Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin
Le forze dell’ordine in Svizzera e Germania hanno segnalato lo smantellamento di Cryptomixer, un importante servizio di mixing attivo dal 2016 che aiutava i criminali a riciclare fondi ottenuti illecitamente. Secondo l’Europol, negli ultimi anni il servizio ha elaborato oltre 1,3 miliardi di euro in Bitcoin (circa 1,5 miliardi di dollari).
L’Operazione Olympia ha avuto luogo a Zurigo a fine novembre. Durante i raid, durati dal 24 al 28 novembre, le forze dell’ordine, con il supporto di Europol ed Eurojust, hanno sequestrato tre server contenenti oltre 12 terabyte di dati, bloccato domini sulla rete Internet tradizionale e sulla rete Tor e confiscato Bitcoin per un valore di 24 milioni di euro (circa 29 milioni di dollari). Nessun arresto è stato segnalato nei comunicati stampa ufficiali.
“Cryptomixer era un servizio di mixing ibrido che operava simultaneamente su internet e sul darknet. Facilitava l’occultamento di proventi illeciti per gruppi estorsivi, forum ombra e mercati darknet. Il suo software bloccava il tracciamento dei fondi sulla blockchain, rendendo la piattaforma una delle preferite dai criminali informatici che cercavano di riciclare proventi illeciti provenienti da varie attività criminali (tra cui traffico di droga, traffico di armi, attacchi ransomware e frodi con carte di pagamento)”, riferiscono i rappresentanti dell’Europol.
Le autorità sottolineano che tali servizi garantiscono ai criminali l’anonimato in una fase critica, ovvero quando devono convertire i beni rubati in moneta fiat o altre criptovalute. Sebbene tali piattaforme possano teoricamente avere applicazioni legali, nella pratica i loro principali utenti rimangono gruppi criminali che cercano di eludere l’identificazione e l’arresto.
Vale la pena notare che questa non è la prima grande operazione delle forze dell’ordine contro i mixer di criptovalute.
Ad esempio, a del marzo 2023, l’Europol ha coordinato un’operazione simile contro ChipMixer, uno dei più grandi servizi di mixing di criptovalute sul darknet. La polizia tedesca e l’FBI sequestrarono quattro server, 7 TB di dati e 46,5 milioni di dollari in Bitcoin.
Ricordiamo inoltre che alla fine di novembre i fondatori del mixer di criptovalute Samourai sono stati condannati al carcere negli Stati Uniti, colpevoli di riciclaggio di oltre 237 milioni di dollari.
La chiusura di Cryptomixer rappresenta un altro duro colpo per l’ecosistema criminale delle criptovalute e dimostra che la comunità internazionale delle forze dell’ordine sta combattendo sempre più contro gli strumenti che consentono ai criminali di nascondere le loro attività illegali nello spazio digitale.
L'articolo Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin proviene da Red Hot Cyber.
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di compromissioni, rilasciando dataset tecnici e informazioni interne di aziende in tutto il mondo. Tra questi, uno dei profili più riconoscibili è quello che si presenta con il semplice alias “888”.
Attivo almeno dal 2024, 888 è oggi considerato uno dei data-leaker più prolifici della scena, con oltre un centinaio di breach rivendicati e una presenza costante nei forum più frequentati del cybercrime anglofono. A differenza dei gruppi ransomware strutturati, non opera con modalità estorsive, non negozia e non utilizza countdown: il suo modello è basato su vendita privata e rilascio pubblico di dataset selezionati, con l’obiettivo evidente di alimentare reputazione, visibilità e domanda.
A novembre 2025, 888 torna al centro dell’attenzione pubblicando un archivio dal titolo eloquente:
“Ryanair Internal Communications”.
Un dump che include dati relativi alle prenotazioni, alle tratte, ai numeri di volo, ai processi di gestione dei claim e soprattutto alle interazioni interne del dipartimento legal/claims della compagnia.
Il profilo operativo di 888: un attore individuale, costante e opportunistico
Ho fatto delle ricerche storiche sulle attività di 888 e le informazioni raccolte delineano un profilo chiaro:
- attore singolo: senza una struttura organizzata
- attivo nei vari dark forum: prima su Breach Forum adesso su Dark Forum, dove ha ricoperto anche ruoli moderativi
- tecnicamente competente: ma più orientato all’exploitation di misconfigurazioni, bucket cloud esposti e servizi pubblici vulnerabili
- finanziariamente motivato: con una storicità di vendite private di database
- nessuna agenda politica: nessuna connessione pubblica con gruppi RaaS
- pattern coerente: leak di codice sorgente, configurazioni, archivi corporate, database utenti
La sua attività attraversa settori diversi: tech, education, retail, automotive, energy, piattaforme SaaS, e più recentemente aviation.
888 punta ai dataset ripetibili e monetizzabili, non agli ambienti complessi come OT o ICS.
Una caratteristica rara che lo contraddistingue: la continuità. La sua reputazione deriva proprio da questo.
La fonte più interessante è l’intervista rilasciata a Sam Bent per la sua rubrica “Darknet Dialogues” dove emergono particolari interessanti su 888: il suo mentore? Kevin Mitnik. Il suo punto di vista su IA e Hacking? tutto il suo lavoro è solo frutto delle sue conoscenze e skills.
Il caso Ryanair: cosa emerge davvero dai sample
All’interno del thread dedicato alla compagnia aerea compaiono diversi sample CSV, che rappresentano estrazioni coerenti con un sistema di gestione delle dispute legali e dei reclami EU261.
