Salta al contenuto principale




Politica senza potere: attivismo egiziano in crisi (Parte 1)


@Notizie dall'Italia e dal mondo
Sia in Egitto che all'estero, l'azione politica si è ridotta alla produzione di dossier, alla documentazione delle violazioni e alla stesura di rapporti, il tutto premettendo l'idea che un impegno politico efficace sia possibile solo all'estero, mentre il paesaggio interno è incapace di




Quando chi denuncia i crimini è il colpevole


@Giornalismo e disordine informativo
articolo21.org/2025/07/quando-…
Siamo al paradosso. Francesca Albanese, da relatrice Onu, denuncia le aziende che attivamente collaborano al genocidio di Israele a Gaza. Gli Stati Uniti, per bocca del Sottosegretario di Stato Marco Rubio, annunciano sanzioni nei suoi



Dopo il vertice in Brasile, i Brics a metà del guado


@Notizie dall'Italia e dal mondo
Dal commercio in valute locali alla riforma del FMI, il blocco cerca una via autonoma ma non omogenea.
L'articolo Dopo il vertice in Brasile, i Brics a metà del guado proviene da Pagine Esteri.



Il 44% delle imprese italiane ha subito un attacco. E non è un buon segnale


@Informatica (Italy e non Italy 😁)
Lo dice un report QBE Italia. Le imprese italiane sono esposte al cyber crimine e questo dato è utile ad accantonare per sempre l’idea che un’organizzazione è troppo piccola o poco appetitosa per attirare l’attenzione dei criminal hacker
L'articolo Il 44% delle imprese italiane ha subito un attacco. E non è



Caso Almasri, Nordio: “Gli atti che abbiamo smentiscono i giornali”


@Politica interna, europea e internazionale
“Riferiremo in Parlamento quando sarà il momento, però gli atti che abbiamo smentiscono radicalmente quello che è stato riportato sui giornali”. Queste le parole del ministro della Giustizia Carlo Nordio a proposito del caso Almasri, arrivando alla Conferenza per la ripresa




Consiglio regionale, discussione fiume in aula. La giunta ha risposto alle critiche dell'opposizione sull'assestamento di bilancio


Gli stili e le tecniche dell'arte di strada in mostra fino al 2 novembre. Oltre alle 50 opere esposte, due di Raul e Truly Design negli esterni


Vulnerabilità critiche in Veeam Backup! Un rischio di compromissione totale dei sistemi


Una vulnerabilità estremamente grave è stata recentemente scoperta in Veeam Backup & Replication, una delle soluzioni di backup più utilizzate in ambienti enterprise e non.. Se sfruttata, consente a un utente autenticato su Active Directory di eseguire codice arbitrario da remoto con privilegi SYSTEM, mettendo potenzialmente a rischio l’intera infrastruttura IT.

La vulnerabilità è tracciata come CVE-2025-23121, ha ricevuto un punteggio CVSS 9.9 (quasi massimo) ed è stata emessa diverso tempo fa, la quale colpisce tutte le versioni precedenti alla 12.3.1. Tale vulnerabilità è stata risolta con la versione 12.3.2, rilasciata da Veeam ma ancora molti apparati risultano privi di patch esponendoli a potenziali compromissioni.

Dettagli tecnici della vulnerabilità (CVE-2025-23121)

  • Componente vulnerabile: backend RPC/API interne di Veeam
  • Condizione necessaria: autenticazione su Active Directory con un account standard di dominio
  • Vettore di attacco: invio di richieste appositamente costruite ai servizi interni di Veeam, sfruttando autorizzazioni mal configurate (es. tramite pipe nominate, API locali, gRPC)
  • Impatto potenziale: Esecuzione di comandi arbitrari con privilegi SYSTEM, manipolazione dei job di backup, accesso non autorizzato a repository e snapshot, movimentazione laterale in ambienti AD


Scoperta e contesto


La vulnerabilità è stata identificata dai ricercatori di CodeWhite e watchTowr, già noti per le loro analisi avanzate sui prodotti enterprise. Secondo il report, il bug è strettamente collegato — o addirittura derivato — da una falla precedente, la CVE-2025-23120, chiusa a marzo 2025 ma aggirabile da un attaccante esperto.

Sebbene al momento non esistano PoC pubblici, la probabilità di un exploit in-the-wild è concreta. Le vulnerabilità Veeam sono storicamente molto ambite, come dimostrato dalla CVE-2023-27532, poi inclusa in tool offensivi privati usati da gruppi ransomware.

Altre vulnerabilità risolte nella versione 12.3.2


CVE-2025-23120 — Privilege Escalation da Backup Operator (CVSS 6.1)
Consente a un utente con ruolo “Backup Operator” di modificare job esistenti, impostare script post-job o destinazioni alterate, inducendo il server a eseguire codice arbitrario con privilegi elevati.

Scenario d’attacco:
1. L’attaccante crea o modifica un job inserendo un payload.
2. Il job viene eseguito da un servizio Veeam che gira come SYSTEM.
3. Il codice viene eseguito con privilegi amministrativi → escalation locale.

CVE-2025-2428 — Scrittura arbitraria su directory Veeam
A causa di permessi NTFS errati, un utente locale non admin può scrivere su directory monitorate da processi elevati, abilitando tecniche come DLL hijacking.

Tecnica sfruttabile:
– Un attaccante piazza una DLL malevola in una directory Veeam.
– Il processo SYSTEM carica la DLL all’avvio.
– L’attaccante ottiene esecuzione privilegiata e persistenza.

