Strascichi degli attacchi a Louis Vuitton: quando la palla passa in mano al cyber crimine
@Informatica (Italy e non Italy 😁)
Moët Hennessy Louis Vuitton (LVMH) ha subito 3 attacchi nel giro di 2 mesi e la reazione del gruppo, per quanto buona, ne ha soltanto lenito gli effetti. Quando si verifica un incidente cyber, adempiere agli obblighi normativi può non essere sufficiente
L'articolo Strascichi degli attacchi a
Informatica (Italy e non Italy 😁) reshared this.
Il Canada estromette Hikvision: un punto di svolta nella geopolitica della sicurezza
@Informatica (Italy e non Italy 😁)
La decisione di Ottawa rafforza la necessità di vigilanza sulla sovranità tecnologica, un monito per Stati come l'Italia e l'Ue di fronte a minacce geoeconomiche. Ecco perché il Canada ha ordinato l'immediata cessazione di
Informatica (Italy e non Italy 😁) reshared this.
Violata l'app per la sicurezza degli incontri femminili "Tea", gli ID degli utenti pubblicati su 4chan
Gli utenti di #4chan affermano di aver scoperto un database esposto, ospitato sulla piattaforma di sviluppo app mobile di Google, Firebase, appartenente a Tea, la nuova app di sicurezza per incontri tra donne, diventata popolare di recente. Gli utenti affermano di frugare tra i dati personali e i selfie caricati sull'app, per poi pubblicarli online, secondo screenshot, post di 4chan e codice revisionato da 404 Media. In una dichiarazione a 404 Media, Tea ha confermato che la violazione ha interessato anche alcuni messaggi diretti, ma ha affermato che i dati risalgono a due anni fa.
reshared this
NIS2: è iniziato il countdown verso il 31 luglio. E questa volta non è l’IT a dover correre
@Informatica (Italy e non Italy 😁)
Non è più una questione tecnica o un progetto “compliance” da affidare a qualche funzione trasversale sperando che si risolva con un Word ben impaginato. La NIS2 è entrata ufficialmente nel perimetro delle responsabilità
Informatica (Italy e non Italy 😁) reshared this.
PornHub, YouPorn si adeguano alle leggi UK… e Telegram introduce il bot per correre ai ripari
Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Unito, dove la legislazione richiede alle piattaforme online di confermare se l’utente ha raggiunto la maggiore età. Per accedere ai contenuti per adulti è richiesta la verifica. La descrizione del bot recita: “Nessuna immagine o dato lascerà mai il tuo dispositivo o raggiungerà i nostri server”.
I nuovi requisiti sono entrati in vigore nel Regno Unito il 25 luglio. Da quel giorno, le autorità hanno obbligato i servizi online a proteggere il pubblico più giovane da contenuti dannosi, tra cui risorse contenenti informazioni su autolesionismo, suicidio, disturbi alimentari e siti pornografici. Le modifiche alla legislazione mirano anche a proteggere i minori da bullismo, propaganda e materiali offensivi online.
Le piattaforme che pubblicano contenuti “per adulti” sono ora tenute a verificare l’età del loro pubblico. La mancata conformità può comportare una multa fino a 18 milioni di sterline o fino al 10% del fatturato annuo dell’azienda. La verifica dell’età deve essere effettuata utilizzando la tecnologia di riconoscimento facciale o altri metodi affidabili, come il controllo della carta di credito.
Secondo la BBC, circa 6.000 siti porno hanno già iniziato a effettuare tali controlli. Misure simili vengono introdotte anche da altre piattaforme, tra cui Reddit, Discord e app di incontri.
Già in passato avevamo raccontato come piattaforme come PornHub e YouPorn si siano mosse in anticipo per adeguarsi a queste nuove normative, introducendo sistemi di verifica dell’età per tutelarsi da sanzioni milionarie.
Telegram, però, rappresenta un caso particolare: oltre a essere usato da milioni di utenti per messaggistica tradizionale, ospita anche numerosi canali pornografici gestiti da creator che vendono la propria immagine direttamente all’interno del social. Questo rende la questione ancora più delicata, perché parliamo di una piattaforma che ha un’enorme popolarità e che, fino a oggi, non aveva mai adottato un sistema ufficiale di controllo per contenuti per adulti.
Il debutto del nuovo bot ufficiale per la verifica dell’età è quindi un segnale importante: Telegram tenta di adeguarsi a una normativa sempre più stringente, ma resta da capire se queste misure saranno davvero sufficienti a regolamentare un fenomeno così vasto e difficile da controllare.
