L’attacco ibrido all’Occidente è il pericolo numero uno. Scrive Terzi
@Notizie dall'Italia e dal mondo
Informare, nel suo significato più intrinseco, presuppone un dare forma. Non a caso, l’informazione è proprio quel mezzo che dà una voce a ciò che accade. Aristotele sosteneva che dall’unione di forma e materia si ottiene la sostanza. Un’intuizione calzante, perché nei nostri sistemi
Notizie dall'Italia e dal mondo reshared this.
Sanzione privacy a Regione Lombardia, per controllo illecito di email e internet
@Informatica (Italy e non Italy 😁)
Sanzionata la Regione Lombardia per 50 mila euro dal Garante privacy per aver trattato illecitamente i metadati di posta elettronica e i log di navigazione internet dei dipendenti, conservandoli per tempi eccessivi e non giustificati,
Informatica (Italy e non Italy 😁) reshared this.
Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale
Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza, è quello del gruppo Akira. Questo collettivo criminale, nato apparentemente dal nulla nel 2023, ha saputo in poco più di un anno scalare la gerarchia del ransomware-as-a-service (RaaS), costruendo un’infrastruttura solida, sofisticata e altamente redditizia.
Secondo quanto emerso dall’ultima intelligence card pubblicata da Recorded Future, Akira non è solo uno dei tanti nomi della galassia ransomware: è oggi uno degli attori più attivi, persistenti e pericolosi in circolazione. E dietro al nome – che evoca anime e distopie futuristiche – si cela una realtà ben più concreta: attacchi su larga scala, vittime illustri, una capacità adattiva degna di un APT e, soprattutto, una strategia operativa letale.
Crescita esponenziale e allarmi nella threat landscape globale
Partiamo dai numeri, perché i numeri non mentono: negli ultimi 30 giorni sono stati registrati 4.506 riferimenti a cyber attacchi correlati al gruppo Akira. Un balzo del +151% rispetto al mese precedente.
Questi dati non solo testimoniano una crescita allarmante, ma raccontano una tendenza: Akira sta diventando il nuovo volto dell’estorsione digitale, sfruttando strumenti moderni e metodologie raffinate, spesso in sinergia con partner affiliati nel dark web.
Un’eredità tossica: da Conti a Akira
Le analisi condotte su larga scala rivelano che il gruppo Akira presenta forti similitudini a livello di codice con il defunto gruppo Conti, noto collettivo filo-russo smantellato nel 2022 dopo una massiccia fuga di dati interni. Gli sviluppatori di Akira, identificati anche con l’alias Storm-1567, sembrano aver ripreso parte del codice sorgente di Conti, adattandolo a nuove esigenze e, soprattutto, integrandolo in una catena di attacco compatibile sia con Windows che con ambienti Linux/ESXi.
La prima variante Windows è stata individuata nel marzo 2023, seguita da una versione per sistemi Linux nel luglio dello stesso anno, con target espliciti verso server VMware ESXi, tipici degli ambienti aziendali virtualizzati.
Akira Attack Chain: l’autopsia di un attacco perfetto
Ogni attacco Akira si articola in una sequenza operativa meticolosa, ben rappresentata nello schema seguente tratto dall’analisi Recorded Future:
- Phishing email: l’entry point più classico, ma ancora straordinariamente efficace. Vengono utilizzate tecniche di social engineering avanzate, spesso mascherate da messaggi legittimi (ordini, fatture, documenti HR).
- Commandline scripting: una volta ottenuto l’accesso, vengono eseguiti script tramite PowerShell o cmd per iniziare la fase di dropper.
- Registry manipulation: modifiche mirate al registro di sistema per garantire persistenza e disabilitare componenti di sicurezza.
- Disabling defenses: vengono disattivati antivirus, EDR e tool di monitoraggio. Akira non vuole resistenza.
- Credential harvesting: dump di LSASS, uso di Mimikatz e brute force, anche offline.
