Salta al contenuto principale



Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte


I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano quelle reali. V0 è uno strumento che consente agli utenti di creare landing page di base e app complete utilizzando solo prompt di testo. Ora, i ricercatori hanno scoperto che questa funzionalità viene sfruttata in modo improprio dagli aggressori per creare repliche convincenti delle pagine di accesso di diversi marchi noti (tra cui un cliente Okta di cui non è stato reso noto il nome).

È stato inoltre scoperto che gli aggressori hanno inserito altre risorse sull’infrastruttura di Vercel, inclusi falsi loghi aziendali. Si presume che gli hacker stessero abusando della piattaforma nel tentativo di eludere il rilevamento.

Vercel ha ora bloccato l’accesso alle pagine di phishing rilevate.

Gli esperti sottolineano che, a differenza dei tradizionali kit di phishing (la cui configurazione richiede una certa conoscenza e impegno), v0 e strumenti open source simili, disponibili gratuitamente su GitHub, consentono agli aggressori di creare pagine false semplicemente digitando un messaggio di testo. Questo velocizza il processo e non richiede alcuna programmazione, aiutando anche i truffatori meno esperti a creare rapidamente siti di phishing convincenti.

“L’attività che abbiamo scoperto conferma che i moderni autori di minacce stanno sperimentando attivamente strumenti di intelligenza artificiale generativa, utilizzandoli come armi per ottimizzare e migliorare le proprie capacità di phishing”, hanno scritto i ricercatori. “Sfruttare una piattaforma come v0.dev di Vercel consente agli autori di minacce di creare rapidamente pagine di phishing ingannevoli e di alta qualità, aumentando la velocità e la portata delle loro operazioni”.

Vale la pena notare che la scorsa settimana anche gli esperti di Cisco hanno scritto della popolarità dell’IA tra i criminali . Secondo loro, gli aggressori stanno utilizzando sempre più modelli linguistici di grandi dimensioni (LLM) per le loro attività, creando versioni speciali non censurate a tale scopo.

Uno di questi LLM che ha guadagnato popolarità tra i criminali informatici è WhiteRabbitNeo, pubblicizzato come un “modello di intelligenza artificiale non censurata per i team (Dev)SecOps” e presumibilmente utilizzabile sia nella sicurezza informatica offensiva che difensiva. Cisco sottolinea che questo LLM contribuisce alla creazione di strumenti di hacking offensivi, email di phishing e altro ancora.

Gli hacker hanno anche sviluppato i propri LLM senza restrizioni, che ora vengono venduti ad altri criminali informatici. Tra questi LLM, il rapporto elenca: WormGPT , FraudGPT , GhostGPT, DarkGPT e DarkestGPT.

I creatori di tali modelli pubblicizzano i loro prodotti, promettendo che aiuteranno a scrivere codice dannoso, creare malware “invisibili”, pagine e-mail di phishing, strumenti di hacking, cercare vulnerabilità e fughe di notizie, offuscamento del codice e molto altro.

L'articolo Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte proviene da il blog della sicurezza informatica.



DoValue conferma la violazione con un comunicato stampa


Come già anticipato da Red Hot Cyber, un imponente data breach di 16TB di dati ha colpito doValue S.p.A., una delle principali società italiane ed europee specializzate nei servizi di gestione e recupero crediti. In un comunicato ufficiale pubblicato sul proprio sito, l’azienda ha confermato di essere stata vittima di un attacco informatico e ha avviato indagini interne con il supporto delle autorità competenti e di esperti in cybersecurity.

È importante sottolineare che doValue ha risposto in modo etico e trasparente già il 5 maggio scorso, pubblicando un comunicato ufficiale sull’accaduto prima ancora che i dati venissero resi pubblici nei forum underground. Questo tempismo dimostra una volontà chiara di affrontare l’incidente in modo responsabile, informando tempestivamente stakeholder e autorità. La lunga finestra temporale tra l’attacco e la pubblicazione dei dati da parte dei criminali lascia ipotizzare che sia stata tentata un’attività estorsiva nei confronti dell’azienda, che tuttavia non avrebbe ceduto al ricatto, coerentemente con una linea di condotta ferma e conforme ai principi di legalità e integrità.