La struttura dei dati evidenzia chiaramente:
- ticketId, groupTicketId, caseNo, decisionNo, refNumber
- aeroporti di partenza e destinazione (BVA, BLQ, PMO, TRN, BGY, AHO, GOA, BDS…)
- numeri di volo (FR 4831, FR 9369, FR 4916, FR 2254, FR 1011…)
- nome e cognome dei passeggeri coinvolti
- team interni assegnati alla pratica
- riferimenti a: “info retrieved from the summons”, meal expenses, hotel expenses, EU261
- timestamp ISO-8601 per gli aggiornamenti delle pratiche
- descrizioni testuali interne dei casi
Ho avuto modo di analizzare i sample “offerti” nel post su Dark Forum e si tratta di comunicazioni provenienti da passeggeri italiani, riferite a dispute legali o a richieste di rimborso per disservizi di varia natura.
I possibili vettori di compromissione possono essere solo ipotizzati, poiché 888 non fornisce alcun dettaglio sul metodo utilizzato per ottenere i dati. La pista più verosimile è la compromissione di un sistema di CRM o case management utilizzato per gestire le comunicazioni con i clienti e le pratiche legali, anche tramite partner esterni.
Come si inserisce il breach di Ryanair nella storia di 888
L’incidente aviation non è un’eccezione: si integra perfettamente nel modus operandi di 888.
Il threat actor infatti ha già rivendicato:
- dataset di IBM (17.500 dipendenti)
- archivi BMW Hong Kong
- dati di Microsoft
- codice sorgente di piattaforme brasiliane (CIEE One)
- database di piattaforme e-commerce, logistiche e retail
- dump di aziende fintech, ONG internazionali e marketplace online
888 non cerca mai l’effetto “shock”: non pubblica tutto subito, non crea negoziazioni, non orchestra estorsioni.
Semplicemente rilascia, spesso dopo aver venduto privatamente il materiale.
Ryanair, in questo contesto, è un tassello di una catena più ampia, non un focus specifico.
888 è un attore che vive nella zona grigia tra l’intrusion broker e il data-leaker opportunistico, con una pipeline strutturata di compromissioni, una forte attività nei forum underground e un occhio costante verso i dataset che possono generare ritorno economico o reputazionale.
Il caso Ryanair non rappresenta un incidente isolato, ma l’ennesima conferma della sua traiettoria: un attore singolo, costante, metodico, che si muove lungo una supply chain digitale globale dove ogni anello debole – un bucket esposto, un repository dimenticato, un servizio di ticketing non protetto – diventa un nuovo dump da pubblicare.
Fonti utilizzate per redigere l’articolo:
- Ryanair Data Breach: 7 Key Findings Revealed in This Urgent Analysis
- Threat Actor Releases Supposed Ryanair Internal Emails and Ticketing Data
- Threat Actor 888 (Malpedia Profile)
- IBM Hacked? Threat Actor ‘888’ Reveals Thousands of Employees’ Data Leak
- Cybercriminals Target Brazil: 248,725 Exposed in CIEE One Data Breach
- 888 Interview – Darknet Dialogues (YouTube)
- Brinztech Alert: Database of Ryanair is Leaked
- A data breach by threat actor 888 has exposed over 430,000 user records
- Hello Cake Data Breach (Have I Been Pwned)
- Dark Web Threats Targeting the Airline Industry
- Alleged Data Breach of LG A threat actor using the alias “888”
- Threat Actor “888” Claims LG Electronics Data Breach
- LG Data Leak: 888 Threat Actor Exposes Source Code
- Nutergia Laboratory Data Breach by Threat Actor “888”
- 888 – Details | BreachHQ by Beyond Identity
- IBM staff data allegedly leaked in cyber attack
- Cyber Intelligence – Darkeye
L'articolo 888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati proviene da Red Hot Cyber.
Censorship by invoice: Public records cost $164,000 in Michigan township
Michigan’s Grand Blanc Township thinks it has discovered a trick to weasel out of accountability: charging a reporter more for government records than most people earn in two years.
Independent journalist Anna Matson filed two requests for records about the township’s fire chief, Jamie Jent, being placed on administrative leave. That decision — later lifted after outcry from residents and firefighters — reportedly came after he raised concerns about staffing issues following the tragic September shooting at the township’s Church of Jesus Christ of Latter-day Saints.
The government told her she’d have to pay a combined $164,000 in labor costs ($100,000 for her first request and $64,000 for a second) for finding and reviewing the records in order for them to respond to the request. That’s ridiculous. Michigan’s legislature should act to ensure that other local governments don’t get any ideas.
There’s nothing unusually burdensome about Matson’s requests. If the township’s recordkeeping is so shoddy and its search capabilities so lacking that it costs six figures’ worth of employee time to find some emails and documents, that’s the township’s problem, not Matson’s. If anything, it begs another Freedom of Information Act request to figure out how the township reached that level of incompetence, and what officials are spending money on instead of basic software.
The township doubled down on evasiveness when Matson showed up to a board meeting last week to contest the fees, and it made nonsensical excuses to enter into closed session so that it could discuss its secrecy in secret.
Maybe the township thinks the fees will discourage the press from trying to hold it accountable. More likely, it will do the opposite: inspire reporters to keep digging. Intrepid journalists see obvious obstruction tactics like these and think, “I must be on to something.” We’re confident Matson will eventually uncover whatever the township doesn’t want her and her readers to see.
Michigan’s Freedom of Information Act, like the federal FOIA and state public records laws across the country, was intended to let everyone — not just rich people — find out what their government is up to and how their money is being spent.
The law allows agencies to charge reasonable fees — copying costs, mailing expenses, and limited labor charges calculated at the hourly wage of the lowest-paid employee capable of doing the work. Agencies aren’t permitted to charge for the first two hours of labor, and they can only charge for search and review time if not doing so would result in “unreasonably high costs.”
Officials are taking advantage of the media’s weak financial position to hold accountability for ransom.
