to visit phishing pages mimicking Alibaba brands, such as AliExpress, were detected 54,500 times, while eBay-themed pages appeared in 38,383 alerts. The Latin American marketplace Mercado Libre was used as a lure in 8,039 cases, and Walmart-related phishing pages were detected 8,156 times.

Popular online stores mimicked by scammers, January–October 2025 (download)

In 2025, phishing campaigns also extensively mimicked other online platforms. Netflix-themed pages were detected 801,148 times, while Spotify-related attempts reached 576,873. This pattern likely reflects attackers’ continued focus on high-traffic digital entertainment services with in-service payments enabled, which can be monetized via stolen accounts.

How scammers exploited shopping hype in 2025


In 2025, Black Friday-related scams continued to circulate across multiple channels, with fraudulent email campaigns remaining one of the key distribution methods. As retailers increase their seasonal outreach, cybercriminals take advantage of the high volume of promotional communications by sending look-alike messages that direct users to scam and phishing pages. In the first two weeks of November, 146,535 spam messages connected to seasonal sales were detected by Kaspersky, including 2,572 messages referencing Singles day sales.

Scammers frequently attempt to mimic well-known platforms to increase the credibility of their messages. In one of the recurring campaigns, a pattern seen year after year, cybercriminals replicated Amazon’s branding and visual style, promoting supposedly exclusive early-access discounts of up to 70%. In this particular case, the attackers made almost no changes to the text used in their 2024 campaign, again prompting users to follow a link leading to a fraudulent page. Such pages are usually designed to steal their personal or payment information or to trick the user into buying non-existent goods.

Beyond the general excitement around seasonal discounts, scammers also try to exploit consumers’ interest in newly released Apple devices. To attract attention, they use the same images of the latest gadgets across various mailing campaigns, just changing the names of legitimate retailers that allegedly sell the brand.

Scammers use an identical image across different campaigns, only changing the retailer’s branding

As subscription-based streaming platforms also take part in global sales periods, cybercriminals attempt to take advantage of this interest as well. For example, we observed a phishing website where scammers promoted an offer for a “12-month subscription bundle” covering several popular services at once, asking users to enter their bank card details. To enhance credibility, the scammers also include fabricated indicators of numerous successful purchases from other “users,” making the offer appear legitimate.

In addition to imitating globally recognized platforms, scammers also set up fake pages that pretend to be local services in specific countries. This tactic enables more targeted campaigns that blend into the local online landscape, increasing the chances that users will perceive the fraudulent pages as legitimate and engage with them.

Non-existent Norwegian online store and popular Labubu toys sale
Non-existent Norwegian online store and popular Labubu toys sale

Banking Trojans


Banking Trojans, or “bankers,” are another tool for cybercriminals exploiting busy shopping seasons like Black Friday in 2025. They are designed to steal sensitive data from online banking and payment systems. In this section, we’ll focus on PC bankers. Once on a victim’s device, they monitor the browser and, when the user visits a targeted site, can use techniques like web injection or form-grabbing to capture login credentials, credit card information, and other personal data. Some trojans also watch the clipboard for crypto wallet addresses and replace them with those controlled by the malicious actors.

As online shopping peaks during major sales events, attackers increasingly target e-commerce platforms alongside banks. Trojans may inject fake forms into legitimate websites, tricking users into revealing sensitive data during checkout and increasing the risk of identity theft and financial fraud. In 2025, Kaspersky detected over 1,088,293* banking Trojan attacks. Among notable banker-related cases analysed by Kaspersky throughout the year, campaigns involving the new Maverick banking Trojan distributed via WhatsApp, as well as the Efimer Trojan which spread through malicious emails and compromised WordPress sites can be mentioned, both illustrating how diverse and adaptive banking Trojan delivery methods are.

*These statistics include globally active banking malware, and malware for ATMs and point-of-sale (PoS) systems. We excluded data on Trojan-banker families that no longer use banking Trojan functionality in their attacks, such as Emotet.

A holiday sales season on the dark web


Apparently, even the criminal underground follows its own version of a holiday sales season. Once data is stolen, it often ends up on dark-web forums, where cybercriminals actively search for buyers. This pattern is far from new, and the range of offers has remained largely unchanged over the past two years.

Threat actors consistently seize the opportunity to attract “new customers,” advertising deep discounts tied to high-profile global sales events. It is worth noting that year after year we see the same established services announce their upcoming promotions in the lead-up to Black Friday, almost as if operating on a retail calendar of their own.

We also noted that dark web forum participants themselves eagerly await these seasonal markdowns, hoping to obtain databases at the most favorable rates and expressing their wishes in forum posts. In the months before Black Friday, posts began appearing on carding-themed forums advertising stolen payment-card data at promotional prices.

Threats targeting gaming


The gaming industry faces a high concentration of scams and other cyberthreats due to its vast global audience and constant demand for digital goods, updates, and in-game advantages. Players often engage quickly with new offers, making them more susceptible to deceptive links or malicious files. At the same time, the fact that gamers often download games, mods, skins etc. from third-party marketplaces, community platforms, and unofficial sources creates additional entry points for attackers.

The number of attempted attacks on platforms beloved by gamers increased dramatically in 2025, reaching 20,188,897 cases, a sharp rise compared to previous years.

Attempts to attack users through malicious or unwanted files disguised as popular gaming platforms (download)

The nearly sevenfold increase in 2025 is most likely linked to the Discord block by some countries introduced at the end of 2024. Eventually users rely on alternative tools, proxies and modified clients. This change significantly expanded the attack surface, making users more vulnerable to fake installers, and malicious updates disguised as workarounds for the restriction.

It can also be seen in the top five most targeted gaming platforms of 2025:

PlatformThe number of attempted attacks
Discord18,556,566
Steam1,547,110
Xbox43,560
Uplay28,366
Battle.net5,538

In previous years, Steam consistently ranked as the platform with the highest number of attempted attacks. Its extensive game library, active modding ecosystem, and long-standing role in the gaming community made it a prime target for cybercriminals distributing malicious files disguised as mods, cheats, or cracked versions. In 2025, however, the landscape changed significantly. The gap between Steam and Discord expanded to an unprecedented degree as Steam-related figures remained within their typical fluctuation range of the past five years, while the number of attempted Discord-disguised attacks surged more than 14 times compared to 2024, reshaping the hierarchy of targeted gaming platforms.