Implicazioni per la sicurezza aziendale


I server Veeam rappresentano obiettivi ad alto valore per gli attaccanti, poiché:
– Operano con privilegi SYSTEM
– Accedono a volumi di rete, NAS, repository cloud e host VM
– Gestiscono credenziali critiche per workload e backup
– Sono fondamentali nei piani di continuità operativa

Una compromissione di Veeam può:
– Rendere invisibile l’attacco usando snapshot o backup alterati
– Distruggere copie di backup o disattivarne l’esecuzione
– Abilitare ransomware su larga scala
– Consentire persistence anche dopo la rimozione del malware

Raccomandazioni operative


Aggiornamento urgente
– Installare Veeam Backup & Replication 12.3.2 su tutti i server e agent
– Testare l’update in ambiente di staging prima della distribuzione in produzione

Controllo degli accessi
– Rivedere i ruoli assegnati (in particolare “Backup Operator”)
– Limitare l’accesso al server Veeam a utenti e amministratori autorizzati
– Rimuovere o disabilitare account inutilizzati o obsoleti

Audit e hardening
– Analizzare i permessi NTFS delle directory Veeam
– Isolare il server backup in una VLAN dedicata
– Monitorare le richieste RPC e i processi Veeam con strumenti EDR

Protezione dei backup
– Verificare che esistano copie replicate offsite o in cloud
– Usare repository con WORM (Write Once Read Many)
– Validare che le credenziali nei job siano aggiornate e cifrate

Conclusioni


La CVE-2025-23121 rappresenta una minaccia critica per qualsiasi organizzazione che utilizzi Veeam in produzione. La sua combinazione di RCE, escalation e accesso privilegiato ai dati la rende un vettore ideale per attacchi mirati, ransomware e compromissioni su larga scala. L’aggiornamento a Veeam 12.3.2 è pertanto urgente e deve essere affiancato da una revisione completa della postura di sicurezza legata al backup.

L'articolo Vulnerabilità critiche in Veeam Backup! Un rischio di compromissione totale dei sistemi proviene da il blog della sicurezza informatica.



Tiziano Tononi – Landscapes volume 1 (Songs in Opposition)
freezonemagazine.com/articoli/…
Tiziano Tononi, batterista extraordinare per quanto mi riguarda, grazie ad una molteplice capacità di essere obliquo in progetti spesso diversi per contenuto musicale, ma con una caratteristica comune. Quella della creatività, che si fonde con una tecnica fuori dal normale. E non da meno quel profondo senso etico che caratterizza la figura di


Tutti i piani di Amazon su Anthropic per superare Google

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Amazon ha in mente di aumentare l'investimento in Anthropic (che ammonta, ad oggi, a 8 miliardi di dollari) per rafforzare la sua posizione nella startup di intelligenza artificiale. Anthropic ha ricevuto soldi anche da Google, che però



CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete


Un tag mancante su di un campo input di una api key può rappresentare un rischio?

Avrai sicuramente notato che il browser suggerisce i dati dopo aver compilato un form. L’autocompletamento è proprio la funzione di ricordare le cose che inseriamo.

Per impostazione predefinita, i browser ricordano le informazioni inserite dall’utente nei campi dei siti web. Questo consente loro di eseguire questi automatismi.

Come può rappresentare un pericolo?

Esaminiamo il Plugin di CloudFlare per WordPress:

In questo esempio prendiamo in analisi un plugin di CloudFlare, che permette di collegare un sito WordPress con un’istanza cloudflare.

Questo permette di eseguire varie attività come la pulizia della cache, molte volte utile dopo un aggiornamento del sito.

github.com/cloudflare/Cloudfla…

Una volta installato, nella configurazione è richiesto di inserire una mail e un api key.

L’api key è una stringa che viene generata. Ad essa possono essere assegnati una serie di permessi.

La webapp poi con quel codice potrà interfacciarsi con CloudFlare per eseguire diverse azioni, come detto prima per esempio lo svuotamento della cache.

Vediamo cosa succedere se in passato avevamo già inserito un apikey.

Il modulo ricorda la nostra apikey, ecco semplicemente spiegato la funzione di autocompletamento.

Cosa succede in realtà quando il browser salva queste informazioni?

Ogni browser dispone di un file locale, dove salva queste informazioni di autocompletamento.

In chrome, per esempio, questi dati sono salvati in un file a questo percorso:

C:\Users[user]\AppData\Local\Google\Chrome\User Data\Default\Web Data

Aprendo infatti il file è possibile riconoscere la chiave appena inserita nel form.

Perchè questo allora potrebbe rappresentare un rischio?


Questa chiave API può essere rubata se il sistema dell’utente è compromesso ed il file sottratto.

Questo è solo un esempio, in questi campi come detto prima potrebbe contenere anche per esempio dati di carte di credito e altro ancora.

Possiamo vedere che in questi rapporti di analisi di vari infostealer, proprio l’autocompletamento è uno degli obiettivi.

Leggendo alcuni report di SonicWall e Avira vediamo che molti di questi infostealer hanno come obiettivo questi file.

sonicwall.com/blog/infostealer…

Molto spesso gli infostealer vanno alla ricerca di questi file da infiltrare dal sistema attaccato.

[strong]Altre evidenze in questo rapporto di Avira:[/strong]

avira.com/en/blog/fake-office-…

In entrambi i report si vede chiaramente che questi file sono interessanti per gli infostealer.