We’re not fans of charging any labor costs for FOIAs. Tax dollars already pay for agencies to maintain public records. Allowing the public to access them is a basic government function. But putting that aside, how does finding records about one employee during a limited time frame — which was all her first request sought — cost six figures? The $64,000 price tag for the second request for departmental records is equally absurd and also shows the arbitrariness of the whole thing — how does the broader request cost less than the narrower one?
This obstruction tactic is hardly a local innovation. Last year, Nebraska’s legislature had to step in after the state’s Department of Environment and Energy tried charging the Flatwater Free Press more than $44,000 to review environmental records. It claimed figuring out what exemptions to the public’s records law applied would be time-consuming — essentially making the press pay for their time figuring out legal arguments to not give it the records it wanted.
The Trump administration — which has attempted to close FOIA offices and fired officials who released embarrassing information pursuant to FOIAs — recently demanded journalist Brian Karem pay a $50,000 bond just to expedite a lawsuit for documents about the classified records Trump took to Mar-a-Lago. It’s far from the first instance of fee bullying by the federal government, regardless of who is president.
Trump, of course, claims he did nothing wrong by taking those documents, but doesn’t want to let the public be the judge. The situation in Grand Blanc Township is similar — the same government that may have punished a fire chief for speaking up about public safety wants to punish a journalist for asking questions about it. It’s secrecy stacked on secrecy.
It’s no coincidence that so many of these overcharging cases involve requests by independent journalists or small local outlets. The government knows the news industry is struggling economically. That’s no secret. Officials are taking advantage of the media’s weak financial position to hold accountability for ransom. If they get their way, transparency will become a luxury only affordable to major media outlets that are unlikely to have much interest in public records from Grand Blanc Township in the first place.
The township needs to rescind its invoice, apologize to Matson, and get her the records she’s entitled to right away. Beyond that, state legislators need to put politics aside and follow Nebraska’s example by narrowing what the government can charge the public for its own records and making those limits unambiguous (and of course, they should also remove absurd provisions exempting the governor and legislature from transparency).
And if agencies have the nerve to defend these shakedowns in court, judges should hold government lawyers accountable for whatever frivolous legal arguments they concoct to justify charging well over the cost of a house in Detroit for basic transparency.
White House media bias tracker: Another tired gimmick
FOR IMMEDIATE RELEASE:
The White House has launched a media bias tracker to catalog instances of supposedly distorted coverage by the press. Predictably, the site is long on hyperbole and short on substance.
The following statement can be attributed to Seth Stern, director of advocacy for Freedom of the Press Foundation (FPF):
“If Trump thinks the media is getting stories wrong or being unfair to him, he should release the public records, correspondence, and legal memoranda that prove it, instead of wasting time and taxpayer money on silly websites.“He’s got more power than anyone to correct the record with documented facts and has countless platforms on which to do so. Instead, he calls reporters ‘piggy’ and posts empty rants that don’t refute anything, while doing everything in his power to hinder Americans’ access to public records containing verifiable facts.
“Trump’s anti-speech antics are highly unpopular, and I doubt many people take his ramblings about ‘fake news’ seriously at this point. He has made it extremely clear that his beef is not with media bias but with journalists not flattering him and regurgitating his lies. It’s a safe bet that his bias tracker will not have anything to say about the influencers and propagandists he favors over serious journalists.
“People understand the obvious conflict inherent in an image-obsessed presidential administration appointing itself the arbiter of media bias. I expect that after the initial wave of publicity, few Americans will be paying attention to this latest stunt, let alone consulting it when deciding what news to consume. The gimmick is wearing thin.”
Please contact us if you would like further comment.
reshared this
Werbeanzeigen: EuGH nimmt Plattformen bei Datenschutzverstößen in die Pflicht
Für gemeinwohlorientierten Journalismus: So unterstützt ihr uns mit Spenden aus und von Unternehmen
Digital Fights: Digital Riots: Wie wir alle die verpflichtende Chatkontrolle gestoppt haben
Quindi, caro Putin, ti diamo altri due anni ma vedi di sbrigarti con l'Ucraina perché non è che possiamo tenere il piede in due scarpe per sempre.
Poliversity - Università ricerca e giornalismo reshared this.
MESSICO. Le insidie della legge sull’acqua: «un lupo travestito da agnello»
@Notizie dall'Italia e dal mondo
Dopo più di una settimana di dibattiti, gli esperti denunciano che la nuova proposta di legge sulle risorse idriche perpetua il modello mercantilista e centralizza il potere in una Commissione Nazionale dell’Acqua (Conagua) opaca, ignorando gli accordi
Notizie dall'Italia e dal mondo reshared this.
Sinagoga Monteverde. Sant’Egidio: un’offesa alla memoria di tutta la città
@Giornalismo e disordine informativo
articolo21.org/2025/12/sinagog…
La Comunità di Sant’Egidio esprime la sua solidarietà alla Comunità ebraica romana per il vergognoso vandalismo subito nella sinagoga del quartiere di
Il filo che collega attacchi alla magistratura e più scorta a Ranucci: controllo in cambio di sicurezza
@Giornalismo e disordine informativo
articolo21.org/2025/12/il-filo…
C’è un filo che lega gli attacchi alla magistratura, i più
Piena solidarietà e sostegno al vescovo Derio. Ci uniamo a lui nella difesa dell’imam Mohamed Shahin
@Giornalismo e disordine informativo
articolo21.org/2025/12/piena-s…
Abbiamo letto con sconcerto la lettera aperta inviata ai giornali da parte
Give peace a chance
@Giornalismo e disordine informativo
articolo21.org/2025/12/give-pe…
Dopo quasi quattro anni di combattimenti ininterrotti, dopo centinaia di migliaia di morti e feriti da entrambe le parti, dopo incommensurabili devastazioni ambientali, dopo un’escalation irrefrenabile della violenza bellica, finalmente con l’annuncio del piano di pace in 28 punti proposto da Trump, si è aperta la
Giornalismo e disordine informativo reshared this.