- Network scanning: strumenti come Advanced IP Scanner e Sharphound mappano la rete e i gruppi di sicurezza.
- Lateral movement: sfruttamento di credenziali e strumenti di remote desktop come AnyDesk, RustDesk o tunnel via Cloudflare.
- Data collection: raccolta massiva di file sensibili, documenti legali, database, mail e file di backup.
- Exfiltration: esfiltrazione dei dati verso server controllati o via canali cifrati (SFTP, FTP, proxy).
- Ransomware deployment: cifratura finale con algoritmo personalizzato, estensione “.akira”, e rilascio del file di riscatto.
Le tecniche MITRE ATT&CK utilizzate da Akira
La completezza tecnica dell’approccio di Akira è impressionante, come evidenziato nella mappa MITRE ATT&CK fornita da Recorded Future:
Tra i punti salienti:
- T1078 – Valid Accounts: uso di account compromessi.
- T1133 – External Remote Services: sfruttamento di RDP, VPN non sicure e VNC.
- T1190 – Exploit Public-Facing Application: uso di exploit noti come CVE-2021-21972 e CVE-2023-27532.
- T1566 – Spearphishing: sia tramite allegati che link.
- T1059.003 – Windows Command Shell: scripting malevolo.
- T1547.009 – Shortcut Modification: alterazione dei collegamenti di avvio.
- T1003.001 – LSASS Memory Dump: estrazione delle credenziali.
- T1041 – Exfiltration Over C2 Channel: esfiltrazione in tempo reale.
Vittime illustri, settori bersaglio, impatti devastanti
Tra le vittime documentate troviamo aziende del calibro di Nissan Motor, Panasonic, Hitachi Vantara, ma anche istituti scolastici come l’Edmonds School District e società nel settore legale e bancario. Nessuno è immune. Dalla PMI al colosso internazionale, l’unico denominatore comune è la vulnerabilità.
Akira dimostra di non discriminare per geografia o dimensioni, ma solo per potenziale di ricatto: più dati sensibili ha, più alto sarà il riscatto.
Considerazioni finali: il ransomware non è più un’eccezione, è un modello
L’operatività di Akira rappresenta la quintessenza del ransomware moderno: flessibile, modulare, basato su affiliate e infrastrutture dark web, capace di colpire con precisione chirurgica. Non si tratta più di un “evento malevolo” isolato, ma di una vera e propria industria criminale, con tanto di helpdesk, politiche di prezzo, SLAs di pagamento e persino “sconti” per chi collabora.
Cosa possiamo fare?
- Abbandonare la reattività: il tempo della difesa passiva è finito. Serve threat hunting proattivo.
- Investire nella formazione: le mail di phishing non si fermano da sole. Serve awareness.
- Rafforzare gli endpoint: EDR, MFA, segmentazione e backup offline.
- Fare intelligence: piattaforme come Recorded Future offrono visibilità e contesto, e dovrebbero far parte della routine operativa di ogni SOC.
In conclusione
Akira è il risultato di una perfetta alchimia criminale: codice solido, distribuzione capillare, obiettivi chiari. E come ogni virus ben costruito, si adatta, apprende, persiste.
L’unico antidoto? Essere un passo avanti. E per farlo, bisogna smettere di pensare come vittime e iniziare a ragionare come bersagli mobili consapevoli.
L'articolo Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale proviene da il blog della sicurezza informatica.
Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile
Un bug del software nel servizio VoLTE ha permesso di tracciare la posizione di decine di milioni di utenti della compagnia di telecomunicazioni britannica Virgin Media O2, tra cui i clienti di Giffgaff e Tesco Mobile, collegati alla stessa infrastruttura.
La vulnerabilità è passata inosservata finché non è stata scoperta dall’ingegnere Dan Williams, dopodiché le informazioni sono state trasmesse all’Information Security Office (ICO) del Regno Unito e all’ente regolatore delle comunicazioni Ofcom.