Infine più a fondo e addirittura addentrarci su IntelX, per una ulteriore verifica a un vero leak..

Come mitigare questo rischio?


Gli input,come le password,non vengono salvate dai browser (più precisamente viene utilizzato invece il portachiavi del browser)

Nel caso invece delle apikey si utlizzi un input semplice, è possibile inserire un tag autocomplete-off, per informare il browser che questo dato non deve essere inserito nel file autocomplete.

es.

Username:

Password:

Login

Oppure

L’impostazione autocomplete=”off”sui campi ha due effetti:

Indica al browser di non salvare i dati immessi dall’utente per il completamento automatico successivo in moduli simili (alcuni browser fanno eccezioni per casi speciali, ad esempio chiedendo agli utenti di salvare le password).

Impedisce al browser di memorizzare nella cache i dati del modulo nella cronologia della sessione. Quando i dati del modulo vengono memorizzati nella cache della cronologia della sessione, le informazioni inserite dall’utente vengono visualizzate nel caso in cui l’utente abbia inviato il modulo e abbia cliccato sul pulsante Indietro per tornare alla pagina originale del modulo.

Analizzando infatti il codice html, non è presente questo tag per la api key.

Conclusioni


La maggior parte dei browser dispone di una funzionalità per ricordare i dati immessi nei moduli HTML.

Queste funzionalità sono solitamente abilitate di default, ma possono rappresentare un problema per gli utenti, quindi i browser possono anche disattivare.

Tuttavia, alcuni dati inviati nei moduli non sono utili al di là dell’interazione corrente (ad esempio, un PIN monouso) o contengono informazioni sensibili (ad esempio, un identificativo governativo univoco o un codice di sicurezza della carta di credito) oppure un token di un api.

I dati di autocompletamento archiviati dai vari browser possono essere catturati da un utente malintenzionato.

Inoltre, un attaccante che rilevi una vulnerabilità distinta dell’applicazione, come il cross-site scripting, potrebbe essere in grado di sfruttarla per recuperare le credenziali archiviate dal browser. JavaScript non può accedere direttamente ai dati dell’autofill del browser per motivi di sicurezza e privacy tuttavia Autofill può riempire i campi HTML automaticamente, e JavaScript può leggere i valori di quei campi solo dopo che sono stati riempiti.
const email = document.querySelector('#email').value;
console.log(email); // Se il browser ha già riempito il campo, questo valore sarà accessibile
Nonostante ciò esiste la possibilità che la mancata disabilitazione del completamento automatico possa causare problemi nell’ottenimento della conformità PCI (PortSwigger).

L'articolo CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete proviene da il blog della sicurezza informatica.



Movimento laterale: come ostacolare la tattica silenziosa dei cyber criminali


@Informatica (Italy e non Italy 😁)
A differenza di attacchi più diretti, il movimento laterale è spesso invisibile ai controlli superficiali, proprio perché sfrutta canali legittimi con credenziali compromesse. Ecco in cosa consiste il lateral movement e come rispondere a questa



"peccato non poter tornare ai tempi in cui per risolvere le difficoltà economiche la banca d'itlaia poteva stampare direttamente denaro in tutta autonomia"...


Generatively-Designed Aerospike Test Fired


The aerospike engine holds great promise for spaceflight, but for various reasons, has remained slightly out of reach for decades. But thanks to Leap 71, the technology has moved one step closer to a spacecraft near you with the test fire of their generatively-designed, 3D printed aerospike.

We reported on the original design process of the engine, but at the time it hadn’t been given a chance to burn its liquid oxygen and kerosene fuel. The special sauce was the application of a computational physics model to tackle the complex issue of keeping the engine components cool enough to function while directing 3,500˚C exhaust around the eponymous spike.

Printed via a powder bed process out of CuCrZr, cleaned, heat treated, and then prepped by the University of Sheffield’s Race 2 Space Team, the rocket produced 5,000 Newtons (1,100 lbf) of thrust during its test fire. For comparison, VentureStar, the ill-fated aerospike single stage to orbit project from the 1990s, was projected to produce more than 1,917 kilonewtons (431,000 lbf) from each of its seven RS-2200 engines. Leap 71 obviously has some scaling up to do before this can propel any crewed spacecraft.

If you want to build your own aerospike or 3D printed rocket nozzles we encourage you to read, understand, and follow all relevant safety guidelines when handling your rockets. It is rocket science, after all!


hackaday.com/2025/07/10/genera…



Se siete soci ACI sappiate che state pagando lo stipendio a Geronimo La Russa.

E che stipendio...


#poltronificio #salvadanaio #poltronificio
Questo governo caccia il vecchio presidente ex-protetto di berlusconi e salvini per metterci il figlio di larussa a 800mila €/anno. A lui faranno capo 8 società in cui piazzare amici e trombati. Dinastie politiche che si rafforzano e fagocitano tutto. Questa è l'italia

Il figlio del presidente del Senato è stato eletto con il 78% dei voti. Succede ad Angelo Sticchi Damiani, che si era dimesso a febbraio dopo 13 anni e quattro…
share.google/vS9j8K7EdfY8DBZhw




EDRi-gram, 10 July 2025


What has the EDRis network been up to over the past two weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: European Commission must champion the AI Act, EDRi pushes back against risky GDPR deregulation, & more!