L'articolo PornHub, YouPorn si adeguano alle leggi UK… e Telegram introduce il bot per correre ai ripari proviene da il blog della sicurezza informatica.
Nasce il Comitato per la Costituzione contro la legge “anti-giustizia”. Articolo 21 aderisce
@Giornalismo e disordine informativo
articolo21.org/2025/07/nasce-i…
Nasce il Comitato a difesa della Costituzione a latere del dibattito che si è sviluppato, ormai da
Giornalismo e disordine informativo reshared this.
Gli USA condannano l’indagine francese sulla piattaforma social X
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Venerdì scorso (25 luglio) gli Stati Uniti hanno condannato duramente l’indagine penale condotta dalla Francia nei confronti della piattaforma social X, di proprietà di Elon Musk. Gli USA hanno
reshared this
Anna Maria Mozzoni una maestra di democrazia e libertà
@Giornalismo e disordine informativo
articolo21.org/2025/07/anna-ma…
Anna Maria Mozzoni (1837-1920) è stata certamente una delle prime e importanti protagoniste del femminismo italiano e della vita politica italiana e internazionale tra Otto e Novecento. Il suo poliedrico
Giornalismo e disordine informativo reshared this.
Meloni su Time, attacco ad Articolo 21 per l’editoriale di Antonella Napoli
@Giornalismo e disordine informativo
articolo21.org/2025/07/meloni-…
Ancora una volta Articolo 21 sotto attacco per aver svelato le bugie della destra che, messa allo scoperto, non accetta che ci sia chi scriva la
reshared this
Meta: consenso o pagamento? Cosa fare?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
In questi giorni Meta sta chiedendo agli utenti di scegliere tra consentire l’uso dei propri dati per scopi di marketing o pagare per utilizzare i suoi servizi, un’operazione che solleva dubbi sulla sua legittimità in relazione alle normative europee sulla
Informatica (Italy e non Italy 😁) reshared this.
RAI: di tutto, di meno Storia tragicomica del servizio pubblico dai referendum del ’95 all’EMFA
@Giornalismo e disordine informativo
articolo21.org/2025/07/rai-di-…
2001 – 2006: il quinquennio tragico È doveroso partire da una cena, una cena su cui girano
Giornalismo e disordine informativo reshared this.
Bombe del 1993, il ricordo non basta
@Giornalismo e disordine informativo
articolo21.org/2025/07/bombe-d…
La settimana che sta iniziando lascerà un segno profondo sul terreno dello scontro che si consuma in Commissione Antimafia tra la verità storica ed il revisionismo strumentale voluto dalla destra: giovedì infatti verrà sentito Gian Carlo Caselli, già Procuratore di
Giornalismo e disordine informativo reshared this.
#NoiSiamoLeScuole racconta 9 storie di moduli e laboratori dedicati a sport, creatività, learning by doing e alla preparazione agli Esami di Maturità, realizzati grazie al #PianoEstate2025.
Qui tutti i dettagli e i progetti attivati ▶️ https://www.
Ministero dell'Istruzione
#NoiSiamoLeScuole racconta 9 storie di moduli e laboratori dedicati a sport, creatività, learning by doing e alla preparazione agli Esami di Maturità, realizzati grazie al #PianoEstate2025. Qui tutti i dettagli e i progetti attivati ▶️ https://www.Telegram
Attacco alla supply chain: milioni di progetti a rischio per la violazione di una libreria JavaScript
La compromissione di una libreria JavaScript ampiamente utilizzata ha messo a rischio milioni di progetti in tutto il mondo. Il pacchetto in questione è un componente fondamentale, ma passato inosservato, dell’ecosistema Node.js per anni. È proprio questa utility leggera per il controllo dei tipi e la convalida dei valori ad essere diventata l’ultima vittima di un attacco alla supply chain, e questa volta le conseguenze sono particolarmente devastanti.
L’incidente è iniziato con una campagna di phishing in cui gli aggressori hanno rubato le credenziali degli sviluppatori per pubblicare pacchetti su NPM. Dopo aver ottenuto l’accesso, hanno silenziosamente cambiato i proprietari del progetto e pubblicato versioni dannose della libreria, dalla 3.3.1 alla 5.0.0. Secondo John Harband, il principale responsabile della manutenzione, le build infette sono rimaste pubblicamente disponibili per circa sei ore, durante le quali avrebbero potuto essere scaricate da migliaia di sviluppatori.