Nonostante la complessità e la delicatezza dell’attacco, l’azienda ha immediatamente preso posizione pubblicamente, confermando l’accaduto e avviando una comunicazione trasparente con tutti gli stakeholder. Questa prontezza nella risposta, soprattutto a seguito della messa in vendita dei dati da parte dei cyber criminali, dimostra un atteggiamento responsabile e conforme alle best practice di gestione degli incidenti informatici.

“Il 5 maggio 2025, a seguito di approfondite analisi tecniche, è stato accertato che un incidente di sicurezza ha comportato una violazione di dati personali ai sensi del Regolamento (UE) 2016/679. In particolare, nonostante le misure di sicurezza organizzative e tecniche da noi implementate, le evidenze raccolte indicano che soggetti non autorizzati hanno ottenuto un accesso illecito ad alcuni sistemi informatici della nostra organizzazione e hanno esfiltrato dati presenti nei sistemi da noi usati per lo svolgimento delle attività di gestione e recupero crediti e d’informazioni commerciali. Tale accesso, in ogni caso, è a oggi cessato.”

Il leak: oltre 16 TB di dati e directory interne


Nel frattempo, su molti forum del dark web, sono stati pubblicati degli annunci di messa in vendita di oltre 16 terabyte di dati esfiltrati dalla rete di doValue e delle sue controllate, tra cui ItalFondiario, Altamira, doBank, doData, doNext, doValue Greece e doValue Spain.

Nel post vengono condivisi i treeview (ovvero l’alberatura in formato tetuale dei dati esfiltrati) , a conferma che i file proverrebbero da ambienti Active Directory aziendali. Vista la quantità ingente dei dati trafugati, l’attacco rappresenta un colpo pesante per l’intero comparto finanziario e della gestione del credito, evidenziando ancora una volta la vulnerabilità dei grandi ecosistemi IT altamente interconnessi.

L’azienda ha dichiarato di aver notificato il data breach al Garante per la Protezione dei Dati Personali e di essere impegnata a comunicare eventuali impatti diretti alle persone coinvolte, come previsto dalla normativa GDPR.

Dall’evento di cui sopra, come anticipato, è derivata una perdita di confidenzialità dei dati esfiltrati, che potrebbero essere usati da soggetti non autorizzati per finalità difformi da quelle per cui tali dati sono stati originariamente raccolti. In particolare, è possibile che terzi non autorizzati tentino di adoperare tali dati per compiere azioni di c.d. ‘ingegneria sociale’ e realizzare frodi. In ogni caso, a oggi non abbiamo evidenza di fenomeni di diffusione e/o pubblicazione dei dati esfiltrati. In questa sede, pertanto, richiamiamo la Sua attenzione sulla necessità di prestare la massima cautela con riguardo a eventuali comunicazioni che dovesse ricevere e con le quali Le dovesse venire richiesto di effettuare transazioni finanziarie e/o fornire informazioni personali, in quanto potrebbero derivare da un tentativo di frode. Pertanto, in caso di ricezione di tale tipo di comunicazioni e qualora l’interlocutore faccia riferimento a pratiche di gestione del credito gestite da doValue, Le raccomandiamo di accertare sempre l’effettiva autenticità e la provenienza delle stesse e la coerenza degli estremi di pagamento forniti (per esempio verificando l’attendibilità del mittente e contattando gli uffici di doValue ai recapiti ufficiali presenti nel nostro sito Internet e/o nelle comunicazioni scritte da noi ricevute nel contesto delle attività di recupero crediti, nonché, in caso di procedure giudiziali, anche prendendo contatti con il legale incaricato).

Conclusione


Il caso doValue si inserisce in una crescente ondata di attacchi mirati al settore finanziario europeo, e conferma l’evoluzione aggressiva delle tattiche impiegate dai cyber criminali. Red Hot Cyber continuerà a monitorare la situazione per fornire aggiornamenti in tempo reale e approfondimenti esclusivi.

L'articolo DoValue conferma la violazione con un comunicato stampa proviene da il blog della sicurezza informatica.