Continua l’assalto del Governo a Bologna: è la volta dell’Università
@Giornalismo e disordine informativo
articolo21.org/2025/12/continu…
Un giorno sì e uno no il capogruppo di Fratelli d’Italia alla Camera Galeazzo Bignami, bolognese doc e fedelissimo di Giorgia Meloni, attacca chi governa Bologna chiedendo in
Alice Ceresa, tradotta e traduttrice
Alice Ceresa, tradotta e traduttrice
a cura di Tania Collani, Tatiana Crivelli
edu.sefeditrice.it/catalogo/al…
Società Editrice Fiorentina
il pdf del libro è liberamente scaricabile
Alice Ceresa, tradotta e traduttrice
Questo volume indaga per la prima volta la dimensione plurilingue e transnazionale dell’opera di Alice Ceresa (1923-2001), una delle voci più originali della letteratura in lingua italiana del Novecento.edu.sefeditrice.it
reshared this
Se funziona come Immuni, l'app prodotta dallo stato che ti doveva avvisare se eri vicino ad una persona con il COVID-19, direi che gli indiani possono dormire sonni tranquilli.
Poliversity - Università ricerca e giornalismo reshared this.
No, Putin non ha minacciato nessuno: sono l’Unione Europea e la Nato a minacciare la Russia!
La stampa di regime e la politica stanno totalmente capovolgendo, ancora una volta, la situazione. Partiamo dal fatto che Putin, qualche giorno fa, ha lanciato un’apertura enorme verso i guerrafondai europei, ovvero sedersi attorno a un tavolo e mettere nero su bianco un accordo. Ma in quel caso venne inascoltato.
Ma andiamo a ciò che ha detto oggi, visto che la propaganda, pur di mettere paura all’opinione pubblica, continua a mentire o a usare dichiarazioni in modo del tutto strumentale:
“L’Europa si è esclusa da sola dal processo negoziale ucraino. Non ha un’agenda di pace e attualmente sta intralciando gli sforzi degli Stati Uniti per le trattative. L’Europa avanza proposte inaccettabili per la Russia nel piano di pace sull’Ucraina.
La Russia non intende fare la guerra all’Europa, l’ho detto cento volte. Se invece l’Europa decidesse di cominciare la sua guerra e la cominciasse davvero, allora la situazione cambierebbe molto rapidamente in una in cui a noi semplicemente non resterà più nessuno con cui negoziare. La Russia non ha intenzione di combattere con l’Europa, ma se inizierà, saremo subito pronti”.
Ecco, questo ha detto Putin e non mi pare abbia minacciato qualcuno. Ha solamente detto che, se la Russia dovesse essere attaccata – come auspicato qualche ora fa da Cavo Dragone – risponderebbe. Cosa dovrebbe dire? “No, per favore, combattiamo con le pale, smontiamo i chip dalle lavastoviglie, abbiamo un’economia totalmente fallita grazie alle vostre sanzioni, quindi lasciateci in pace”?
Ma io dico: ci rendiamo conto di quanto ridicoli e pericolosi siano quelli che ci governano e quelli che dovrebbero informarvi?
Giuseppe Salamone
Incontro online su "Oggettistica" (e gli 'oggetti' testuali/letterari) in collegamento con l'Università di Perugia
Giovedì 4 dicembre, h. 12:30, “Oggettistica”_
Incontro in collegamento con l’Università di Perugia
info:
slowforward.net/2025/12/01/4-d…
per assistere in diretta:
https://t.ly/0jBvh
reshared this
C'erano i panettoni nei negozi, le luminarie, ma sentivo che mancava qualcosa... poi ho capito: la Lega che si strappa le vesti a favore di telecamera perché a scuola non si può fare il presepe.
È perché non si può fare il presepe? Per colpa degli stranieri maledetti!
Ooohhh... adesso è Natale!
like this
reshared this
si chia
non capisco una cosa, ma anche per i più scettici, se putin dice di aver conquistato la città per 4 volte, non è la dimostrazione che o le 3 volte prima erano false, o l'ha persa già 3 volte e quindi una quarta conquista suona nel migliore dei casi "molto temporanea"? a casa mia a uno che racconta balle puoi credere giusto la prima volta... siamo così coglioni che raccontano N volte una balla e ogni volta ci ricaschiamo? tipo i no vax... a sentire loro chi si vaccinava doveva morire in 1 anno massimo. direi che è evidente che non è successo. ci potevi credere all'inizio ma adesso è palese che era una cazzata, no? a casa mia mi freghi la prima volta ma non le successive... si chiama imparare dall'esperienza.
STATI UNITI. “L’ICE funziona come un esercito di occupazione. Lo so perché ne ho fatto parte”
@Notizie dall'Italia e dal mondo
La testimonianza di un ex militare statunitense impiegato in Afghanistan sulle retate contro gli immigrati affidate da Donald Trump all'ICE, un corpo di polizia pesantemente armato e responsabile di atti di violenza ingiustificati
L'articolo STATI UNITI. “L’ICE funziona
Social Media in Italia 2024/2025: mercato saturo, ma cresce il tempo di utilizzo
Anche quest'anno è arrivato il momento di fare il consueto punto sull’utilizzo dei social media in Italia, rielaborando i dati del sistema di rilevazione Audicom – sistema Audiweb di cui sono venuto in possesso.
Complessivamente assistiamo ad una inedita contrazione nell’uso di alcuni social media, che inizia nel 2024 e prosegue nei primi mesi del 2025. Analizziamola considerando ciascuna piattaforma [qui la pagina dell’Osservatorio Social Media i dati aggiornati di Settembre].