La portata della distribuzione è particolarmente allarmante: “is” viene utilizzato in un’ampia gamma di progetti, dai sistemi di compilazione e strumenti CLI alle librerie di test. Secondo NPM, il pacchetto viene scaricato più di 2,8 milioni di volte a settimana. Gli aggiornamenti automatici e l’assenza di blocchi di versione (lockfile) hanno aumentato significativamente le probabilità di infezione dei progetti finali, soprattutto nei grandi ecosistemi.
L’analisi di Socket ha dimostrato che il codice dannoso in “is” era un generico loader JavaScript. Avviava una connessione WebSocket inversa, raccoglieva dati di sistema (nome host, tipo di sistema operativo, architettura della CPU e tutte le variabili d’ambiente) e li inviava tramite una libreria ws importata dinamicamente. Ogni messaggio in arrivo tramite il socket veniva eseguito come codice JavaScript, consentendo di fatto all’aggressore di accedere in remoto al dispositivo.
Contemporaneamente, altri pacchetti hackerati nella stessa campagna distribuivano un malware incentrato su Windows chiamato Scavanger. Questo spyware raccoglieva le password salvate dai browser e manteneva una comunicazione segreta con il server di comando e controllo. Le sue tecniche di elusione includevano l’uso di chiamate di sistema indirette e canali C2 crittografati. Tuttavia, in alcuni casi, Scavanger poteva attivare avvisi da Chrome a causa di tentativi di manipolarne i flag di sicurezza.
L’elenco dei pacchetti interessati, oltre a “is”, include: eslint-config-prettier, eslint-plugin-prettier, synckit, @pkgr/core, napi-postinstall e got-fetch. Tutti hanno ricevuto aggiornamenti dannosi tra il 18 e il 19 luglio 2025, a indicare un attacco coordinato con uno script preimpostato. Il fulcro della campagna di phishing era il dominio fittizio npnjs[.]com, che gli aggressori hanno utilizzato per indurre gli sviluppatori legittimi a fornire credenziali di accesso e token.
Gli esperti avvertono che l’attacco potrebbe non limitarsi ai casi già noti: gli aggressori hanno probabilmente ottenuto l’accesso ad altre credenziali e potrebbero presto iniziare a distribuire nuove build dannose. Si consiglia vivamente agli sviluppatori di reimpostare immediatamente password e token, disabilitare gli aggiornamenti automatici delle dipendenze, utilizzare file di blocco e congelare temporaneamente le versioni di tutte le librerie pubblicate dopo il 18 luglio.
L’incidente “is” è un’ulteriore conferma della fragilità del modello di fiducia che sostiene l’intero ecosistema open source. Un singolo pacchetto non rilevato può aprire una porta secondaria in migliaia di sistemi aziendali e consumer, e nessuno se ne accorgerà finché non sarà troppo tardi.
L'articolo Attacco alla supply chain: milioni di progetti a rischio per la violazione di una libreria JavaScript proviene da il blog della sicurezza informatica.
Caso Trentini. I genitori: “sollevati per aver sentito la voce di Alberto”
@Giornalismo e disordine informativo
articolo21.org/2025/07/caso-tr…
“Accogliamo con speranza e fiducia la notizia della nomina del Direttore generale per gli Italiani nel mondo, Luigi Vignali, come inviato speciale della
Giornalismo e disordine informativo reshared this.
Commodore 64 on New FPGA
When it comes to getting retro hardware running again, there are many approaches. On one hand, the easiest path could be to emulate the hardware on something modern, using nothing but software to bring it back to life. On the other, many prefer to restore the original hardware itself and make sure everything is exactly as it was when it was new. A middle way exists, though, thanks to the widespread adoption of FPGAs which allow for programmable hardware emulation and [Jo] has come up with a new implementation of the Commodore 64 by taking this path.
The project is called the VIC64-T9K and is meant as a proof-of-concept that can run the Commodore 64’s VIC-II video chip alongside a 6502 CPU on the inexpensive Tang Nano 9k FPGA. Taking inspiration from the C64_MiSTer project, another FPGA implementation of the C64 based on the DE10-Nano FPGA, it doesn’t implement everything an original Commodore system would have had, but it does provide most of the core hardware needed to run a system. The project supports HDMI video with a custom kernel, and [Jo] has used it to get a few demos running including sprite animations.
Built with a mix of Verilog and VHDL, it was designed as a learning tool for [Jo] to experiment with the retro hardware, and also brings a more affordable FPGA board to the table for Commodore enthusiasts. If you’re in the market for something with more of the original look and feel of the Commodore 64, though, this project uses the original case and keyboard while still using an FPGA recreation for the core of the computer.