The post EDRi-gram, 10 July 2025 appeared first on European Digital Rights (EDRi).



New research shows online platforms use manipulative design to influence users towards harmful choices


New research by Bits of Freedom investigated social media platforms Facebook, Snapchat and TikTok, and e-commerce platforms Shein, Zalando and Booking.com for their use of manipulative design. The worrying findings indicate that these platforms continue to nfluence the choices of users to their detriment despite being prohibited by laws.

The post New research shows online platforms use manipulative design to influence users towards harmful choices appeared first on European Digital Rights (EDRi).



A missed opportunity for enforcement: what the final GDPR Procedural Regulation could cost us


After years of debate, the GDPR Procedural Regulation has been finalised. Despite some improvements, the final text may entrench old problems and create new ones, undermining people’s rights and potentially opening the door to weakening the GDPR itself.

The post A missed opportunity for enforcement: what the final GDPR Procedural Regulation could cost us appeared first on European Digital Rights (EDRi).



Bastian’s Night #433 July, 10th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Cloudflare vuole che Google modifichi il suo crawling di ricerca basato sull'intelligenza artificiale e probabilmente Google non lo farà.

Dopo che #Cloudflare ha iniziato a testare nuove funzionalità che avrebbero consentito ai siti web di bloccare i crawler AI di #Google o di richiedere un pagamento per lo scraping, BigG si è subito trovata ad affrontare domande sulla logistica del piano.
In particolare, i proprietari di siti web e gli esperti SEO volevano sapere in che modo Cloudflare intendeva impedire al bot di Google di effettuare scraping dei siti per alimentare le panoramiche dell'intelligenza artificiale senza rischiare di impedire allo stesso bot di eseguire la scansione per ottenere posizionamenti di valore sui motori di ricerca.

arstechnica.com/tech-policy/20…

@Etica Digitale (Feddit)

reshared this



Sorride, parla 15 lingue e non ti risponderà mai ci sentiamo domani perché è fatto di plastica


Mentre alcuni dibattono sui potenziali rischi dell’intelligenza artificiale, altri la stanno integrando con fiducia nella vita di tutti i giorni. L’azienda americana Realbotix , specializzata nello sviluppo di robot umanoidi, ha presentato un importante aggiornamento: ora il suo umanoide parla fluentemente 15 lingue e ne comprende altre 147, grazie a un sistema di elaborazione vocale basato su cloud.

Questa tecnologia è concepita come un ponte tra macchine e persone. Un robot in grado di parlare la lingua madre dell’utente non è solo comodo, ma crea anche l’illusione di una comunicazione reale. Questa caratteristica è particolarmente rilevante per i settori in cui l’empatia e il contatto personale sono fondamentali: turismo, hotel, sanità, musei e persino parchi di divertimento.

Realbotix sottolinea che il multilinguismo permette di stabilire contatti con persone di culture e professioni diverse. La barriera linguistica rimane uno dei principali ostacoli al servizio, e un assistente universale che parla giapponese, arabo, francese, hindi e decine di altre lingue può sostituire decine di specialisti, senza bisogno di riqualificazione né di sostituzioni di personale .La paranoia digitale è il nuovo buon senso.

Un’altra importante innovazione è la possibilità di connettersi a piattaforme di intelligenza artificiale di terze parti. Grazie a questa, lo stesso robot può svolgere ruoli diversi e cimentarsi in centinaia di professioni. Basta semplicemente cambiare lo scenario del software.

Esternamente, l’androide ha un aspetto quasi umano: pelle, espressioni facciali, movimenti realistici. Il suo compito non è solo quello di fornire informazioni, ma di stabilire una sorta di contatto con la persona. In una clinica, ad esempio, può incontrare un paziente, porre domande, coglierne lo stato emotivo e trasmettere i dati al medico, risparmiando tempo e riducendo il carico di lavoro degli infermieri.

In spazi pubblici come hotel, terminal e centri informazioni, un umanoide può sostituire un banco informazioni: spiegare dove si trova l’uscita o il banco del check-in, nel linguaggio giusto e con indicazioni visive. E tutto questo senza affaticamento, errori o cattivo umore.

Gli sviluppatori sottolineano: l’obiettivo non è quello di sostituire le persone, ma di rendere la vita nella società il più confortevole possibile. I robot umanoidi possono compensare la carenza di personale e fornire un livello di servizio stabile. La filosofia di Realbotix è quella di creare tecnologie che rendano l’interazione più calorosa, non più fredda.

Secondo i dati di Research and Markets pubblicati da EE News Europe, il mercato globale dei robot umanoidi crescerà da 2,93 miliardi di dollari nel 2025 a 243,4 miliardi di dollari entro il 2035. Le ragioni di ciò sono la carenza di manodopera, la crescente domanda di automazione e la crescente richiesta di assistenza clienti.

Il costo di un dispositivo di questo tipo varia dai 20.000 ai 175.000 dollari, a seconda delle funzioni. Si tratta di un costo inferiore a quello di molti anni di stipendio nelle grandi città, e il dispositivo non chiederà mai ferie o malattia nel momento più critico.

L'articolo Sorride, parla 15 lingue e non ti risponderà mai ci sentiamo domani perché è fatto di plastica proviene da il blog della sicurezza informatica.



Oggi, 35 anni fa, io c'ero!


Il primo e più bel concerto della mia vita.

Siamo arrivati a S. Siro alle 15:00, io e un mio amico, a bordo della mia Guzzi V 35 II.