Considerando le medie mensili del 2024, il social più usato dagli italiani è stato YouTube, che ha collezionato una audience di 37,1 milioni di persone (+0,5% rispetto alla media del 2023). Ma se confrontiamo i primi nove mesi del 2024 e del 2025 notiamo un lieve calo dell’1%.
A poca distanza Facebook, che ha fatto registrare una media mensile di circa 35,8 milioni di utilizzatori (-0,1%). Il calo nei primi 9 mesi del 2025 è di ben 1 milione di utenti, pari al 2,9%.
Chiude il podio ancora una volta Instagram con quasi 32,9 milioni di utenti ossia +2,7% sul 2023, ma con un decremento di 1,9 punti in quest’anno (sempre rispetto ai primi nove mesi del 2024)TikTok è stabile al quarto posto con una audience di 22,4 milioni di utenti, in crescita dal 2023 al 2024 del 3,6%, ma in leggera flessione negli ultimi nove mesi dello 0,6%.
Sale al quinto posto Telegram (qui considerato perché ha anche una parte di funzioni tipiche dei social media) con 16,5 milioni di utilizzatori (+1,2% sul 2023, ma in calo dell’1,5% negli ultimi mesi).
A seguire troviamo LinkedIn con circa 15 milioni di utenti al mese. Il suo è un calo continuo, prima del 13% e ora del 7,7%.
Nelle immediate vicinanze c’è X che ha subito un calo del 12,8% tra 2023 e 2024 e negli ultimi mesi del 27,6% pari ad un’emorragia di 4,4 milioni di utenti.
Segue Pinterest con 14,3 milioni di fedeli, in calo del 2% sul 2023 e del 14,3% in questi ultimi mesi.Al nono posto troviamo la piattaforma che sta crescendo di più, Reddit, aggregatore di forum online, che ha avuto una media mensile di 6,1 milioni di utenti nel 2024 (+46%) e che continua a crescere anche nel 2025 (+81%).
Segnalo l’entrata di Threads, social di Meta, che ha già conquistato 5 milioni di utenti nel 2024. A settembre 2025 ne aveva 6 milioni (+31,6% considerando il confronto con i primi nove mesi del 2024).
Chiudono la classifica tre piattaforme in calo: Twitch con 2,6 milioni di utenti nel 2024 (-35%), Snapchat con 1,8 milioni (-4,4%) e Tumblr 1,2 milioni di fedelissimi (-40%). Tutte e tre continuano a crollare a velocità simile anche in questi mesi del 2025.
Grazie a @Xab per la segnalazionevincos.it/2025/11/29/social-me…
Se vuoi seguire post come questo, puoi seguire il gruppo Activitypub @Informatica (Italy e non Italy 😁)
Osservatorio Social Media
Statistiche e analisi aggiornate sui social media in Italia. Quanti sono gli utenti di Facebook, Instagram, TikTok, Twitter, Snapchat, Pinterest, LinkedInVincenzo Cosenza (Vincos di Vincenzo Cosenza)
Informatica (Italy e non Italy 😁) reshared this.
Corrotti in Italia così come nella UE. Le euromerde burocrate si riconoscono ovunque vadano e fanno i moralisti la voce grossa agli altri.
Mogherini fermata, Tajani: "sono garantista" • Imola Oggi
imolaoggi.it/2025/12/02/mogher…
possibile.com/druetti-marro-ar…
Solidarietà da parte di tutta Possibile a Filippo Blengino, arrestato a Torino sulla base di norme inutili e proibizioniste che non producono alcun risultato se
Enav al centro del rinnovo radar. Siglata l’intesa con la Difesa
@Notizie dall'Italia e dal mondo
Enav ha annunciato un’importante commessa per il rafforzamento della difesa aerea e della sorveglianza del traffico aereo in Italia. Con un accordo siglato con ministero della Difesa, tramite Teledife, Enav guiderà un raggruppamento con Techno Sky (sua controllata al 100%) e Leonardo per
Notizie dall'Italia e dal mondo reshared this.
fanpage.it/podcast/scanner/la-…
mi dici cosa dovresti fare quando sai che un pazzo che vuole rifondare l'unione sovietica ha intenzione di tornare alla guerra fredda o quanto necessario per completare quanto lasciato a metà? una mia amica che ha combattuto contro la dittatura a panama sosteneva che la peggiore e più corrotte delle democrazie era preferibile alla migliore e più efficiente delle dittature. se ti attaccano puoi solo difenderti. quali alternative ci sono? arrenderti e sperare che il tuo amore smisurato converta il nemico?
possibile.com/cpr-albania-onu/…
Mentre Meloni continua a dire che "funzioneranno", i campi per le persone migranti di Gjadër in Albania sono finiti al centro delle preoccupazioni e critiche del comitato ONU contro la Tortura e Comportamenti Disumani e Degradanti. E la notizia già si commenta da sola sottolineando il fallimento e lo
Il Belgio vieta l’uso dell’intelligenza artificiale cinese DeepSeek sui dispositivi governativi
Per vedere altri post sull' #IntelligenzaArtificiale, segui la comunità @Intelligenza Artificiale
Il Belgio si è aggiunto alla lista sempre più lunga dei Paesi che hanno vietato l’uso dello strumento di intelligenza artificiale generativa
Intelligenza Artificiale reshared this.
Ecco perché l’Italia ha bisogno di un polo cibernetico nazionale. Parla Festucci
@Notizie dall'Italia e dal mondo
Nel cyberspazio, la competizione non conosce tregua. Gli attacchi informatici aumentano per frequenza e complessità, colpiscono infrastrutture civili e militari e rappresentano una minaccia che va ben oltre quella convenzionale. L’Italia, tuttavia, non ha ancora sviluppato una
Notizie dall'Italia e dal mondo reshared this.