Attempts to attack users through malicious or unwanted files disguised as Steam and Discord throughout the reported period (download)

From January to October, 2025, cybercriminals used a variety of cyberthreats disguised as popular related to gamers platforms, modifications or circumvention options. RiskTool dominated the threat landscape with 17,845,099 detections, far more than any other category. Although not inherently malicious, these tools can hide files, mask processes, or disable programs, making them useful for stealthy, persistent abuse, including covert crypto-mining. Downloaders ranked second with 1,318,743 detections. These appear harmless but may fetch additional malware among other downloaded files. Downloaders are typically installed when users download unofficial patches, cracked clients, or mods. Trojans followed with 384,680 detections, often disguised as cheats or mod installers. Once executed, they can steal credentials, intercept tokens, or enable remote access, leading to account takeovers and the loss of in-game assets.

ThreatGaming-related detections
RiskTool17,845,099
Downloader1,318,743
Trojan384,680
Adware184,257
Exploit152,354

Phishing and scam threats targeting gamers


In addition to tracking malicious and unwanted files disguised as gamers’ platforms, Kaspersky experts also analysed phishing pages which impersonated these services. Between January and October 2025, Kaspersky products detected 2,054,336 phishing attempts targeting users through fake login pages, giveaway offers, “discounted” subscriptions and other scams which impersonated popular platforms like Steam, PlayStation, Xbox and gaming stores.

Example of Black Friday scam using a popular shooter as a lure
Example of Black Friday scam using a popular shooter as a lure

The page shown in the screenshot is a typical Black Friday-themed scam that targets gamers, designed to imitate an official Valorant promotion. The “Valorant Points up to 80% off” banner, polished layout, and fake countdown timer create urgency and make the offer appear credible at first glance. Users who proceed are redirected to a fake login form requesting Riot account credentials or bank card details. Once submitted, this information enables attackers to take over accounts, steal in-game assets, or carry out fraudulent transactions.

Minor text errors reveal the page's fraudulent nature
Minor text errors reveal the page’s fraudulent nature. The phrase “You should not have a size limit of 5$ dollars in your account” is grammatically incorrect and clearly suspicious.

Another phishing page relies on a fabricated “Winter Gift Marathon” that claims to offer a free $20 Steam gift card. The seasonal framing, combined with a misleading counter (“251,110 of 300,000 cards received”), creates an artificial sense of legitimacy and urgency intended to prompt quick user interaction.

The central component of the scheme is the “Sign in” button, which redirects users to a spoofed Steam login form designed to collect their credentials. Once obtained, attackers can gain full access to the account, including payment methods, inventory items, and marketplace assets, and may be able to compromise additional services if the same password is used elsewhere.

Examples of scams on Playstation 5 Pro and Xbox series X

Scams themed around the PlayStation 5 Pro and Xbox Series X appear to be generated from a phishing kit, a reusable template that scammers adapt for different brands. Despite referencing two consoles, both pages follow the same structure which features a bold claim offering a chance to “win” a high-value device, a large product image on the left, and a minimalistic form on the right requesting the user’s email address.

A yellow banner promotes an “exclusive offer” with “limited availability,” pressuring users to respond quickly. After submitting an email, victims are typically redirected to additional personal and payment data-collection forms. They also may later be targeted with follow-up phishing emails, spam, or malicious links.

Conclusions


In 2025, the ongoing expansion of global e-commerce continued to be reflected in the cyberthreat landscape, with phishing, scam activity, and financial malware targeting online shoppers worldwide. Peak sales periods once again created favorable conditions for fraud, resulting in sustained activity involving spoofed retailer pages, fraudulent email campaigns, and seasonal spam.

Threat actors also targeted users of digital entertainment and subscription services. The gaming sector experienced a marked increase in malicious activity, driven by shifts in platform accessibility and the widespread use of third-party tools. The significant rise in malicious detections associated with Discord underscored how rapidly attackers adjust to changes in user behavior.

Overall, 2025 demonstrated that cybercriminals continue to leverage predictable user behavior patterns and major sales events to maximize the impact of their operations. Consumers should remain especially vigilant during peak shopping periods and use stronger security practices, such as two-factor authentication, secure payment methods, and cautious browsing. A comprehensive security solution that blocks malware, detects phishing pages, and protects financial data can further reduce the risk of falling victim to online threats.


securelist.com/black-friday-th…



Barcodes, “Lasers”, and Fourier Transforms


[Usagi Electric] brandishing his raygun

The Bomem DA3 is a type of Fourier transform spectrometer used for measuring various spectral data and [Usagi Electric] has one. On his quest to understand it he runs down a number of rabbit holes, including learning about various barcode formats, doing a teardown of the Telxon LS-201 barcode scanner, and exploring how lasers work. That’s right: lasers!

His reason for looking at the Telxon LS-201 barcode scanner is that it has the same type of helium-neon laser as his Bomem DA3 uses. Since he’s learning about barcode scanners he thinks it’s prudent to learn about barcode formats too, and he has a discussion with our very own Adam Fabio about such things, including the UPC-A standard barcodes.

It’s fun seeing the mainboard of the Telxon LS-201 sporting the familiar 555 timer, LM393 comparator, and three op-amps: 5532, LF347, and TL062; no discrete logic in sight! If you’re interested in barcode tech you might like to read Barcodes Enter The Matrix In 2027 and Old Barcode Scanner Motherboards Live Again. The particular Hackaday article mentioned in the video is this one: The Eloquence Of The Barcode.

Also, in the interest of public health and safety, make sure you’re wearing laser protection glasses if you’re working with laser technology. Even low power lasers can do damage to your eyes. Laser emissions can be invisible to the human eye and you don’t have nerves that tell you when your eyeballs are being roasted, so take care out there!

youtube.com/embed/YVBJg0J1v1s?…


hackaday.com/2025/11/24/barcod…



Il Papa ha nominato sotto-segretario del Dicastero per il Servizio dello sviluppo umano integrale mons. Jozef Barlaš, finora officiale presso la Sezione per gli Affari generali della Segreteria di Stato.


Sbarrate le porte per Kaspersky e i software russi nella Pubblica amministrazione


@Informatica (Italy e non Italy 😁)
A distanza di tre anni dall'ultimo provvedimento, l’Italia introduce una nuova e più severa stretta sull’uso di prodotti software di origine russa nelle pubbliche amministrazioni. Tutti i dettagli sulla circolare diramata dall’Agenzia per la



#Sicurnauti, da oggi sono disponibili i contenuti, dedicati a #studenti e #genitori, sul tema “Giocare in sicurezza”.