Quando hanno aperto i cancelli siamo corsi sotto al palco poi man mano che il tempo passava ci siamo spostati sempre più indietro in cerca di ombra e abbiamo visto il concerto dalle gradinate di S. Siro.

Casino Royale, poi i Ladri di biciclette e poi lui, Vasco.

Finale indimenticabile, Albachiara, gli accendini accesi, S. Siro è diventato un braciere.

Poi l'organizzazione ha fatto arrivare alle prime file dei dischi di stoffa tipo frisbee, centinaia, la gente ha cominciato a tirarli e lo stadio si è riempito di dischi volanti.

#vasco #SanSiro



Solder Smarts: Hands-Free Fume Extractor Hack


fume extractor

[Ryan] purchased a large fume extractor designed to sit on the floor below the work area and pull solder fumes down into its filtering elements. The only drawback to this new filter was that its controls were located near his feet. Rather than kicking at his new equipment, he devised a way to automate it.

By adding a Wemos D1 Mini microcontroller running ESPHome, a relay board, and a small AC-to-DC transformer, [Ryan] can now control the single push button used to cycle through speed settings wirelessly. Including the small transformer inside was a clever touch, as it allows the unit to require only a single power cable while keeping all the newfound smarts hidden inside.

The relay controls the button in parallel, so the physical button still works. Now that the extractor is integrated with Home Assistant, he can automate it. The fan can be controlled via his phone, but even better, he automated it to turn on by monitoring the power draw on the smart outlet his soldering iron is plugged into. When he turns on his iron, the fume extractor automatically kicks in.

Check out some other great automations we’ve featured that take over mundane tasks.


hackaday.com/2025/07/09/solder…



Scoperta IconAds: 352 app dannose sul Google Play Store inviavano pubblicità intrusive


Human Security ha scoperto una campagna pubblicitaria fraudolenta chiamata IconAds. I ricercatori hanno identificato 352 app dannose nel Google Play Store. Secondo gli esperti, tali applicazioni visualizzavano sullo schermo pubblicità intrusive e fuori contesto e nascondevano le loro icone dalla schermata principale del dispositivo, rendendone difficile la rimozione.

Al suo apice, la truffa generava oltre 1,2 miliardi di richieste pubblicitarie al giorno. La stragrande maggioranza del traffico correlato a IconAds proveniva da Brasile, Messico e Stati Uniti. Al momento, tutte le applicazioni infette da IconAds sono già state rimosse dagli specialisti di Google dallo store ufficiale di Android.

IconAds è una variante di una minaccia che viene monitorata anche con altri nomi, tra cui HiddenAds e Vapor. Queste app dannose si sono ripetutamente infiltrate nel Google Play Store almeno dal 2019. I ricercatori scrivono che tali applicazioni condividono una serie di caratteristiche comuni: l’uso dell’offuscamento per nascondere informazioni sul dispositivo durante l’interazione in rete, uno schema di denominazione per i domini C&C e la capacità di sostituire l’attività standard MAIN/LAUNCHER specificando un alias.

“Ciò significa che quando si installa un’app, vengono visualizzati il nome e l’icona predefiniti del collegamento, ma una volta avviata l’app, l’alias dichiarato nel manifest viene attivato e persiste anche dopo un nuovo avvio dell’app o un riavvio del dispositivo”, spiega l’azienda.

Inoltre, sono state osservate alcune varianti delle app IconAds che impersonavano il Google Play Store (o utilizzavano altre icone e nomi di app correlati a Google). Una volta avviate, le vittime venivano reindirizzate all’app ufficiale e l’attività dannosa continuava in background.

Questa campagna ha inoltre introdotto diverse altre innovazioni: il malware ora controlla la licenza per determinare se l’applicazione è stata installata dal Play Store. In caso contrario, l’attività dannosa viene bloccata per evitare il rilevamento durante l’analisi. Inoltre, sono stati aggiunti ulteriori livelli di offuscamento per resistere all’analisi dinamica.

“Molte app correlate a IconAds hanno una vita breve prima di essere rimosse dal Play Store”, hanno affermato i ricercatori. “Date le diverse fasi di evoluzione di questa minaccia, prevediamo che continuerà ad adattarsi, con la pubblicazione di nuove app e l’aggiunta di nuove tecniche di offuscamento”.

L'articolo Scoperta IconAds: 352 app dannose sul Google Play Store inviavano pubblicità intrusive proviene da il blog della sicurezza informatica.



GR Valle d'Aosta del 10/07/2025 ore 07:20

GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 10/07/2025 - 07:20



Gli Agenti AI: La Rivoluzione Intelligente Spiegata a Tutti


Immaginate un collaboratore digitale che non solo risponde alle vostre domande, ma agisce per voi, pianifica strategie, impara dai propri errori e collabora con altri per risolvere problemi complessi.

Questo è il mondo degli agenti AI, una delle innovazioni più sorprendenti dell’intelligenza artificiale. Ma cosa sono davvero, e come stanno cambiando il nostro modo di vivere e lavorare?

Cosa sono gli agenti IA?


Gli agenti AI sono software basati l’intelligenza artificiale per raggiungere obiettivi specifici, agendo con un certo grado di autonomia. Non sono semplici risponditori automatici, come i chatbot che vediamo su vari siti web, né assistenti vocali come Alexa che eseguono solo comandi di base.