Il problema ha interessato tutti i dispositivi con le chiamate 4G abilitate. Chiunque disponga di una scheda SIM Virgin Media O2 potrebbe ottenere gli identificatori tecnici delle chiamate (prefissi e ID delle celle) e utilizzarli per determinare a quale stazione base era connesso l’abbonato chiamato. Nelle aree densamente popolate, dove le celle sono molto vicine, la precisione della geolocalizzazione potrebbe raggiungere fino a 100 metri quadrati.
Il ricercatore ha affermato di aver inviato una notifica all’operatore a marzo, ma di non aver ricevuto risposta fino a maggio, quando ha pubblicato un post sul blog. Ha espresso delusione per la risposta dell’azienda e ha sottolineato che la sua motivazione era la sicurezza, non il confronto con l’operatore.
Virgin Media O2 ha dichiarato di aver risolto rapidamente il problema dopo essere stata avvisata e che per intervenire era necessaria una formazione tecnica specialistica. Allo stesso tempo, l’operatore ha riconosciuto che la vulnerabilità potrebbe essere esistita fin dall’introduzione del software nel 2023, ma non ha indicato la durata esatta della sua validità.
L’azienda ha sottolineato che gli utenti non devono intraprendere alcuna azione e non è stata trovata alcuna prova che la vulnerabilità sia stata sfruttata al di fuori del blog tecnico dello specialista. I rappresentanti hanno aggiunto che non vi è stata alcuna compromissione della rete esterna e che tutte le informazioni sono disponibili solo all’interno dell’infrastruttura stessa.
Williams condusse un esperimento per dimostrare la portata della minaccia: con l’aiuto di un volontario, anche lui abbonato all’O2, riuscì a determinare la sua posizione approssimativa nel centro di Copenaghen. Ha affermato che disabilitare la funzione di chiamata 4G potrebbe eliminare il rischio, ma su alcuni dispositivi, tra cui l’iPhone, ciò non è possibile.
L’operatore Giffgaff, che utilizza anch’esso l’infrastruttura O2 di Virgin Media, ha rifiutato di rilasciare dichiarazioni. Tesco Mobile, i cui clienti potrebbero essere stati anch’essi colpiti, non ha fornito alcuna risposta alle domande.
L’Ofcom ha affermato che sta indagando sull’incidente e che sta chiedendo all’operatore spiegazioni sulle cause e le conseguenze del problema. L’ICO, da parte sua, ha dichiarato che, dopo aver valutato la situazione e le misure adottate, non intraprenderà ulteriori azioni.
L'articolo Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile proviene da il blog della sicurezza informatica.
Ecco perché abbiamo già perso il controllo dell’IA. Report Guardian
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Uno studio rivela che la maggior parte dei chatbot basati sull'intelligenza artificiale può esserehttps://www.startmag.it/innovazione/ecco-perche-abbiamo-gia-perso-il-controllo-dellia-report-guardian/
Informatica (Italy e non Italy 😁) reshared this.
17 Year Old Hellboy II Prop Still Amazes
The AI effects we know these days were once preceded by CGI, and those were once preceded by true hand-built physical props. If that makes you think of Muppets, this video will change your mind. In a behind-the-scenes look with [Adam Savage], effects designer [Mark Setrakian] reveals the full animatronic glory of Mr. Wink’s mechanical fist from Hellboy II: The Golden Army (2008) – and this beast still flexes.
Most of this arm was actually made in 2003, when 3D printing was very different than what we think of today. Printed on a Stratasys Titan – think: large refrigerator-sized machine, expensive as sin – the parts were then hand-textured with a Dremel for that war-scarred, brutalist feel. This wasn’t just basic animatronics for set dressing. This was a fully actuated prop with servo-driven finger joints, a retractable chain weapon, and bevel-geared mechanisms that scream mechanical craftsmanship.