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Leone XIV ha nominato il card. Pietro Parolin, segretario di Stato, Legato pontificio per la celebrazione del XII centenario dell’inizio della missione di sant’Ansgar in Danimarca, in programma a Copenaghen domenica 25 gennaio 2026.


fanpage.it/attualita/bimbi-nel…

la puoi girare e vedere in molti modi diversi, ma in quasi tutti suona piuttosto male. per analisi del sangue poi che sono cosa normale e che serve per la salute... la cosa delle cavie... non ho capito in che modo per lo stato pagare 150k.e dovrebbe cambiare qualcosa. tipo ti tolgono i figli ma almeno ho i soldi? ma poi perché lo stato o qualcuno dovrebbe pagare per delle analisi del sangue a dei bambini? ci dovrebbero pensare i genitori da soli. come la scuola. come tutto il resto. invece di far fare ai figli gli eremiti.

dispiace dirlo ma questi genitori sono in torto marcio. secondo me hanno toppato alla grande. i ifigli non sono proprietà dei genitori che ne possono disporre come vogliono. i genitori sono solo responsabili per il bene dei figli. responsabilità, non autorità.



Papa Leone XIV ha ricevuto questa mattina nel Palazzo Apostolico Vaticano il primo ministro della Georgia, Irakli Kobakhidze. Lo comunica la Sala Stampa della Santa Sede, informando che il capo di governo ha successivamente incontrato il card.


La Lettera apostolica, promulgata a ridosso del Viaggio Apostolico in Turchia, parte "dall’essenziale, ossia quel dono ricevuto che deve essere custodito e trasmesso con amore e gioia: ‘Crediamo in Gesù Cristo, Unigenito Figlio di Dio, disceso dal ci…


“I am particularly grateful to the Holy Father, Pope Leo XIV, for recalling the abduction of our priests and for praying for them during the Angelus.” So says Archbishop Andrew F.


“Sono particolarmente grato al Santo Padre, Papa Leone XIV, per aver ricordato il rapimento dei nostri sacerdoti e per aver pregato per loro durante la recita dell’Angelus”. Lo dice mons. Andrew F.


Al termine dell’Udienza generale della settimana scorsa si è vissuto un momento di forte emozione: il piccolo Majd Bernard, 7 anni, originario di Gaza ha consegnato a Papa Leone XIV la bandiera con il logo ufficiale della Giornata Mondiale del Bambin…


Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto


I ricercatori del Google Threat Intelligence Group (GTIG) hanno scoperto i dettagli di una campagna di spionaggio condotta dal gruppo cinese APT24. Questa attività è in corso da circa tre anni e gli hacker utilizzano il malware BadAudio, precedentemente non documentato, nei loro attacchi.

APT24 (noto anche come Pitty Tiger) attacca agenzie governative, nonché organizzazioni nei settori sanitario, edile e ingegneristico, minerario, no-profit e delle telecomunicazioni negli Stati Uniti e a Taiwan. Secondo Google, il gruppo è specializzato nel furto di proprietà intellettuale, in particolare di informazioni che rendono le organizzazioni competitive nei loro settori.

Secondo gli esperti, dal 2022 il malware è stato diffuso alle vittime attraverso vari metodi, tra cui spear phishing, compromissione della supply chain e attacchi watering-hole.
Cronologia degli attacchi del gruppo
Da novembre 2022 a settembre 2025, APT24 ha compromesso più di 20 siti web legittimi in vari domini iniettando codice JavaScript dannoso. Lo script rilevava le impronte digitali dei visitatori (solo per sistemi Windows) e visualizzava una finta finestra pop-up che informava le vittime della necessità di aggiornare il software (in realtà, la finestra scaricava il malware BadAudio).

I ricercatori scrivono inoltre che, da luglio 2024, gli aggressori hanno ripetutamente hackerato un’azienda di marketing taiwanese di cui non è stato reso noto il nome, che fornisce librerie JavaScript ai propri clienti. Gli aggressori hanno iniettato codice dannoso in una libreria molto diffusa e hanno registrato un dominio spacciandolo per una CDN legittima. Questa combinazione ha permesso agli hacker di compromettere oltre 1.000 domini.

Da fine 2024 a luglio 2025, APT24 ha nuovamente attaccato la stessa azienda taiwanese, ma questa volta gli aggressori hanno iniettato codice JavaScript offuscato in un file JSON modificato. Una volta eseguito, lo script ha raccolto informazioni sui visitatori del sito web e ha inviato un report in formato base64 al server di comando e controllo.

Parallelamente a questa attività, a partire dall’agosto 2024, il gruppo ha lanciato attacchi di spear-phishing inviando e-mail. In questi messaggi, gli hacker si spacciavano per organizzazioni per il soccorso degli animali. Le e-mail di APT24 contenevano pixel di tracciamento nascosti, che aiutavano a confermare che il destinatario avesse aperto il messaggio.

I ricercatori segnalano che alcuni attacchi hanno utilizzato Google Drive e OneDrive (invece dei server degli hacker) per raccogliere dati, sebbene tali abusi siano stati spesso bloccati. Notano inoltre che in almeno un caso, un beacon Cobalt Strike è stato distribuito tramite BadAudio.
Schema di attacco
Il malware BadAudio è un downloader fortemente offuscato che utilizza una tecnica di ricerca DLL che consente il download del payload dannoso da parte di applicazioni legittime.

Il malware utilizza anche una sofisticata tecnica di offuscamento che scompone il codice lineare in blocchi discreti controllati da un “dispatcher” centrale. Ciò complica sia l’analisi automatica che quella manuale.

Una volta avviato, BadAudio raccoglie i dati di sistema di base (nome host, nome utente, informazioni sull’architettura), li crittografa con una chiave AES codificata e li trasmette al server degli aggressori. Il payload crittografato viene quindi scaricato e, dopo la decifratura, eseguito in memoria tramite sideload DLL.

Gli esperti sottolineano che degli otto campioni di BadAudio rilevati, solo due sono riconosciuti da oltre 25 soluzioni antivirus elencate su VirusTotal. I campioni rimanenti (creati il 7 dicembre 2022) sono rilevati da un massimo di cinque soluzioni di sicurezza.

L'articolo Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto proviene da Red Hot Cyber.




Leggere senza capire. I rischi dell’analfabetismo funzionale

“La difficoltà più grande dei ragazzi è diventata comprendere ciò che leggono”. Tiziana D’Avello insegna alle elementari e da anni con i colleghi osserva lo stesso fenomeno: scolari che sanno…
L'articolo Leggere senza capire. I rischi dell’analfabetismo funzionale su Lumsanews.

@Universitaly: università & universitari



Leggere senza capire. I rischi dell’analfabetismo funzionale

“La difficoltà più grande dei ragazzi è diventata comprendere ciò che leggono”. Tiziana D’Avello insegna alle elementari e da anni con i colleghi osserva lo stesso fenomeno: scolari che sanno…
L'articolo Leggere senza capire. I rischi dell’analfabetismo funzionale su Lumsanews.