“Lasciatemi morire ridendo” arriva a Prato – Proiezione del documentario e dibattito post-film
Cinema Garibaldi, Via Giuseppe Garibaldi 6 – Prato
Lunedì 8 dicembre 2025
Ore 20:30
Nell’ambito della campagna nazionale di presentazione del documentario Lasciatemi morire ridendo, la Cellula Coscioni di Prato invita alla proiezione del film dedicato alla storia di Stefano Gheller, primo cittadino veneto a ottenere il via libera per l’aiuto medico alla morte volontaria.
A seguire, dibattito post-proiezione con:
- Marco Perduca, Senatore, Coordinatore attività internazionali Associazione Luca Coscioni
- Bernard Dika, Sottosegretario alla Presidenza Regione Toscana
- Erica Mazzetti, Deputata della Repubblica
- Sabrina Pientini, Coordinamento Cure Palliative ASL Toscana
Modera: Matteo Giusti, Coordinatore Cellula Coscioni Prato.
L’appuntamento sarà un’occasione per riflettere sui diritti ancora negati nel fine vita e sull’urgenza di garantire piena libertà di scelta alle persone in condizioni di sofferenza estrema.
L'articolo “Lasciatemi morire ridendo” arriva a Prato – Proiezione del documentario e dibattito post-film proviene da Associazione Luca Coscioni.
Il caso Alma Mater di Bologna e il dovere di non alimentare nuovi estremismi. Il commento di Butticé
@Notizie dall'Italia e dal mondo
Alla luce di quanto accaduto a Bologna, sento il dovere di intervenire pubblicamente. Non per alimentare polemiche sterili, ma perché ciò che è successo tocca il cuore del rapporto tra Forze Armate, Università e società democratica. Parlo da soldato e Fiamma
Notizie dall'Italia e dal mondo reshared this.
Kaspersky Security Bulletin 2025. Statistics
All statistics in this report come from Kaspersky Security Network (KSN), a global cloud service that receives information from components in our security solutions voluntarily provided by Kaspersky users. Millions of Kaspersky users around the globe assist us in collecting information about malicious activity. The statistics in this report cover the period from November 2024 through October 2025. The report doesn’t cover mobile statistics, which we will share in our annual mobile malware report.
During the reporting period:
- 48% of Windows users and 29% of macOS users encountered cyberthreats
- 27% of all Kaspersky users encountered web threats, and 33% users were affected by on-device threats
- The highest share of users affected by web threats was in CIS (34%), and local threats were most often detected in Africa (41%)
- Kaspersky solutions prevented nearly 1,6 times more password stealer attacks than in the previous year
- In APAC password stealer detections saw a 132% surge compared to the previous year
- Kaspersky solutions detected 1,5 times more spyware attacks than in the previous year
To find more yearly statistics on cyberthreats view the full report.
Little Lie Detector is Probably No Worse Than The Big Ones
Want to know if somebody is lying? It’s always so hard to tell. [dbmaking] has whipped up a fun little polygraph, otherwise known as a lie detector. It’s nowhere near as complex as the ones you’ve seen on TV, but it might be just as good when it comes to finding the truth.
The project keeps things simple by focusing on two major biometric readouts — heart rate and skin conductivity. When it comes to the beating heart, [dbmaking] went hardcore and chose an AD8232 ECG device, rather than relying on the crutch that is pulse oximetry. It picks up heart signals via three leads that are just like those they stick on you in the emergency room. Skin conductivity is measured with a pair of electrodes that attach to the fingers with Velcro straps. The readings from these inputs are measured and then used to determine truth or a lie if their values cross a certain threshold. Presumably, if you’re sweating a lot and your heart is beating like crazy, you’re telling a lie. After all, we know Olympic sprinters never tell the truth immediately after a run.
Does this work as an actual, viable lie detector? No, not really. But that’s not just because this device isn’t sophisticated enough; commercial polygraph systems have been widely discredited anyway. There simply isn’t an easy way to correlate sweating to lying, as much as TV has told us the opposite. Consider it a fun toy or prop to play with, and a great way to learn about working with microcontrollers and biometric sensors.
youtube.com/embed/rpxLFYz5RgQ?…
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitoraggio passivo fino alla manipolazione attiva del traffico.
Analizzeremo questo processo in tre fasi distinte: l’ottenimento dell’accesso, le manovre post-connessione e le contromisure difensive necessarie.
1. Fase di Pre-connessione: Sorveglianza e Accesso
Il penetration test di una rete wireless inizia analizzando la sua superficie di attacco: si osservano le identificazioni visibili e si valutano configurazioni deboli o non sicure.
Monitoraggio e Identificazione del Target
Il primo passo consiste nell’utilizzare strumenti in modalità “monitor” per raccogliere informazioni dettagliate sui punti di accesso (AP) e sui client attivi. Abilitando l’interfaccia wireless in questa modalità e lanciando il comando seguente, l’analista scandaglia ciascun canale della rete:
[strong]airodump-ng wlan0mon[/strong]
Output di airodump-ng in modalità monitor: identificazione delle reti WPA2 e dei client connessi.
Questi dati sono fondamentali per selezionare il bersaglio. Segnali di debolezza includono un SSID facilmente riconoscibile, un basso numero di client o l’assenza del protocollo WPA3. Una volta individuato il target, si esegue una scansione mirata per aumentare la precisione con il comando:
airodump-ng -c <canale> --bssid <BSSID> -w <file_output> wlan0mon
Intercettazione dell’Handshake
Per ottenere l’accesso completo su reti WPA/WPA2, è necessario catturare l’handshake, ovvero lo scambio di pacchetti che avviene quando un client si associa al router. Se non si verificano connessioni spontanee, si interviene con un attacco di deautenticazione.
Utilizzando Aireplay-ng, si inviano pacchetti che disconnettono temporaneamente il client vittima:
aireplay-ng –deauth 5 -a <BSSID> -c <Client_MAC> wlan0mon
Al momento della riconnessione automatica del dispositivo, l’handshake viene registrato da Airodump e salvato su disco in un file .cap.