Gli agenti IA possono percepire il loro ambiente (ad esempio, leggendo dati, immagini o testi), ragionare per prendere decisioni, e agire per completare compiti complessi, spesso senza bisogno di supervisione costante. Pensate a un agente AI come a un assistente molto intelligente che, per esempio, può organizzare una campagna di marketing:

  • analizza i dati di vendita
  • sceglie il pubblico giusto
  • crea contenuti personalizzati e pianifica la pubblicazione sui social
  • ottimizza il budget

Questo è possibile grazie ai modelli di linguaggio (LLM), come quelli che alimentano ChatGPT, che danno agli agenti la capacità di capire testi, immagini, video e persino codice, combinando queste informazioni per agire in modo intelligente.

Come funzionano?


Gli agenti IA sono come un team ben affiatato, con diverse abilità che lavorano insieme. Secondo un recente articolo di McKinsey, queste sono le loro caratteristiche principali: –

  • Percezione: Raccolgono informazioni dall’ambiente, come dati da sensori, testi o immagini. Per esempio, un agente in un magazzino può “vedere” i livelli di inventario tramite un sistema connesso
  • Ragionamento: Analizzano i dati, trovano schemi e prendono decisioni logiche. Un agente potrebbe capire che un cliente è insoddisfatto da un’email e proporre una soluzione.
  • Azione. Eseguono compiti, come inviare risposte, aggiornare database o controllare dispositivi fisici, come un robot che sposta pacchi.
  • Pianificazione: Creano strategie per raggiungere un obiettivo, valutando opzioni e anticipando problemi. Ad esempio, un agente può pianificare una catena di fornitura per evitare ritardi.
  • Collaborazione: Lavorano con altri agenti o persone, condividendo informazioni per affrontare compiti complessi, come coordinare un progetto tra più dipartimenti.
  • Auto-migliorament. Imparano dall’esperienza, affinando le loro capacità. Un agente che gestisce reclami può diventare più bravo nel tempo a risolvere problemi. Gli agenti IA hanno anche una “memoria” che li aiuta a ricordare interazioni passate, mantenere il contesto e migliorare le loro prestazioni.

Possono usare strumenti esterni come API per accedere a dati in tempo reale o software per eseguire calcoli, rendendoli estremamente versatili.

Agenti IA, assistenti e bot: qual è la differenza?


Non tutti i sistemi IA sono uguali. Ecco come si distinguono, secondo McKinsey e altre fonti: –

  • Bot: Seguono regole fisse e svolgono compiti semplici, come rispondere “Grazie per il tuo ordine!” in un negozio online. Non imparano e non decidono da soli.
  • Assistenti IA. Come Siri o Google Assistant, rispondono ai tuoi comandi e possono suggerire azioni (es. “Vuoi impostare un promemoria?”), ma dipendono dalle tue istruzioni.
  • Agenti IA: Sono più autonomi, capaci di gestire compiti complessi e multistep senza bisogno di input continuo. Possono decidere, pianificare e collaborare. Immaginate un bot come un cameriere che segue un copione, un assistente come un aiutante che ti dà consigli, e un agente IA come un manager che prende l’iniziativa per portare a termine un progetto.


Dove li troviamo?


Gli agenti IA stanno già trasformando il nostro mondo, spesso in modi che non notiamo. Ecco alcuni esempi, ispirati anche da McKinsey:

  • Assistenza clienti: In aziende come quelle di telecomunicazioni, gli agenti IA rispondono a migliaia di domande al giorno, risolvendo problemi semplici (es. “Come resetto la password?”) e passando i casi complessi agli operatori umani.
  • Catena di fornitura: In magazzini o industrie, ottimizzano le scorte, prevedono la domanda e riducono gli sprechi, come accade in grandi aziende logistiche.
  • Sanità: Gli agenti IA analizzano cartelle cliniche per aiutare i medici a diagnosticare malattie o suggerire trattamenti personalizzati, migliorando la precisione.
  • Auto a guida autonoma: Nelle vetture di Tesla, gli agenti IA processano dati da sensori e telecamere per navigare in sicurezza.
  • Marketing: Creano campagne personalizzate analizzando i dati dei clienti, come fa Amazon quando ti consiglia un prodotto che sembra fatto apposta per te.


Tipi di agenti IA


Gli agenti IA si dividono in base a come interagiscono o al numero di agenti coinvolti

  • Agenti interattivi: Chiamati anche “surface agents”, collaborano direttamente con gli utenti, come in un servizio clienti o un’app educativa. Rispondono a domande e offrono supporto personalizzato.
  • Agenti in background. Lavorano dietro le quinte, automatizzando processi come l’analisi di dati o l’ottimizzazione di flussi di lavoro, senza interagire direttamente con le persone.
  • Agenti singoli. Operano da soli per compiti ben definiti, come gestire un calendario.
  • Agenti multipli: Collaborano o competono per raggiungere obiettivi complessi, come un team di agenti che gestisce un progetto aziendale, ognuno con un ruolo specifico.


Perché sono una rivoluzione?


Gli agenti IA portano vantaggi enormi:

  • Efficienza: Automatizzano compiti ripetitivi, facendo risparmiare tempo e denaro. Un agente può gestire centinaia di email in pochi minuti.
  • Personalizzazione: Offrono soluzioni su misura, come suggerire un piano di allenamento basato sui tuoi obiettivi.
  • Innovazione: Risolvono problemi complessi, come monitorare i cambiamenti climatici o ottimizzare reti energetiche, come sottolinea McKinsey.
  • Scalabilità: Possono gestire grandi volumi di lavoro, come analizzare milioni di dati per un’azienda.