@Universitaly: università & universitari



Smelly Ultrasound


We aren’t sure why, but [Lev Chizhov] and some other researchers have found a way to make you smell things by hitting your head with ultrasound. Apparently, your sense of smell lives in your olfactory bulb, and no one, until now, has thought to try zapping it with ultrasound to see what happens.

The bulb is somewhere behind your nose, as you might expect. This is sub-optimal for ultrasound because your nose isn’t flat, and it is full of air. Packing a subject’s nose with gel wasn’t going to win many fans. The answer was to place the transducer on the person’s forehead and shoot down at the bulb. They made a custom headset that let them precisely target areas of the subject’s bulb guided by an MRI.

So far, they have a sample size of two, but they’ve managed to induce the smell of fresh air, garbage, ozone, and burning wood. What would you do with this? Smell-o-vision? A garbage truck VR game? Let us know in the comments. We don’t think this is exactly how the last VR smell gadget we saw worked, but — honestly — we aren’t completely sure.


hackaday.com/2025/11/24/smelly…



Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute


Il patrimonio netto di Satoshi Nakamoto, la misteriosa figura nota come il fondatore di Bitcoin, è diminuito del 34% nell’ultimo mese a causa del recente crollo degli asset virtuali.

Gli analisti del settore affermano che non si tratta semplicemente di una correzione dei prezzi, ma piuttosto di un segnale che la resistenza del mercato delle criptovalute sta vacillando a causa di fattori strutturali come la controversia sulla bolla dell’intelligenza artificiale, l’incertezza sui tassi di interesse della Federal Reserve statunitense e i rischi dell’informatica quantistica.

Secondo Benzinga, il 24 (ora locale), la ricchezza stimata di Nakamoto è scesa dal picco di ottobre di 137 miliardi di dollari agli attuali 90,7 miliardi di dollari. Il mercato complessivo delle criptovalute si è indebolito poiché le principali aziende tecnologiche non hanno saputo rispondere ai ripetuti avvertimenti sulla teoria della bolla dell’intelligenza artificiale.

Nakamoto, la persona che ha ideato il sistema Bitcoin (BTC) e creato il primo blocco (il Genesis Block), non ha ancora confermato il suo vero nome o la sua nazionalità. Nonostante i tentativi di rivelare la sua identità e i documentari in tutto il mondo, non è mai apparso in pubblico rimanendo completamente avvolto nel mistero.

Si stima che Nakamoto possieda attualmente circa 1.096.000 Bitcoin. Questa cifra da sola lo avrebbe collocato all’undicesimo posto tra le persone più ricche del mondo al picco del prezzo di Bitcoin a ottobre.

È noto per non aver venduto mai un singolo Bitcoin dalla sua emissione nel 2009, guadagnandosi il titolo della “balena di sempre”. Tuttavia, con questo recente crollo, la sua classifica dei miliardari di Forbes è scesa al ventesimo posto, appena sotto il fondatore di Microsoft Bill Gates.

Il prezzo attuale di un solo Bitcoin è di circa 87.000 dollari. Anche Ethereum (ETH), un altro attore chiave nel mercato delle attività virtuali, è sceso di circa il 19% dall’inizio dell’anno, rafforzando l’avversione generale al rischio.

Con il rapido progresso dell’informatica quantistica, sta riemergendo il dibattito sul cosiddetto “Q-Day”, ovvero il momento in cui il sistema delle criptovalute potrebbe collassare. Il Q-Day si riferisce al momento in cui i computer quantistici potrebbero distruggere completamente i sistemi crittografici esistenti.

La piattaforma di previsione Metaculus aveva inizialmente previsto il Q-Day per il 2052, ma da allora lo ha anticipato al 2034 per riflettere il rapido progresso della tecnologia quantistica. All’interno del settore, sta guadagnando terreno l’argomentazione secondo cui il sistema di sicurezza di Bitcoin debba essere completamente riprogettato.

Joseph Shalom, CEO di SharpLink Gaming, ha dichiarato: “Entro i prossimi cinque-dieci anni, dovremo passare a un nuovo sistema crittografico impermeabile ai computer quantistici”.

L'articolo Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute proviene da Red Hot Cyber.



La più famosa è probabilmente Hallow, Applicazione dichiaratamente cattolica che aiuta nella preghiera e nella meditazione personale. Più di 20 milioni di persone in tutto il mondo l’hanno già installata sul proprio cellulare.



“50 alunni sono riusciti a fuggire e a riunirsi alle loro famiglie”. Lo ha comunicato ieri la diocesi di Kontagora in un aggiornamento sul sequestro avvenuto nelle scuole cattoliche primarie e secondarie di St. Mary a Papiri, in Nigeria.


Cose da Garante: Guido Scorza racconta come sono andate le cose


ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ristabilire la cronologia dei fatti.

Attraverso un video condiviso su LinkedIn, Scorza ha cercato di offrire una ricostruzione obiettiva della vicenda che ha visto il personale richiedere le dimissioni dell’intero vertice, innescate da una controversa richiesta di accesso ai dati interni.

La vicenda ha avuto inizio il 4 novembre, quando l’allora Segretario Generale dell’Autorità indirizzò una comunicazione al Direttore del Dipartimento dei Sistemi Informatici. La missiva chiedeva la consegna di una vasta mole di dati del personale, compresa la corrispondenza elettronica.

Il giorno seguente, il Direttore dell’IT del garante rispose con un fermo diniego, sottolineando l’impossibilità di dare seguito alla richiesta senza violare apertamente la legge, i diritti dei dipendenti e la “giurisprudenza granitica”, come riporta Scorza, che lo stesso Garante ha storicamente costruito a presidio della dignità dei lavoratori.

L’Ombra della Segretezza e il Ruolo del Collegio


Scorza ha insistito su un elemento dirimente: l’interscambio epistolare tra il Segretario Generale e il Direttore era stato gestito con un protocollo riservato. Di conseguenza, il Collegio non fu mai informato del contenuto specifico delle lettere. Scorza ha specificato di essere venuto a conoscenza dello scambio solo il 20 novembre, durante l’assemblea del personale, dopo aver ricevuto una copia dal Direttore.

“La richiesta formulata dall’ex Segretario Generale del Garante è un fatto di indiscutibile gravità” ha riconosciuto Scorza, rimarcando che l’iniziativa non poteva e non doveva essere in alcun modo difesa. La gravità dell’accaduto ha portato all’immediata presentazione delle dimissioni da parte del Segretario Generale nello stesso giorno dell’assemblea.