Altro esempio di output di airodump-ng: evidenza di canali e durata pacchetti.
Cracking della Crittografia
Acquisito il file, si passa all’attacco offline. Strumenti come Aircrack-ng esaminano ogni password contenuta in una wordlist (come la comune rockyou.txt), combinandola con il nome dell’AP per generare una Pairwise Master Key (PMK). Questo processo spesso utilizza algoritmi come PBKDF2 per l’hashing.
Il comando tipico è:
aircrack-ng -w rockyou.txt -b <BSSID> handshake.cap
La PMK generata viene confrontata con i dati crittografati dell’handshake: se coincidono, la password è rivelata. Per password complesse, si ricorre a strumenti come Hashcat o John the Ripper, ottimizzati per l’accelerazione GPU.
2. Fase Post-connessione: Mimetismo e MITM
Una volta superata la barriera iniziale, l’attaccante ha la possibilità di interagire direttamente con i dispositivi nella rete locale. L’obiettivo ora cambia: bisogna mimetizzarsi tra gli altri dispositivi e raccogliere dati senza essere rilevati.
Mappatura della Rete
Il primo passo post-connessione è costruire una mappa della rete. Strumenti come Netdiscover eseguono una scansione ARP attiva sull’intera sottorete per raccogliere IP e MAC address:
netdiscover -r 192.168.1.0/24 Screenshot reale da laboratorio: handshake WPA2 catturato all’esecuzione del comando aireplay-ng
Successivamente, Nmap permette un’analisi profonda. Con il comando nmap -A <IP_Target>, si esegue una scansione aggressiva per identificare porte aperte, versioni dei servizi e il sistema operativo del target, rivelando potenziali vulnerabilità come software obsoleti.
Man in the Middle (MITM) e ARP Spoofing
La strategia offensiva più potente in questa fase è l’attacco Man in the Middle, spesso realizzato tramite ARP Spoofing. L’attaccante inganna sia il client che il gateway alterando le loro cache ARP, posizionandosi logicamente tra i due.
I comandi manuali per realizzare ciò sono:
arpspoof -i wlan0 -t <IP_Client> <IP_Gateway>(Convince il client che l’attaccante è il gateway).arpspoof -i wlan0 -t <IP_Gateway> <IP_Client>(Convince il gateway che l’attaccante è il client).
Per automatizzare il processo, si utilizzano framework come MITMF, che integrano funzionalità di DNS spoofing, keylogging e iniezione di codice. Un esempio di comando è:
mitmf –arp –spoof –gateway <IP_Gateway> –target <IP_Target> -i wlan0
3. Metodi di Rilevamento e Difesa
Il successo di un attacco dipende dalla capacità difensiva del bersaglio. Esistono strumenti specifici per individuare comportamenti anomali e bloccare le minacce tempestivamente.
Monitoraggio del Traffico con Wireshark
Wireshark è essenziale per l’analisi profonda. La sua interfaccia permette di identificare pattern sospetti come le “tempeste ARP”. Per configurarlo al rilevamento dello spoofing:
- Accedere a Preferenze > Protocolli > ARP.
- Abilitare la funzione “Rileva schema richiesta ARP”.
Questa opzione segnala irregolarità, come la variazione frequente del MAC associato a uno stesso IP. Inoltre, il pannello “Informazioni Esperto” evidenzia risposte ARP duplicate e conflitti IP, indici chiari di un attacco in corso.
Output di netdiscover in laboratorio: IP e MAC dei dispositivi attivi
Difesa Attiva con XArp
Per una protezione automatizzata, XArp offre due modalità: passiva (osservazione) e attiva (interrogazione). Se XArp rileva che il MAC del gateway cambia improvvisamente, invia un probe diretto per validare l’associazione IP-MAC e generare un alert.
Scenario Pratico di Attacco e Risposta
Per comprendere meglio la dinamica, consideriamo un esempio in una rete LAN aziendale:
- L’Attacco: Un attaccante connesso via Wi-Fi lancia
arpspoof, impersonando simultaneamente il router (192.168.1.1) e il client vittima (192.168.1.100). - Il Rilevamento: Su una macchina della rete è attivo XArp, che rileva una variazione improvvisa dell’indirizzo MAC del gateway. Il software attiva un probe, confronta la risposta e conferma la discrepanza, generando un alert immediato per l’amministratore.
- La Reazione: A questo punto le difese si attivano. Un firewall locale può bloccare il traffico verso il MAC falsificato, oppure l’amministratore può ripristinare la corretta voce ARP forzando l’associazione corretta con i seguenti comandi:
Su Linux: sudo arp -s 192.168.1.1 00:11:22:33:44:55
Su Windows: arp -s 192.168.1.1 00-11-22-33-44-55
Questa operazione impedisce nuove sovrascritture finché la voce statica rimane in memoria.
4. Contromisure Tecniche per la Sicurezza delle Reti
Nel contesto odierno, le contromisure tecniche non devono limitarsi al rilevamento, ma puntare a impedire l’esecuzione dell’attacco a monte. Di seguito analizziamo le strategie principali per proteggere reti LAN e WLAN.
Tabelle ARP Statiche
Una delle tecniche più semplici ma efficaci è la configurazione manuale di voci statiche. Di default, i sistemi operativi usano tabelle ARP dinamiche che possono essere manipolate. Inserendo manualmente le voci (come visto nello scenario precedente), si impedisce ogni modifica non autorizzata. È importante ricordare che queste configurazioni vanno reinserite ad ogni riavvio o automatizzate tramite script.