Each finger is individually designed. The chain reel: powered by a DeWalt drill motor and custom bevel gear assembly. Every department: sculptors, CAD modelers, machinists, contributed to this hybrid of analog and digital magic. Props like this are becoming unicorns.
youtube.com/embed/qKMFdbspHZ4?…
Le città di pianura
Le città di pianura
Le città di pianura, firmato dal regista Francesco Sossai, racconta la storia di Carlobianchi e Doriano, due spiantati cinquantenni, il quali hanno un’ossessione: andare a bere l’ultimo bicchiere.www.altrenotizie.org
White LED Turning Purple: Analyzing a Phosphor Failure
White LED bulbs are commonplace in households by now, mostly due to their low power usage and high reliability. Crank up the light output enough and you do however get high temperatures and corresponding interesting failure modes. An example is the one demonstrated by the [electronupdate] channel on YouTube with a Philips MR16 LED spot that had developed a distinct purple light output.The crumbling phosphor coating on top of the now exposed UV LEDs. (Credit: electronupdate, YouTube)
After popping off the front to expose the PCB with the LED packages, the fault seemed to be due to the phosphor on one of the four LEDs flaking off, exposing the individual UV LEDs underneath. Generally, white LEDs are just UV LEDs that have a phosphor coating on top that converts this UV into broad band visible (white) or a specific wavelength, so this failure mode makes perfect sense.
After putting the PCB under a microscope and having a look at the failed and the other LED packages the crumbled phosphor on not just the one package became obvious, as the remaining three showed clear cracks in the phosphor coating. Whether due to the heat in these high-intensity spot lamps or just age, clearly over time these white LED packages become just UV LEDs. Ideally you could dab on some fresh phosphor, but likely the fix is to replace these LED packages every few years until the power supply in the bulb gives up the ghost.
youtube.com/embed/JHW5jcas-js?…
Thanks to [ludek111] for the tip.
Italia capolista mondiale del precariato, ai referendum 5 sì per cancellare anni di bugie, parla Emiliano Brancaccio
Intervista di Umberto De Giovannangeli - "Il nostro Paese ha ridotto le tutele più di tutti. ‘Dobbiamo creare più occupazione’, era il mantra neoliberiRifondazione Comunista
Poliverso & Poliversity reshared this.
Cancellarsi da Facebook
Il 9 febbraio avevo cancellato l'account Facebook, il sistema mi aveva detto che per 30 giorni sarebbe stato solo disattivato e che l'eliminazione vera e propria sarebbe avvenuta solo 30 giorni dopo.
Siamo al 30 maggio e il mio account è ancora lì.
Stasera sono nuovamente entrato e ho rifatto la procedura, al termine della quale il sistema mi ha ancora una volta confermato che la mia richiesta di cancellazione era stata ricevuta, che l'account era stato programmato per l'eliminazione ma che per 30 giorni sarebbe stato solo disattivato, casomai avessi cambiato idea.
Qualcuno di voi è riuscito a cancellarsi per davvero?
Nel frattempo ho scritto al Garante per la Privacy segnalando il problema e chiedendo come fare per poter vedere rispettato il mio diritto ad essere rimosso da quel social network.
reshared this
Max - Poliverso 🇪🇺🇮🇹 likes this.
This week, we discuss an exciting revamp of The Abstract, tech betrayals, and the "it's for cops" defense.
This week, we discuss an exciting revamp of The Abstract, tech betrayals, and the "itx27;s for cops" defense.#BehindTheBlog
Behind the Blog: Lighting Money on Fire and the Meaning of Vetting
This week, we discuss an exciting revamp of The Abstract, tech betrayals, and the "it's for cops" defense.Joseph Cox (404 Media)
L’Artico conteso. La competizione globale e il ruolo dell’Italia
@Notizie dall'Italia e dal mondo
Crocevia di interessi geopolitici globali e regionali, l’Artico e le sue dinamiche impattano sugli sviluppi economici, politici e strategici internazionali. La partita artica vede oggi la comparsa e il rafforzamento di attori vecchi e nuovi, in competizione per il primato sul grande Nord. Se
Notizie dall'Italia e dal mondo reshared this.