Nonostante ciò, il personale ha avanzato un’ulteriore e più radicale richiesta: le dimissioni dell’intero Collegio. Questa richiesta era fondata sulla convinzione che il vertice politico avesse agito di concerto con il Segretario Generale, o quantomeno fosse a conoscenza dell’iniziativa e non l’avesse bloccata.

L’Equivoco sul Mandato di Sorveglianza


Scorza ha categoricamente smentito l’esistenza di un mandato per la sorveglianza di massa. Il Collegio non ha mai richiesto all’ex Segretario Generale di formulare quella specifica richiesta o di violare la legge.

La realtà, secondo il componente del Garante, è che a fronte di “frequenti fuoriuscite di dati e documenti” dall’Autorità, il Collegio aveva semplicemente manifestato al Segretario Generale l’esigenza di effettuare gli “accertamenti necessari a capire cosa stesse accadendo.”

Scorza ha evidenziato che non è compito del Collegio impartire direttive operative e che l’intervento si limitava alla necessità di approfondire la situazione, nulla di più.

Un “No” alle Dimissioni e l’Impegno a Rimediare


Di fronte alla richiesta di fare un passo indietro, Guido Scorza ha risposto “no”.

Il suo rifiuto è motivato dalla convinzione di non poter identificare alcuna propria responsabilità personale nell’accaduto, data la ricostruzione dei fatti. Soprattutto, ha affermato di ritenere un proprio dovere istituzionale quello di rimanere per “provare a rimediare alla crisi di fiducia prodotta,” sia all’interno che all’esterno dell’Autorità.

Scorza ha comunque condizionato la sua permanenza. Ha lasciato intendere che potrebbe rivedere la sua posizione qualora dovessero emergere responsabilità che al momento non vede, o se gli sforzi per recuperare la fiducia del personale non dovessero sortire effetti.

L’intervento si è concluso con un appello a circoscrivere le critiche alle sue presunte responsabilità individuali, separandole dall’istituzione nel suo complesso. “Io passo, ma l’autorità e le donne e gli uomini, quelli che ci lavorano, restano e svolgono un ruolo irrinunciabile nella vita di milioni di persone,” ha chiosato.

L'articolo Cose da Garante: Guido Scorza racconta come sono andate le cose proviene da Red Hot Cyber.



"Vengano subito liberati gli ostaggi". È l’appello rivolto ieri da Leone XIV alla recita dell’Angelus, al termine della celebrazione della Solennità di Cristo Re dell’Universo in occasione del Giubileo dei cori e delle corali: "Ho appreso con immensa…


40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web


Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente allarmante è la vendita ripetuta di database di aziende con business online da parte di threat actors sui forum del dark web come nel caso di oggi di una azienda che si occupa di prodotti sanitari e di salute e bellezza.

Come evidenziato dall’immagine, in diverse occasioni sono stati messi in vendita interi archivi contenenti dati sensibili di clienti, tra cui:

  • Dati anagrafici: customer_id, firstname, lastname, email, indirizzi.
  • Informazioni di contatto: telephone, fax.
  • Credenziali parziali: password (spesso sotto forma di hash, ma la loro presenza aumenta il rischio di attacchi successivi come il credential stuffing).



Il fatto che lo stesso threat actor si riproponga periodicamente con la messa in vendita di nuovi o vecchi database dimostra come gli e-commerce continuino ad essere un bersaglio primario e come sia fondamentale per le aziende innalzare le proprie difese.

Misure Essenziali per Prevenire la Violazione dei Dati


Per evitare di diventare la prossima vittima di un attacco, è cruciale per le aziende di e-commerce implementare e mantenere un robusto sistema di sicurezza.

La sicurezza del database e del software richiede innanzitutto l’uso di crittografia avanzata: tutti i dati sensibili, come password e informazioni di pagamento, devono essere protetti mediante algoritmi robusti come BCrypt o Argon2 e non devono mai essere archiviati in chiaro. È consigliabile crittografare anche l’intero database. Un altro elemento fondamentale è la gestione costante di patch e aggiornamenti, perché mantenere aggiornati il core del sistema, i plugin, i temi e il DBMS rappresenta la prima linea di difesa contro vulnerabilità note, come quelle che permettono le SQL injection. Per rafforzare ulteriormente la protezione, è opportuno adottare un Web Application Firewall in grado di filtrare il traffico HTTP e bloccare tentativi comuni di attacco, tra cui XSS e SQL injection.

Anche la protezione degli accessi e dei processi di autenticazione è cruciale. L’autenticazione a più fattori dovrebbe essere attivata e obbligatoria per tutti gli accessi amministrativi, mentre l’uso di password complesse e la loro rotazione periodica contribuiscono a ridurre il rischio legato all’errore umano e a credenziali deboli. È altrettanto importante applicare il principio del minimo privilegio, consentendo l’accesso al database solo a chi ne ha reale necessità e limitando i permessi allo stretto indispensabile.

Per garantire un livello di sicurezza elevato è necessario anche un monitoraggio costante, attraverso sistemi di logging in grado di individuare rapidamente attività sospette o accessi non autorizzati. La gestione dei dati deve inoltre rispettare le normative vigenti, come il GDPR e, quando si trattano carte di pagamento, lo standard PCI-DSS. In quest’ottica diventa essenziale raccogliere solo i dati strettamente necessari. Alla protezione contribuiscono anche backup regolari e crittografati, conservati in luoghi sicuri o isolati, così da assicurare la continuità operativa in caso di attacco ransomware o violazione dei dati.

Infine, anche i clienti hanno un ruolo attivo nella prevenzione. Se un e-commerce subisce una violazione, il primo passo è cambiare immediatamente la password, soprattutto se utilizzata anche altrove. È sempre consigliabile usare password uniche per ogni servizio, preferibilmente con l’aiuto di un password manager.

Occorre inoltre prestare la massima attenzione a email, SMS o messaggi sospetti che fanno riferimento all’azienda compromessa, perché i criminali sfruttano spesso dati come nome, cognome ed email per costruire tentativi di phishing molto credibili.

L'articolo 40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web proviene da Red Hot Cyber.