“Facciamo qualcosa per Gaza, subito!” Intervista con Maria Elena Delia e Luca Poggi
@Giornalismo e disordine informativo
articolo21.org/2025/07/facciam…
Gaza sta morendo. No, non è un modo di dire, una frase a effetto o un eccesso di retorica. A settembre, l’85 per cento della
Giornalismo e disordine informativo reshared this.
Tuoro sul Trasimeno. In tanti alla Pastasciutta antifascista in ricordo della Famiglia Cervi
@Giornalismo e disordine informativo
articolo21.org/2025/07/tuoro-s…
In ricordo della Famiglia Cervi che festeggiò la destituzione di Mussolini il 25 luglio del 1943
Giornalismo e disordine informativo reshared this.
Ronchi dei Legionari. Grande successo per la prima edizione della pastasciutta antifascista
@Giornalismo e disordine informativo
articolo21.org/2025/07/ronchi-…
Grande successo, a organizzata dalla sezione cittadina dell’Anpi. Ben 150 persone si sono date
Giornalismo e disordine informativo reshared this.
HANDALA. Antonio Mazzeo detenuto da Israele sarà oggi a Roma
@Notizie dall'Italia e dal mondo
Il giornalista e attivista sequestrato in acque internazionali assieme ad altri 20 passeggeri, nei giorni scorsi è stato un punto di riferimento per il resoconto quotidiano della missione della Freedom Flotilla a sostegno di Gaza
L'articolo HANDALA. Antonio Mazzeo detenuto da Israele
Notizie dall'Italia e dal mondo reshared this.
Crolla il prezzo del caffè alla borsa di NY. Le conseguenze sui piccoli produttori
@Notizie dall'Italia e dal mondo
La borsa di New York registra da oltre tre settimane un crollo esponenziale nel costo del caffè: tra speculazione selvaggia, dazi statunitensi, espansione delle multinazionali e cambiamento climatico, i piccoli produttori cercano di resistere
L'articolo Crolla il prezzo del caffè
Notizie dall'Italia e dal mondo reshared this.
Israele cede alla pressione internazionale: il cibo entra a Gaza
@Notizie dall'Italia e dal mondo
Dieci ore al giorno durante le quali le organizzazioni umanitarie consegneranno cibo, medicine e beni essenziali alla popolazione, ma le limitazioni israeliane restano: ieri entrati poco più di 100 camion, ne servono 600 al giorno.
L'articolo Israele cede alla pressione
Notizie dall'Italia e dal mondo reshared this.
Il ministro Crosetto attacca Antonella Napoli e parte lo shitstorm. La solidarietà di GIULIA
@Giornalismo e disordine informativo
articolo21.org/2025/07/il-mini…
Un politico di primo piano commenta il post di una giornalista che analizza una notizia e lo fa
Giornalismo e disordine informativo reshared this.
BreachForums torna online! 7,3 milioni di post e 340k utenti ripristinati
le piante infestanti, se non vengono estirpate dalle radici rinasceranno, molto più vigorose di prima. Questo è il cybercrime e questa è la nuova rinascita, la quinta in assoluto dalle radici di RaidForums!
BreachForums, il noto forum di discussione sulla criminalità informatica scomparso dalla clearnet dopo un sequestro da parte delle forze dell’ordine, è tornato online questa settimana. A guidare il rilancio sarebbero gli stessi amministratori originali, che hanno riportato attivo l’intero archivio storico: account utente, messaggi privati e reputazioni sono rimasti intatti.
Infatti, le vecchie coppie di credenziali (username e password) risultano nuovamente funzionanti, segno che l’intero database è stato ripristinato e reso disponibile agli utenti. Questa riapparizione inattesa ha suscitato preoccupazione tra i ricercatori di sicurezza, mentre ha rassicurato gli utenti criminali del forum (ad esempio nel gruppo jacuzzi su telegram), molti dei quali avevano ormai dato per persi i propri dati e la reputazione accumulata.
Il forum mostra oltre 7,3 milioni di post distribuiti in circa 13.000 thread, cifre identiche all’istantanea catturata poco prima della chiusura. Ciò sembra confermare le parole degli amministratori: “I vostri account, i vostri post, la vostra reputazione: nulla è andato perso o modificato”.
Il ritorno è stato ufficializzato in un post firmato dall’amministratore noto come “NA”. Nella comunicazione, si precisa che nessun membro dello staff principale sarebbe stato arrestato durante la chiusura avvenuta mesi fa.