Grup Yorum, 40 anni di musica contro la censura


@Notizie dall'Italia e dal mondo
Da 40 anni sfidano divieti, arresti e torture. Ora la repressione passa per la censura digitale: 455 canzoni oscurate dal governo turco.
L'articolo Grup Yorum, 40 anni di musica contro la censura proviene da Pagine pagineesteri.it/2025/07/03/med…



It’s 2025, And We Still Need IPv4! What Happens When We Lose It?


Some time last year, a weird thing happened in the hackerspace where this is being written. The Internet was up, and was blisteringly fast as always, but only a few websites worked. What was up? Fortunately with more than one high-end networking specialist on hand it was quickly established that we had a problem with our gateway’s handling of IPv4 addresses, and normal service was restored. But what happens if you’re not a hackerspace with access to the dodgy piece of infrastructure and you’re left with only IPv6? [James McMurray] had this happen, and has written up how he fixed it.

His answer came in using a Wireguard tunnel to his VPS, and NAT mapping the IPv4 space into a section of IPv6 space. The write-up goes into extensive detail on the process should you need to follow his example, but for us there’s perhaps more interest in why here in 2025, the loss of IPv4 is still something that comes with the loss of half the Internet. As of this writing, that even includes Hackaday itself. If we had the magic means to talk to ourselves from a couple of decades ago our younger selves would probably be shocked by this.

Perhaps the answer lies in the inescapable conclusion that IPv6 answers an address space problem of concern to many in technical spaces, it neither solves anything of concern to most internet users, nor is worth the switch for so much infrastructure when mitigations such as NAT make the IPv4 address space problem less of a problem. Will we ever entirely lose IP4? We’d appreciate your views in the comments. For readers anxious for more it’s something we looked at last year.


hackaday.com/2025/07/03/its-20…



Il carro europeo è morto? Viva il (terzo) carro europeo. Cos’è il progetto Marte

@Notizie dall'Italia e dal mondo

L’Europa spinge sull’autonomia strategica anche in ambito terrestre. Con il lancio ufficiale del programma MARTE (Main ARmoured Tank of Europe) prende forma il progetto per un nuovo carro armato europeo di nuova generazione, finanziato dall’Ue e sostenuto da undici





vanno tanto di moda i suv, incluse le versioni suv-izzate di auto prima normali, ma qualcuno si è accorto che cappottano se colpite da uno sputo?


Quali potrebbero essere le rocce più antiche della Terra?


Prove di intrusioni mafiche dell'Adeano nella cintura di rocce verdi di Nuvvuagittuq, Canada

La Terra ha l'abitudine di rinnovare la sua crosta attraverso la fusione e la ricristallizzazione, cancellando così gran parte della sua storia primordiale. Esistono frammenti minerali risalenti all'eone più antico, l'Adeano, ma c'è scarso consenso sull'esistenza di una crosta primordiale intatta. Sole et al . hanno riesaminato le rocce oceaniche della Cintura di rocce verdi di Nuvvuagittuq, nel Canada nord-orientale, confrontando sistemi isotopici di samario-neodimio a vita lunga e breve per determinare quando le rocce si cristallizzarono per la prima volta. I loro nuovi test indicano un'età di circa 4,2 miliardi di anni, un'ulteriore prova che potrebbe essere rimasta una porzione della crosta dell'Adeano.

science.org/doi/10.1126/scienc…

@Scienza e tecnologia

Scienza e tecnologia reshared this.



Chi è e cosa farà George Moutafis, il nuovo ceo di Fincantieri Usa

@Notizie dall'Italia e dal mondo

In un momento segnato da una rinnovata attenzione strategica dell’amministrazione americana verso il rafforzamento della propria capacità navale, Fincantieri Marine Group (Fmg), ramo statunitense del gruppo italiano, ha annunciato la nomina di George A. Moutafis come nuovo amministratore delegato a partire dal primo luglio



Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi


@Informatica (Italy e non Italy 😁)
I criminali informatici hanno messo a punto una nuova tecnica di attacco che consente loro di inviare messaggi di phishing agli utenti interni di un’azienda sfruttando il servizio Direct Send di Microsoft 365, senza



la russia invade l'ucraina, minaccia tutta l'europe con le sue atomiche mostrando in quanti minuti ci potrebbe colpire (a me paiono minacce), la germania (e noi spero) si riarma e il risultato è paura della germania? ma che problema di cervello abbiamo? poi dice che in germania ha quasi vinto un partito di destra... terrore.... ma a parte che quel partito e quegli elettori vanno un po' analizzati... non è propriamente hitler... ma li almeno non lo hanno fatto andare al governo, mentre noi in italia abbiamo i fascisti al governo... e fascisti per davvero... neppure pro forma in base alle leggi fatte...