"Il canto è proprio di chi ama". La celebrazione ieri in piazza San Pietro per la Solennità di Cristo Re dell’Universo, nel contesto del Giubileo dei cori e della ricorrenza diocesana della XL Giornata mondiale della gioventù, ha offerto a Leone XIV …


MAVIS STAPLES – Sad and Beautiful World
freezonemagazine.com/articoli/…
“Sad and Beautiful World”, titolo e messaggio in bottiglia di una Mavis Staples in gran forma: caro il mio mondo, sei triste e malgrado tutto anche molto bello. Donna più larga della vita Mavis Staples. Ottantasei anni (luglio 1939) per oltre sessanta di carriera, ultima sopravvissuta degli Staple Singers, famiglia musicale seminale di soul, gospel, […]
L'articolo MAVIS STAPLES


Attacco informatico a Eurofiber France: scopriamo cos’è successo


Il 13 novembre, Eurofiber France, apprezzato fornitore di soluzioni di rete in fibra ottica e VPN per molte delle principali società francesi, ha rilevato che i suoi sistemi erano stati violati dagli hacker criminali.

Il portale digitale, tramite cui quotidianamente si svolgono le comunicazioni tra clienti e assistenza tecnica, presentava una vulnerabilità. La rivendicazione della responsabilità per tale falla è stata attribuita ad un pirata informatico, noto con lo pseudonimo di ByteToBreach, che ha pubblicato la notizia nei forum underground.

Secondo quanto affermato dallo stesso, sono state ottenute informazioni riguardanti all’incirca 10.000 società ed enti pubblici, alcuni dei quali con un livello di sensibilità elevato.

Secondo l’azienda, la violazione dei dati ha interessato solo i clienti di Eurofiber France e delle sue filiali e non ha avuto ripercussioni sui clienti Eurofiber in Belgio, Germania o Paesi Bassi.

“Per le vendite indirette e i partner all’ingrosso in Francia, l’impatto è molto limitato, poiché la maggior parte utilizza sistemi separati”, ha affermato Eurofiber in un avviso di incidente sul suo sito web. Di seguito un estratto dal comunicato stampa.
novembre 2025 è stato rilevato un incidente di sicurezza informatica. L'incidente riguarda la piattaforma di gestione dei ticket utilizzata da Eurofiber France e dai suoi marchi regionali (Eurafibre, FullSave, Netiwan, Avelia), nonché il portale clienti ATE, che corrisponde alla divisione cloud di Eurofiber France, operante con il marchio Eurofiber Cloud Infra France. Una vulnerabilità software in questa piattaforma è stata sfruttata da un malintenzionato, con conseguente esfiltrazione di dati relativi a queste piattaforme.

Questo incidente è limitato ai clienti di Eurofiber France e dei marchi sopra menzionati, nonché ai clienti che utilizzano il portale ATE. Non riguarda i clienti che utilizzano i servizi di altre entità Eurofiber su piattaforme situate in Belgio, Germania o Paesi Bassi, incluso Eurofiber Cloud Infra nei Paesi Bassi.

Per le vendite indirette e i partner all'ingrosso in Francia, l'impatto è molto limitato, poiché la maggior parte utilizza sistemi separati.

Nelle prime ore successive al rilevamento, la piattaforma di ticketing e il portale ATE sono stati sottoposti a misure di sicurezza rafforzate e la vulnerabilità è stata risolta. Sono state implementate ulteriori misure per prevenire ulteriori violazioni dei dati e rafforzare la sicurezza del sistema. I nostri team, in collaborazione con esperti di sicurezza informatica, sono ora concentrati sul supporto ai clienti nella gestione dell'impatto di questo incidente.

Informazioni sensibili come dati bancari o dati critici archiviati in altri sistemi non sono state interessate da questo incidente. I servizi sono rimasti pienamente operativi durante l'attacco e non sono stati compromessi dall'aggressore.

I clienti sono stati informati non appena è stato rilevato l'incidente e continueremo a tenerli pienamente informati, sia con l'evolversi della situazione, sia regolarmente, caso per caso.

In conformità con gli obblighi di legge, Eurofiber France ha segnalato l'incidente alla CNIL (Autorità francese per la protezione dei dati personali ai sensi del GDPR), ha informato l'ANSSI (Agenzia nazionale francese per la sicurezza informatica) e ha presentato un reclamo per estorsione. Ribadiamo il nostro impegno per la protezione dei dati, la sicurezza informatica e la trasparenza. I nostri team rimangono pienamente mobilitati fino alla completa risoluzione dell'incidente.
L’attacco informatico ha preso di mira solo la filiale francese di Eurofiber Group, un operatore di telecomunicazioni belga-olandese noto per la gestione di una rete in fibra ottica di 76.000 chilometri attraverso Paesi Bassi, Belgio, Germania e Francia. La buona notizia è che l’incidente è rimasto confinato alla Francia. Gli altri paesi del gruppo non sono stati colpiti, né Eurofiber Cloud Infra nei Paesi Bassi.

In Francia, la piattaforma di biglietteria di Eurofiber France e dei suoi marchi regionali (Eurafibre, FullSave, Netiwan, Avelia) è stata compromessa, così come il portale clienti ATE collegato alla divisione cloud francese. L’aggressore ha sfruttato una vulnerabilità software per ottenere l’accesso. E si può affermare con certezza che la base clienti di Eurofiber France è piuttosto impressionante.

Eurofiber collabora con il Ministero dell’Interno e altri ministeri governativi, nonché con colossi come Airbus, Thales, Orange, TotalEnergies e persino la compagnia ferroviaria nazionale francese SNCF. Su un forum specializzato, l’hacker ByteToBreach afferma di possedere configurazioni VPN, oltre a password di sistemi interni, codice sorgente, certificati digitali e persino backup SQL. Il tipo di bottino che fa venire l’acquolina in bocca ai criminali informatici.

Oggi, il gruppo ByteToBreach minaccia di rendere pubblico tutto online se Eurofiber non pagherà le sue richieste di riscatto, il cui ammontare è sconosciuto. Una tattica classica di questo tipo, purtroppo collaudata come una macchina nel mondo dei moderni attacchi informatici.

Eurofiber afferma di aver reagito immediatamente. Entro poche ore dalla scoperta dell’intrusione, i team tecnici hanno bloccato il sistema di ticketing e l’ambiente cloud, hanno corretto la violazione e rafforzato tutte le misure di sicurezza. La vulnerabilità è stata ora corretta.

L’operatore sta anche cercando di rassicurare i clienti. Secondo loro, non sono stati rubati dati bancari, né sono trapelati dati “critici” archiviati altrove. L’azienda aggiunge che i servizi sono rimasti pienamente operativi per tutta la durata dell’operazione, senza alcuna interruzione. Tuttavia, è difficile sapere con precisione quali informazioni siano state rubate, poiché Eurofiber rimane vaga su questo punto, pur promettendo di informare individualmente i clienti interessati.

L'articolo Attacco informatico a Eurofiber France: scopriamo cos’è successo proviene da Red Hot Cyber.



Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam


Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza e la visibilità dei sistemi informatici. Le interruzioni non sono più un’ipotesi remota: sempre più aziende si trovano ad affrontare attacchi informatici, spesso mirati proprio ai sistemi che gestiscono la supply chain.

In particolare, il ransomware rappresenta una minaccia concreta, capace di bloccare operazioni critiche e compromettere l’accesso ai dati. Nonostante gli investimenti in soluzioni per il backup e la continuità operativa, molte organizzazioni faticano a rispettare i propri obiettivi di ripristino (RTO) quando si verificano questi eventi.

La visibilità come punto di partenza


Molti ambienti che supportano la supply chain sono un mosaico di sistemi eterogenei, componenti datati e soluzioni di terze parti difficili da monitorare. Questa complessità riduce la visibilità e rallenta la capacità di risposta in caso di attacco. A peggiorare la situazione, spesso IT e OT operano in compartimenti separati, senza una vera collaborazione. Essere “visibili” non significa solo sapere quando qualcosa si interrompe, ma anche conoscere le piattaforme in uso, le loro dipendenze e il modo in cui interagiscono tra loro. Solo con questa consapevolezza è possibile anticipare i problemi e reagire in modo coordinato.

I rischi dei sistemi “black box”


Molte organizzazioni si affidano a tecnologie che mostrano solo il risultato finale, ma non ciò che accade al loro interno. Questi sistemi “black box” rendono difficile capire l’origine di un malfunzionamento o di un attacco, allungando i tempi di diagnosi e recupero. Nei settori dove IT e OT non comunicano – come la produzione e la logistica – questo rischio è particolarmente alto.

La resilienza come capacità di recupero


La resilienza non si limita a prevenire gli incidenti: significa anche essere pronti a riprendersi rapidamente. Per farlo, serve sapere quali sistemi sono davvero critici, quanto può durare un’interruzione accettabile e come riportare tutto alla normalità in tempi brevi. Il backup è un alleato fondamentale, ma da solo non basta: serve una visione d’insieme delle interdipendenze tra sistemi e applicazioni. La resilienza riguarda il ripristino dell’operatività, non solo dei dati.

Maturità dei dati e collaborazione


Costruire una supply chain resiliente richiede un approccio integrato. IT e supply chain devono condividere obiettivi e linguaggio, in modo da comprendere meglio i rischi e reagire in modo coordinato. Ecco alcune buone pratiche da seguire:

  • Mappare le dipendenze tra sistemi interni
  • Verificare le integrazioni con i fornitori esterni
  • Simulare scenari di recupero
  • Documentare e formare i team
  • Promuovere la responsabilità condivisa tra i reparti


Partire da ciò che si controlla


Il primo passo concreto è migliorare la visibilità sui propri sistemi. Identificare le applicazioni più critiche, catalogare le dipendenze e colmare eventuali lacune permette di ridurre i rischi legati ai fornitori e di avere maggiore controllo su tutto l’ecosistema.

Oltre il backup per costruire una resilienza duratura


La vera resilienza operativa nasce dalla conoscenza profonda dei propri sistemi e dalla capacità di ripristinarli in modo rapido e sicuro. Con l’iniziativa Veeam è Molto di Più, Veeam invita aziende e professionisti della cybersecurity a superare la visione tradizionale del backup: non solo come semplice copia dei dati, ma come un pilastro strategico su cui costruire continuità, sicurezza e agilità del business.

In questo nuovo approccio, le organizzazioni devono essere in grado di ripristinare interi ambienti o sedi operative in tempi rapidi, garantire la portabilità dei dati tra cloud, infrastrutture virtuali e container, e proteggere lo storage con soluzioni sicure, immutabili e crittografate. È altrettanto importante poter operare in un modello di cloud ibrido che offra flessibilità, controllo e resilienza. La resilienza dei dati non è più solo una questione tecnica, ma una vera e propria necessità strategica per affrontare un futuro in cui le interruzioni – digitali o fisiche – non sono più un’eccezione, ma una costante del contesto in cui oggi operano le aziende.

L'articolo Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam proviene da Red Hot Cyber.



Expensive Batteries Hide Cheap Tricks


In our modern world full of planned obsolescence helping to fuel cycles of consumerism, the thing that really lets companies dial this up to the max is locked-down electronics and software. We all know the key players in this game whether it’s an automotive manufacturer, video game console producer, smart phone developer, or fruit-based computer company of choice, but there are some lesser known players desperately trying to make names for themselves in this arena too. Many power tool manufacturers like Milwaukee build sub-par battery packs that will wear out prematurely as [Tool Scientist] shows in this video.

Determining that these packs don’t actually balance their cells isn’t as straightforward as looking for leads going to the positive terminal of each. The microcontrollers running the electronics in these packs are hooked up, but it seems like it’s only to communicate status information about the batteries and not perform any balancing. [Tool Scientist] tested this hypothesis through a number of tests after purposefully adding an imbalance to a battery pack, first by monitoring i2c communications, measuring across a resistor expected to show a voltage drop during balancing, let a battery sit 21 days on a charger, and then performing a number of charge and discharge cycles. After all of that the imbalance was still there, leading to a conclusion that Milwaukee still doesn’t balance their battery packs.

Giving them the benefit of the doubt, it could be that most packs will be just fine after years without balancing, so the added cost of this feature isn’t worth it. This video was put out nearly a year ago, so it’s possible Milwaukee has made improvements since then. But a more realistic take, especially in a world dominated by subscription services and other methods of value extraction, is that Milwaukee is doing this so that users will end up having to buy more batteries. They already make user serviceability fairly difficult, so this would be in line with other actions they’ve taken. Or it could be chalked up to laziness, similar to the Nissan Leaf and its lack of active thermal management in its battery systems.

Thanks to [Polykit] for the tip!

youtube.com/embed/wG6W3hz8NMQ?…


hackaday.com/2025/11/23/expens…



Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale


Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro.

Una sfilza di interruzioni che ci hanno dimostrato una cosa molto seria: oggi, un errore stupido di configurazione interna o un pasticcio coi metadati è l’equivalente moderno di un massiccio blackout.

Sì, proprio così.

Nel giro di quattro settimane, si sono bloccati tutti e tre i giganti, e ogni volta il problema veniva da dentro, dall’infrastruttura stessa dei provider. Non è che c’era troppa gente, o il picco stagionale, o chissà quale attacco alla rete, no.

La cosa assurda, e un po’ inquietante, è che evidenzia quanto sono fragili questi sistemi, giganteschi ma delicati come cristallo, dove una piccola, piccolissima modifica a un componente può scatenare un inferno di conseguenze.