Accessori per terrario - Questo è un post automatico da FediMercatino.it
Prezzo: 35 €
Kit lampade per rettili composto da:
2 portalampade appositi per terrari
1 lampada riscaldante in ceramica
1 lampada neon uv
2 lampade riscaldanti (di cui una ancora nuova in scatola).
Tutto funzionante, vendo causa inutilizzo.
Price: 35 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Casse 4x12 Fender GE-412 - Questo è un post automatico da FediMercatino.it
Prezzo: 320 €
Vendo per inutilizzo coppia di casse Fender come da titolo. Le casse sono funzionanti ma con segni di usura come da foto. Non ho possibilità di provare, consegna a mano.
170€ singola 320€ se prese in coppia.
Price: 320 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
La Nato riscrive il concetto di sicurezza e amplia l’ombrello spese alla cyber
@Notizie dall'Italia e dal mondo
La quadra alla fine sembra essere stata trovata a un mese dal summit Nato a L’Aja, nei Paesi Bassi. Soddisfa gli Stati Uniti, che con il ritorno di Donald Trump alla Casa Bianca chiedono agli 31 alleati di spendere di più in difesa, fino al 5%. Soddisfa i Paesi dell’Europa centrale e orientale, che puntavano […]
Notizie dall'Italia e dal mondo reshared this.
Il referendum sul Jobs Act è un bivio per il Pd
@Politica interna, europea e internazionale
Nel loro cinismo, i meloniani hanno un minimo di ragione: i referendum del prossimo 8 e 9 giugno costituiscono, in parte, la coda del congresso del Pd e, se dovessero andar male, il suo ribaltamento. In caso di raggiungimento del quorum, infatti, Elly Schlein, meritoriamente schierata a favore di 5 Sì per restituire dignità ai
Politica interna, europea e internazionale reshared this.
OPINIONE. L’Europa non troverà mai un accordo su Israele, ma può aiutare Gaza
@Notizie dall'Italia e dal mondo
L'UE è il principale partner commerciale di Israele e questo le dà la possibilità di cambiare il corso dell'offensiva a Gaza
pagineesteri.it/2025/05/30/med…
Notizie dall'Italia e dal mondo reshared this.
Landini a TPI: “Coi referendum i cittadini tornano protagonisti, ci sono leggi sbagliate da cancellare”
@Politica interna, europea e internazionale
Landini, l’8 e il 9 giugno si vota per cinque referendum. Ma gli italiani lo sanno? «Da quello che abbiamo potuto riscontrare nei luoghi nei quali abbiamo svolto la campagna referendaria, una parte consistente di italiani, prima dei nostri
Politica interna, europea e internazionale reshared this.
Varcare le frontiere di Sabino Cassese
@Politica interna, europea e internazionale
«Interrogare la memoria è un esercizio difficile», una sfida, a volte un azzardo. Senz’altro è un’occasione per trarre insegnamenti preziosi, come dimostrano queste pagine nelle quali Sabino Cassese, uno fra i più noti giuristi italiani, ripercorre la sua lunga carriera di studioso, anzi di savant. Non una «ricerca del tempo
Politica interna, europea e internazionale reshared this.
Scenari per una nuova giurisdizione
@Politica interna, europea e internazionale
30 e 31 maggio 2025 presso Villa Piccolo, Capo d’Orlando Venerdì 30 Maggio 2025, ore 14:30 Introduce l’Avv. Domenico Magistro, Presidente della Camera Penale di Patti Saluti Istituzionali Avv. Lara Trifilò, Presidente Ordine Avvocati di Patti Avv. Andrea Pruiti Ciarello, Presidente Fondazione Piccolo di Calanovella Dr. Mario Samperi,
Politica interna, europea e internazionale reshared this.
Podcast. Sudan sempre più nel baratro. L’incubo dei droni
@Notizie dall'Italia e dal mondo
Il paese africano, devastato da due anni di guerra civile, fa ora i conti con le mire con gli appetiti degli Emirati che non rinunciano a controllare le sue riserve dell'oro.