Le sfide da affrontare Nonostante il potenziale, ci sono ostacoli:

  • Privacy: Gli agenti IA usano molti dati personali. Garantire che siano protetti è cruciale, come evidenziato da McKinsey.
  • Affidabilità: Un errore in un agente, come in un’auto autonoma, può avere conseguenze serie.
  • Accesso: Non tutti hanno le risorse per usare queste tecnologie, rischiando di creare disuguaglianze.
  • Impatto sul lavoro: Automatizzano compiti, ma non sostituiranno le persone. Piuttosto, ci spingeranno a imparare nuove competenze, come la gestione di agenti IA.

Il futuro è già qui Gli agenti IA stanno solo iniziando. In futuro, potremmo vedere team di agenti che lavorano insieme, come un’orchestra digitale, per gestire progetti complessi, dalla pianificazione di eventi alla scoperta scientifica.

McKinsey prevede che diventeranno fondamentali per le aziende, trasformando settori come il commercio, la sanità e la logistica. Però, serve responsabilità. Gli sviluppatori devono creare agenti etici e trasparenti, mentre noi dobbiamo usarli con consapevolezza, sapendo che sono strumenti potenti, ma non infallibili.

Conclusione


Gli agenti IA sono come alleati intelligenti che ci aiutano a navigare un mondo sempre più complesso. Che si tratti di semplificare la vostra giornata o di rivoluzionare un’industria, sono qui per rendere tutto più smart e connesso.

La prossima volta che un’app sembra anticipare i vostri bisogni, ricordate: c’è probabilmente un agente IA al lavoro, pronto a darvi una mano. E voi, siete pronti a scoprire cosa possono fare per voi?

L'articolo Gli Agenti AI: La Rivoluzione Intelligente Spiegata a Tutti proviene da il blog della sicurezza informatica.



Le nuove penne nere in esercitazione in Veneto e Trentino


Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo


In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che colpiscono i noti software WinRAR e WinZIP. L’annuncio, pubblicato dall’utente zeroplayer, propone tali exploit tra 80.000 e 100.000 dollari.

Specifica che non si tratta di un semplice 1day (cioè un exploit per una vulnerabilità già nota come CVE-2025-6218), ma di un bug sconosciuto e non ancora patchato.

Cosa sono gli exploit e cosa significa “0day”


Gli exploit sono strumenti o porzioni di codice che permettono di sfruttare vulnerabilità software per ottenere comportamenti non previsti dal programma, come l’esecuzione di codice malevolo, il furto di dati o il controllo completo di un sistema.

Quando parliamo di 0day, intendiamo vulnerabilità che non sono ancora conosciute dal produttore del software e per le quali non esistono patch: proprio per questo motivo sono particolarmente preziose nel mercato nero e incredibilmente pericolose.

Perché i bug su software come WinRAR o ZIP sono così critici


WinZIP e WinRAR sono i software più utilizzati al mondo per la gestione di archivi compressi come file ZIP e RAR. Una vulnerabilità RCE (Remote Code Execution) su questo tipo di programma permette a un attaccante di far eseguire codice malevolo semplicemente inducendo la vittima ad aprire o visualizzare un archivio compromesso.

Un possibile scenario d’attacco prevede l’uso di email di phishing, in cui l’utente riceve un allegato ZIP o RAR apparentemente innocuo. Basta un clic per attivare l’exploit e compromettere completamente il sistema, installando malware, ransomware o backdoor per il controllo remoto.

Il ruolo dei forum underground come exploit.in


Forum chiusi come exploit.in fungono da veri e propri marketplace per la compravendita di vulnerabilità, malware, dati rubati e altri strumenti usati nel cybercrime. Gli utenti che vendono exploit, come nel caso di zeroplayer, spesso offrono garanzie di affidabilità attraverso servizi interni chiamati Garant, che fanno da intermediari per evitare truffe tra criminali.

L’utente zeroplayer, che ha pubblicato gli annunci, appare come un profilo nuovo e ancora privo di una reputazione consolidata. Registrato sul forum exploit.in solo il 30 giugno 2025, conta appena 3 post e non ha ancora concluso transazioni certificate tramite il sistema di Garant interno alla piattaforma, che solitamente serve a ridurre il rischio di truffe tra venditori e acquirenti.

Sebbene abbia effettuato una registrazione a pagamento, pratica comune nei forum underground più chiusi per filtrare account fake e inattivi, questo elemento da solo non basta a definirlo affidabile agli occhi della community. Un account così recente potrebbe indicare due scenari contrapposti: da un lato, un vendor realmente in possesso di un exploit molto prezioso che sceglie di aprire un nuovo profilo per motivi di anonimato; dall’altro, un tentativo di frode per monetizzare la paura attorno a una vulnerabilità critica e ancora sconosciuta. La mancanza di feedback e attività passata rende difficile distinguere tra le due possibilità, ma sottolinea quanto sia complesso — perfino nei circuiti del cybercrime — fidarsi senza prove concrete dell’esistenza e dell’efficacia dell’exploit offerto.

La vendita di un exploit 0day per WinRAR rappresenta una seria minaccia, vista la diffusione globale del software. È un ulteriore richiamo all’importanza di mantenere i programmi sempre aggiornati, usare strumenti di sicurezza affidabili e prestare la massima attenzione alle email sospette, soprattutto se contengono allegati compressi.