I primi a inciampare: AWS e il DNS


I tecnici AWS sono stati i primi a far partire la catena di eventi, il 20 ottobre. Era un problema del servizio DNS nella regione US-EAST-1 – sempre lei, tra l’altro, chissà perché capita sempre lì, ma vabbè. E da lì, amici, reazione a catena.

Il problema DNS ha scavallato il singolo cluster e si è diffuso. Messaggistica, giochi, piattaforme di streaming… tutto bloccato. L’errore in un componente core ti sbatte in faccia quanto migliaia di aziende, e noi tutti, dipendiamo da come funziona la meccanica interna del cloud. Non è rassicurante, nemmeno un pò.

Il turno di Azure, pochi giorni dopo


Nove giorni dopo, eccoci di nuovo. Tocca ad Azure. Era il 29 ottobre se non ricordo bene. Lì tutto è partito da una modifica sbagliata al sistema di distribuzione dei contenuti. Cloud Microsoft globale in tilt.

Anche i loro servizi, inclusi quelli proprietari tipo lo strumento di automazione 365 Copilot, sono andati a farsi benedire, e ovviamente anche tutte le app di terzi che usano Azure per i calcoli e l’autorizzazione. Una cosa banale nella configurazione ha mandato in avaria l’intera rete distribuita che fa girare un sacco di flussi di lavoro.

Cloudflare: il file che si gonfiava


Ma l’incidente più, non so, forse più eclatante è stato il blackout di Cloudflare. Sempre in autunno, eh. Lì la causa era un file di configurazione. Quello che dovrebbe filtrare il traffico strano, quello sospetto. Questo file, per qualche ragione è divenuto enorme, una cosa fuori scala.

Il modulo interno che gestisce la rete è andato in crash, di fatto. Cloudflare instrada il traffico per un numero immenso di risorse, capite? E se crolla anche solo una sezione, beh… X, ChatGPT, IKEA e Canva. Tutta roba grossa che si è interrotta per ‘sto file. Un errore interno che si è portato dietro mezzo internet.

Entriamo nell’era della “Nuova Interruzione di Corrente”


Il succo di tutta questa storia, il denominatore comune, è che il problema non è venuto fuori da solo. Niente di esterno. Solo cambiamenti interni, che succedono in processi automatizzati, roba di routine.

Internet, oggi, si è trasformato, dicono gli esperti – e hanno ragione, secondo me – in un sistema di sistemi interdipendenti: DNS, piani di controllo cloud, servizi di autenticazione... Tutto opera sulla stessa infrastruttura dei provider.

Se ne salta uno, l’altro ne risente subito. L’effetto cascata lo vedi senza neanche dover aspettare: è istantaneo.

L’automazione spinta, poi, e l’altissima densità di potenza di calcolo che è tutta concentrata in mano a questi giganti (sono pochi, sono pochi!) fa sì che un piccolo intervento, che magari a livello singolo sembra giusto, diventi la miccia per un’interruzione a catena. Tutto va velocissimo, non hai il tempo di intervenire manualmente.

Ecco perché, dicono gli esperti del settore – e questa è una bella immagine – questi errori di configurazione stanno diventando, di fatto, le interruzioni di corrente nell’era del calcolo distribuito: un passo falso, uno solo, e salta tutto, su servizi diversi.

Cosa fare, in pratica?


Insomma, questi incidenti hanno palesato una cosa semplice ma allo stesso tempo altamente preoccupante: la resilienza dei sistemi cloud non riesce a tenere il passo con quanto sono diventati scalabili. L’infrastruttura assomiglia sempre più a una rete elettrica ad alta tensione, che se superi una soglia, parte la reazione a catena.

Le aziende, dovranno per forza cambiare il modo di costruire le loro architetture.

Usare più provider indipendenti, non uno solo, per bilanciare e salvaguardare il loro “running”. Questi approcci aiutano a evitare situazioni in cui un singolo errore porta all’arresto completo dei processi critici.

E non vogliamo questo, vero? No, non lo vogliamo.

L'articolo Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale proviene da Red Hot Cyber.



Campagna di phishing mirato ai danni dell’Università di Padova


Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd).

L’operazione, ancora in corso, sfrutta tecniche di ingegneria sociale particolarmente insidiose, pensate per colpire un target giovane ma altamente digitalizzato come quello universitario.

La rapidità con cui si è diffusa l’attività fraudolenta ha spinto gli analisti del CERT ad avvertire immediatamente l’Ateneo.

Secondo le prime evidenze, i criminali informatici stanno inviando email contenenti riferimenti a false borse di studio, ideate per attirare l’attenzione delle vittime e stimolare un’interazione rapida.

I messaggi rimandano a una pagina web che replica in maniera quasi identica il portale di Single Sign-On (SSO) dell’Università di Padova. Obiettivo finale: sottrarre le credenziali istituzionali degli studenti, che potrebbero poi essere utilizzate per ulteriori compromissioni o accessi non autorizzati ai servizi accademici.

A seguito dell’individuazione della minaccia, il CERT-AGID ha informato tempestivamente l’Università di Padova, mettendo in moto le procedure di risposta e mitigazione. Contestualmente, il team ha distribuito gli Indicatori di Compromissione (IoC) a tutti gli enti accreditati al feed ufficiale, per consentire un blocco rapido delle infrastrutture malevole e prevenire l’espansione dell’attacco ad altri potenziali bersagli.

Questo episodio conferma come il settore accademico sia sempre più nel mirino delle campagne di phishing, in quanto ricco di dati personali, credenziali e informazioni sensibili. Gli studenti rappresentano un target appetibile, spesso non sufficientemente formato sulle tecniche avanzate di inganno digitale. In questo contesto, la collaborazione tra CERT-AGID e gli atenei rimane un elemento chiave per il contenimento delle minacce.

Nell’era dell’intelligenza artificiale generativa, riconoscere un’e-mail di phishing è più complesso: i messaggi sono più credibili, privi di errori grammaticali e spesso personalizzati.

Per difendersi è fondamentale adottare alcuni controlli di base: verificare sempre il dominio del mittente, evitare di cliccare link sospetti, controllare che le pagine di login siano realmente quelle ufficiali, attivare l’autenticazione a più fattori e, in caso di dubbi, rivolgersi direttamente agli uffici competenti. L’AI può essere un alleato, ma anche una potente arma nelle mani dei cyber criminali: consapevolezza e verifica restano le migliori difese.

L'articolo Campagna di phishing mirato ai danni dell’Università di Padova proviene da Red Hot Cyber.