L'articolo Podcast. Sudan pagineesteri.it/2025/05/30/afr…
Notizie dall'Italia e dal mondo reshared this.
Femminicidio di Martina Carbonaro, De Luca: “Era fidanzata a 12 anni, è un problema” | VIDEO
@Politica interna, europea e internazionale
È polemica sulle dichiarazioni del governatore della Campania, Vincenzo De Luca, che, commentando il femminicidio di Martina Carbonaro, la 14enne uccisa ad Afragola dal suo ex fidanzato, il 19enne Alessio Tucci, ha sottolineato il fatto che la giovane fosse fidanzata da
Politica interna, europea e internazionale reshared this.
Rifondazione: Esclusi dal processo per la strage di Cutro, in quanto voce scomoda?
Con l’avvicinarsi del dibattimento per l’omissione di soccorso che causò la Strage di Cutro del 26 febbraio 2023 - 94 morti accertati, tra cui 35 minori, eRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Perché la collaborazione hi-tech tra Amazon e Stellantis si è rivelata un pacco
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Stellantis tre anni fa si era rivolta ad Amazon perché sviluppasse un cruscotto intelligente collegato con la domotica, ma l'accordo tra le due aziende dopo annunci roboanti
Informatica (Italy e non Italy 😁) reshared this.
La partita dell’IA è ancora aperta. Il segreto? Giocare sul campo dei software su misura
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Chi c'era e che cosa si è detto a un startmag.it/innovazione/la-par…
Informatica (Italy e non Italy 😁) reshared this.
ISRAELE. La guerra eterna di Netanyahu alla prova dei conti pubblici
@Notizie dall'Italia e dal mondo
Il fervore ideologico e religioso che spinge il governo israeliano a rioccupare Gaza potrebbe spegnersi davanti ai costi economici dell'offensiva militare in corso da 600 giorni
L'articolo ISRAELE. La guerra eterna di Netanyahu alla prova dei conti pubblici proviene da
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Unico romanzo di questo scrittore, scomparso misteriosamente tra gli anni del Terzo Reich e la Seconda Guerra mondiale a seguito di una convocazione della Reichsschrifttumskammer, Fratelli di sangue è un ritratto spietato di una città, Berlino est, e di un tempo, gli anni a cavallo tra il 1920 e i primi anni trenta, della società […]
L'articolo Ernst Haffner – Fratelli di sangue proviene
#Trump inciampa nei #dazi
Trump inciampa nei dazi
La sentenza emessa mercoledì contro l’amministrazione Trump da un tribunale federale americano non risolve con ogni probabilità la crisi scatenata dall’imposizione a tappeto di dazi contro decine di paesi da parte del presidente repubblicano.www.altrenotizie.org
#Emirati, il progetto sub-imperiale
Emirati, il progetto sub-imperiale
Dal Sudan a Socotra, gli Emirati Arabi Uniti fondono “soft power” e controllo militarizzato per dominare le rotte commerciali, alimentare guerre per procura e consolidare gli interessi di sicurezza emiratino-israeliani nel Corno d'Africa e nello Yeme…www.altrenotizie.org
🧊 freezr 🥶
in reply to Informa Pirata • • •@Informa Pirata @Informatica (Italy e non Italy 😁)
Era inevitabile che sarebbe stato tutto una grande merda perché è intrinseco nelle logicha del capitalismo dove occorre arrivare per primi per occupare le piazze migliori.
In questa corsa in cui tutto è concesso si prendono tutte le scorciatoie possibili incluse quelle illegali, ci penseranno i miliardi dopo a occultare le magagne, nel mentre si continua a correre...
Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.
f3l3t
in reply to Informa Pirata • • •pdst.fm/e/chrt.fm/track/7D7D8B…
Questa è una puntata di crash la chiave digitale che affronta il tema dal titolo emblematico Gli schiavi di Chatgpt
Informa Pirata likes this.