L'articolo Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo proviene da il blog della sicurezza informatica.



DROGA DAL SUD AMERICA IN ITALIA: SPUNTA L'INTESA TRA 'NDRANGHETA E MAFIA ALBANESE


I #Carabinieri del #ROS (Raggruppamento Operativo speciale) – col supporto in fase esecutiva dei Comandi provinciali dell’Arma territorialmente competenti e dello Squadrone Eliportato Cacciatori "Calabria” – hanno eseguito nelle aree di Roma, Reggio Calabria, Catanzaro, Cosenza, L’Aquila, Latina e Pistoia una misura cautelare in carcere emessa dal G.I.P. del Tribunale capitolino, su richiesta della Procura Distrettuale.

Interessati 28 indagati italiani e albanesi, gravemente indiziati di aver preso parte ad un’associazione criminale di matrice ‘ndranghetista, con base a Roma ed operante nell’intero territorio nazionale.

Il provvedimento si basa sugli elementi acquisiti dal ROS, nell’ambito di indagini dirette dalla Procura della Repubblica – DDA – presso il Tribunale di Roma, su un 57 enne calabrese, già precedentemente condannato in via definitiva per la violazione dell’art. 416 bis Codice Penale, quando fu ritenuto elemento apicale della "locale dii 'ndrangheta" di Volpiano (Torino), promanazione di quella di Platì (Reggio Calabria).

L’uomo, trasferitosi a Roma agli inizi degli anni 2000, aveva assunto il controllo del quartiere capitolino di San Basilio, promuovendo la nascita di un’associazione composta, tra gli altri, anche dai tre figli, con legami stabili con una paritetica struttura criminale albanese, utilizzata per gli aspetti logistici (estrazione dei carichi dai porti spagnoli e olandesi nonché per il successivo trasporto) e per lo smercio del narcotico in altre zone della Capitale.

La cocaina veniva acquisita in Sud America e fatta giungere, tramite container in alcuni porti della Spagna, a Rotterdam (Olanda) e a quello di Gioia Tauro (Reggio Calabria), anche sfruttando l’interazione con altri broker calabresi, per poi giungere sul mercato romano dove veniva smerciata al dettaglio.

Nel complesso sono stati contestati agli indagati 80 capi di imputazione per operazioni di traffico per oltre 1 tonnellata di cocaina e per 1.497 chili di hashish, nonché un episodio di tortura aggravata dal metodo mafioso, contestato a 4 indagati italiani, gravemente indiziati di avere privato della libertà personale uno spacciatore, cagionandogli sofferenze fisiche e un trauma psichico. Le torture inferte, secondo l’accusa, sono state riprese con un telefonino, per diffonderne successivamente il video al fine di generare nella vittima e nei soggetti dediti alle attività di smercio di sostanze stupefacente in zona San Basilio, sentimenti di paura, omertà e assoggettamento al volere del gruppo criminale.

Il complesso scenario emergente dall’attività investigativa ha consentito di accertare l’impiego sistematico da parte degli indagati di sofisticati sistemi criptofonici utilizzati per le comunicazioni operative e per eludere le attività di controllo. Tali dispositivi venivano approvvigionati attraverso una vera e propria centrale di smistamento, individuata a Roma e facente capo ad un 46enne albanese colpito anch’egli dalla misura cautelare per aver concorso nell’associazione.

L’attività investigativa – grazie alla estesa cooperazione internazionale avviata – ha consentito di localizzare in Spagna 5 latitanti per reati materia di stupefacenti il cui arresto, su indicazione del ROS, è stato eseguito dalle autorità di polizia locali.

Complessivamente, l’attività investigativa, conclusa con l’emissione di 28 provvedimenti cautelari detentivi, 6 interrogatori preventivi, l’arresto in flagranza di reato di 11 soggetti, nonché, all’estero, di 5 latitanti ed il sequestro di ingenti quantitativi di stupefacente (per lo più cocaina ed hashish), ha confermato:

- L’infiltrazione del territorio romano di organizzazioni, dedite al narcotraffico, di matrice ‘ndranghetista
- L’alleanza, ormai strutturale, nello specifico settore, tra la ‘ndrangheta e paritetiche organizzazioni criminali albanesi che, forti della loro ramificazione in molti paesi europei e non solo, garantiscono canali alternativi di approvvigionamento e, soprattutto, la possibilità di utilizzare porti stranieri, ove esercitano il loro controllo, per diversificare le narco-rotte
- La centralità del Porto di Gioia Tauro per le importazioni di cocaina
- L’esistenza di accordi/regole che consentono a organizzazioni di diversa matrice di spartirsi le più redditizie aree di smercio del narcotico nella Capitale
- L’utilizzo sistemico di strumenti tecnologici evoluti e non direttamente intercettabili, per le comunicazioni operative.

Le attività investigative, dirette dalla Procura della Repubblica – Direzione Distrettuale Antimafia di Roma, sono state condotte in cooperazione internazionale con diverse Polizie estere e sono state supportate dalla Direzione Centrale per i Servizi Antidroga (#DCSA), dal Servizio di Cooperazione Internazionale di Polizia (#SCIP), da #Interpol- Progetto I-CAN (#ICAN), dalla rete @net (#onnet) della #DIA, nonché dalle Agenzie #Europol e #Eurojust.

@Notizie dall'Italia e dal mondo