Giacinto Boccia reshared this.

in reply to simona

no... la spartizione di yalta non tiene conto della volontà dei popoli. per quanto mi riguarda è roba morta. l'urss e già morta e si decidesse a crepare anche la russia a questo punto che il mondo potrebbe essere solo migliore, visto che non riesce a comportarsi d paese civile. sono sicura che la russia seguirà il declino dell'urss. occorre solo avere pazienza. stessa politica, stessi problemi, identica conclusione. e no... la russia non è pacifista.
in reply to simona

poi intendiamoci... non è che tutto questo possa starmi bene con la "scusa" che secondo regole stabilite 80 anni fa, pure da contestare a dire la verità, l'ucraina sarebbe stata "assegnata" all'epoca alla russia. esiste una decenza. alcune cose nesssun essere umano ha diritto di farle, che sia un russo, putin o il papa. veramente si vorrebbe dire che secondo te quella è "roba russa" allora va bene qualsiasi macelleria? forse voi russi siete abituati ad accettare qualsiasi schifezza, ma non va bene. e dovrebbe essere pure nel vostro interesse non accettare tutto questo. non vi piace ribellarvi? non lo fate. ma non venite a fare la morale a noi. esiste un muro. per mi ci può anche stare. non ho bisogno di avere contatti con russi.

linkiesta.it/2025/07/russia-uc…



Il sito web più importante per informazioni cruciali sul clima negli Stati Uniti scompare

I link ai rapporti climatici più completi degli Stati Uniti, le Valutazioni Nazionali sul Clima, sono scomparsi da Internet lunedì, insieme al sito web ufficiale del governo che li ospita.

scientificamerican.com/article…

@Scienza e tecnologia

reshared this



Riti Rock ’n’ Roll
freezonemagazine.com/articoli/…
Un concerto rock, di quelli da stadio, che contano decine di migliaia di spettatori paganti, è un grande, straordinario rito collettivo, con le sue liturgie, che è bene conoscere se davvero vuoi definirti un adepto, i suoi obblighi quasi ascetici e, se tutto va bene, la catarsi e la redenzione finali. Tanto più questo è […]
L'articolo Riti Rock ’n’ Roll proviene da FREE ZONE MAGAZINE.
Un concerto rock, di quelli da


Il fediverso inizia a pensare in grande

È il segnale che qualcosa davvero sta per cambiare oppure il fragile equilibrio del fediverso rischia di essere compromesso dall’arrivo di piattaforme con decine o centinaia di milioni di utenti (e che si reggono su modelli di business tradizionali)? Sognare che le logiche alla base dell’open web contagino infine anche il mondo social non costa nulla. Ma è bene essere pronti a un brusco risveglio.

Andrea Daniele Signorelli (che non ha un account nel Fediverso) parla di Fediverso su @Guerre di Rete

guerredirete.it/il-fediverso-i…

@Che succede nel Fediverso?

reshared this




Matthijs stelt zich voor


Matthijs Pontier, PhD, heeft een achtergrond als wetenschapper. Hij is al lang actief voor de Piratenpartij en was al eerder lijsttrekker. Daarnaast zit hij in het bestuur van Meer Democratie en de Stichting Drugsbeleid. Momenteel vertegenwoordigt Matthijs de Piratenpartij als fractievoorzitter in Waterschap Amstel, Gooi en Vecht en ondersteunt hij de stadsdeelfracties in Amsterdam. Bio […]

Het bericht Matthijs stelt zich voor verscheen eerst op Piratenpartij.