Modifica dell’SSID e Gestione del Broadcast
I router utilizzano spesso SSID predefiniti (es. “TP-LINK_ABC123”) che rivelano il modello del dispositivo e le relative vulnerabilità note. Cambiare l’SSID in un nome generico (es. “net-home42”) riduce l’esposizione. Inoltre, disabilitare il broadcast dell’SSID rende la rete invisibile ai dispositivi che non la conoscono. Sebbene non sia una misura assoluta (il nome è recuperabile dai beacon frame), aumenta la difficoltà per attaccanti non esperti.
Filtraggio degli Indirizzi MAC
Il MAC filtering consente l’accesso solo ai dispositivi esplicitamente autorizzati nel pannello di amministrazione del router. Qualsiasi altro dispositivo viene rifiutato. Anche questa misura può essere aggirata tramite MAC spoofing, ma resta un’ottima prima barriera in reti con un numero limitato di dispositivi.
Disabilitazione dell’Amministrazione Wireless
Molti router permettono la configurazione remota via Wi-Fi. Questo espone la rete al rischio che un attaccante, una volta connesso, possa accedere al pannello di controllo. È fortemente consigliato disabilitare la gestione wireless, limitando l’accesso amministrativo alle sole porte Ethernet cablate.
Uso di Tunnel Crittografati
Le comunicazioni sensibili devono sempre avvenire su canali cifrati per rendere inutile l’intercettazione dei dati (sniffing). Esempi fondamentali includono:
- HTTPS invece di HTTP per la navigazione web.
- SSH invece di Telnet per l’accesso remoto.
- VPN per creare tunnel sicuri tra dispositivi.
Inoltre, l’adozione del protocollo WPA3 introduce il sistema SAE (Simultaneous Authentication of Equals), rendendo la rete molto più resistente agli attacchi a dizionario rispetto al WPA2.
Aggiornamento del Firmware
Le vulnerabilità del firmware sono un vettore di attacco spesso trascurato. È essenziale controllare periodicamente il sito del produttore e installare le patch di sicurezza. L’aggiornamento può chiudere backdoor, correggere falle nel protocollo WPS e migliorare la stabilità generale.
Conclusione: Verso una Sicurezza Proattiva
La sicurezza delle reti locali rappresenta oggi una delle sfide più importanti della cybersecurity. Come abbiamo osservato, un attacco può iniziare silenziosamente con una scansione (airodump-ng) per poi evolvere in manipolazioni attive (MITM).
La facilità con cui è possibile violare una rete poco protetta evidenzia quanto siano ancora sottovalutate le tecniche di base. Allo stesso tempo, strumenti potenti e gratuiti come Aircrack-ng, Wireshark e XArp sono disponibili sia per gli attaccanti che per i difensori: la differenza la fa la competenza.
In sintesi, abbiamo visto che:
- L’accesso può essere forzato catturando l’handshake e usando wordlist (
aircrack-ng -w rockyou.txt). - Una volta dentro, l’attaccante può mappare l’infrastruttura (
netdiscover,nmap). - Il traffico può essere manipolato tramite ARP Spoofing (
arpspoof,MITMF). - La difesa richiede un approccio multilivello: monitoraggio, alert automatici e hardening della configurazione.
La sicurezza informatica non è una configurazione “una tantum”, ma un processo adattativo. Essere proattivi è l’unico modo per garantire integrità e privacy in un panorama tecnologico in costante mutamento.
L'articolo Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva proviene da Red Hot Cyber.
il mio #differxdiario brontola qui: noblogo.org/differx/ci-sono-au…
reshared this
Ottawa entra in Safe e l’Ue apre il gioco lungo della difesa
@Notizie dall'Italia e dal mondo
L’ingresso del Canada nello strumento Safe dell’Unione europea segna una svolta nella costruzione di una difesa sempre più integrata e industrialmente strutturata. La decisione porta per la prima volta un Paese del G7 non appartenente all’Unione dentro il meccanismo europeo dei prestiti per gli
Notizie dall'Italia e dal mondo reshared this.
Microchip, il governo Usa investe in xLight mentre Intel punta sulla Malaysia
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Dopo l'ingresso nel capitale di Intel, il governo americano investe anche in xLight, una startup guidata dall'ex-Ceo del colosso dei chip, Pat Gelsinger, che punta a sviluppare laser per i processi di litografia di Asml. Intel, intanto, si espande in
reshared this
Bancomat Pay, tutte le novità con Visa
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Bancomat ha avviato con Visa un progetto pilota per ampliare l’operatività del wallet Bancomat sfruttando la rete di accettazione globale di Visa.
Informatica (Italy e non Italy 😁) reshared this.
like this
reshared this
L'interoperabilità non è una brutta cosa.
Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.
HONDURAS: testa a testa tra i candidati dell’oligarchia
@Notizie dall'Italia e dal mondo
Il margine risicato con una differenza inaspettata a favore di Asfura, l’enorme divario tra la candidata di Libre e i suoi avversari e la caduta del sistema di conteggio per un giorno intero gettano varie ombre sulle elezioni in Honduras
L'articolo HONDURAS: testa a testa tra i candidati
Negli Usa è caccia al drone: così la Casa Bianca impallina la cinese Dji
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Tra pochi giorni entrerà in vigore negli Usa la norma per mettere a terra i droni Dji. L'azienda, leader indiscusso nel settore, per aggirarla avrebbe tentato di introdurre nel mercato americano i suoi prodotti con
MajDen🍉👠🎗☮️ ♀️🎨🥋 reshared this.
freezonemagazine.com/news/jose…
Ritorno sulle scene con il secondo album solista intitolato Endeavours per il songwriter, cantante e chitarrista italo-americano Joseph Martone, che sarà pubblicato in formato vinile, CD e digitale il 6 febbraio 2026 con l’etichetta indipendente italiana Rivertale Productions. Registrato in Italia
Krypt3ia
in reply to The Pirate Post • • •