Houken sfrutta zero-day e rootkit per infiltrarsi nelle infrastrutture critiche globali


@Informatica (Italy e non Italy 😁)
Il gruppo di minacce cinese Houken sfrutta tre vulnerabilità critiche zero-day di Ivanti CSA per distribuire rootkit Linux avanzati e stabilire un accesso persistente a reti di infrastrutture critiche in tutto il mondo. Ecco come



16TB di un’azienda italiana di Financial Service, in vendita nelle underground


Un’importante realtà operante nel settore della gestione e recupero crediti a livello europeo potrebbe essere finita nel mirino dei cybercriminali. Secondo quanto emerso da un annuncio comparso su un noto forum del dark web, un attore malevolo ha messo in vendita oltre 16 terabyte di dati esfiltrati dai server aziendali e da numerose controllate, dislocate in diversi Paesi, tra cui Grecia, Spagna e Italia.

L’azienda colpita gestisce asset finanziari per conto di banche e istituzioni, e si occupa di gestione di portafogli di crediti deteriorati (NPL), oltre a fornire servizi di due diligence, gestione documentale e supporto amministrativo. I dati compromessi includerebbero interi file system provenienti da server di database e Active Directory, contenenti probabilmente informazioni su clienti, documentazione interna, report finanziari, contratti e corrispondenze sensibili.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Nel messaggio pubblicato dai cybercriminali, gli autori spiegano che i dati sono troppo voluminosi per essere condivisi come prova diretta, ma hanno pubblicato alberi delle directory per dimostrare l’entità dell’infiltrazione. I dati sembrano provenire da più domini Active Directory collegati alle sedi e sussidiarie europee del gruppo.

I dettagli del presunto attacco informatico


L’accesso ai dati viene offerto in vendita con prezzo negoziabile, e l’autore fornisce anche dei token di sessione per comunicazioni riservate con potenziali acquirenti. Una violazione di questa portata qualora confermata, rappresenta una minaccia concreta per migliaia di individui e istituzioni. Se confermati, i dati potrebbero contenere:

  • Informazioni personali e bancarie di debitori
  • Dati su portafogli finanziari e investimenti
  • Documentazione legale riservata
  • Strutture di gestione interna e credenziali di accesso

Inoltre, l’esposizione di infrastrutture Active Directory può facilitare nuove azioni offensive, come movimenti laterali all’interno delle reti, attacchi ransomware o compromissione di ambienti cloud integrati.

Conclusione


L’incidente evidenzia, ancora una volta, quanto siano vulnerabili anche le infrastrutture critiche delle aziende che gestiscono ingenti volumi di dati finanziari. È essenziale che tali enti adottino misure di cybersecurity avanzate, tra cui segmentazione delle reti, monitoraggio attivo, audit di sicurezza e piani di risposta agli incidenti.

Il settore del recupero crediti e della gestione patrimoniale, per la natura altamente sensibile dei dati trattati, rimane una delle aree più a rischio nel panorama delle minacce informatiche globali.

L'articolo 16TB di un’azienda italiana di Financial Service, in vendita nelle underground proviene da il blog della sicurezza informatica.



La trasparenza salariale contro il “gender pay gap”


Questa cosa è la bomba atomica nello stagno 😀

Poi lamentiamoci dell'Europa...

Nel 2026 entra in vigore la direttiva europea: si potranno conoscere le buste paga dei colleghi che svolgono lo stesso lavoro, discriminare sarà più difficile

Nello specifico, il testo stabilisce che le lavoratrici e i lavoratori e i loro rappresentanti abbiano il diritto di ricevere informazioni esaurienti e chiare sui livelli retributivi medi, suddivisi anche per genere, inerenti alle categorie di lavoratori che svolgono lo stesso lavoro o un lavoro di pari valore.

Non verranno più ammesse clausole nei contratti che vietano di parlare di stipendi. E come detto, c’è la data: le aziende dovranno adeguarsi entro il 7/06/2026, in caso contrario rischiano multe, sanzioni e verranno chiamate a dimostrare di non avere effettuato discriminazioni nei luoghi di lavoro.

#lavoro #genderpaygap #discriminazionedigenere

collettiva.it/copertine/intern…