Secondo quanto dichiarato, il dominio del forum era stato sospeso volontariamente lo scorso aprile dopo che una vulnerabilità zero-day in MyBB (il software alla base del sito) era stata sfruttata contro diverse community. Gli amministratori affermano di aver corretto il bug e di aver recuperato il dominio una volta chiarite quelle che definiscono “idee sbagliate” diffuse da utenti rivali e competitor.
Nonostante il tentativo di trasmettere normalità – “Per quanto ci riguarda, è tutto come al solito” – la rapidità del ritorno alimenta sospetti tra gli investigatori. Dopo l’operazione condotta dall’FBI a marzo, in molti pensavano che il mercato di database rubati e malware ospitato da BreachForums fosse stato smantellato per sempre.
Invece, a distanza di meno di quattro mesi, sono ricomparsi gli stessi handle utente, i portafogli in criptovaluta e i punteggi di reputazione. Un fatto che lascia intendere che gli operatori avessero backup sicuri esterni e non abbiano mai consegnato le chiavi di crittografia.
Per rafforzare la fiducia dei circa 340.000 membri registrati, BreachForums ha introdotto un “sistema di moderazione rinnovato” e ha promesso aggiornamenti costanti sulla situazione legale che coinvolge la piattaforma. Nel messaggio si accenna anche a “cambiamenti nelle prossime settimane” pensati per aumentare la trasparenza, anche se diversi analisti del settore ritengono si tratti solo di una mossa di facciata.
Il ritorno di BreachForums evidenzia, ancora una volta, la resilienza delle community criminali online e la difficoltà per le autorità di neutralizzare in modo permanente i mercati dedicati a database violati, malware e informazioni sensibili.
L'articolo BreachForums torna online! 7,3 milioni di post e 340k utenti ripristinati proviene da il blog della sicurezza informatica.
Microsoft tradita dall’interno? Gli hacker cinesi hanno sfruttato i bug SharePoint prima delle patch
Microsoft ha avviato un’indagine interna per chiarire se una fuga di informazioni riservate dal programma Microsoft Active Protections Program (MAPP) abbia permesso a hacker cinesi sponsorizzati dallo stato di sfruttare gravi vulnerabilità di SharePoint prima del rilascio ufficiale delle patch di sicurezza.
L’inchiesta arriva mentre una campagna di attacchi informatici ha compromesso oltre 400 organizzazioni a livello globale, inclusa la National Nuclear Security Administration (NNSA) degli Stati Uniti, responsabile delle scorte nucleari.
Le vulnerabilità SharePoint sfruttate subito dopo la segnalazione ai partner
Le vulnerabilità di SharePoint (CVE-2025-53770 e CVE-2025-53771) sono state rivelate per la prima volta a maggio dal ricercatore vietnamita Dinh Ho Anh Khoa durante la conferenza di cybersecurity Pwn2Own di Berlino, che aveva ottenuto un premio di 100.000 dollari.
Successivamente, Microsoft aveva informato i partner MAPP delle falle critiche il 24 giugno, il 3 luglio e il 7 luglio. Proprio il 7 luglio, data dell’ultima notifica, sono stati rilevati i primi exploit attivi contro i server SharePoint, suggerendo una possibile fuga di notizie dal programma MAPP.
Secondo Dustin Childs della Zero Day Initiative di Trend Micro, è probabile che qualcuno tra i partner abbia utilizzato le informazioni riservate per sviluppare rapidamente gli exploit.
ToolShell: la catena di attacco che aggira l’autenticazione
La sofisticata catena di attacco, denominata “ToolShell“, consente agli hacker di bypassare i controlli di autenticazione e eseguire codice malevolo sui server SharePoint. Particolarmente critica è la possibilità di sottrarre chiavi crittografiche, che permette agli aggressori di mantenere l’accesso anche dopo l’applicazione delle patch.
Microsoft attribuisce gli attacchi a tre gruppi APT legati alla Cina: Linen Typhoon, Violet Typhoon e Storm-2603. Tra le vittime più sensibili figura la NNSA, che ha dichiarato di aver subito danni limitati grazie all’uso dei servizi cloud Microsoft.
L’azienda di cybersecurity Eye Security, che ha individuato per prima gli attacchi, ha confermato quattro ondate di attacchi e oltre 400 sistemi compromessi, colpendo enti pubblici, aziende private e istituti scolastici in Nord America, Europa e Asia.
Rischi storici del programma MAPP
Non è la prima volta che il programma MAPP finisce sotto i riflettori: nel 2012, Microsoft aveva escluso la cinese Hangzhou DPtech Technologies Co. per la diffusione non autorizzata di un proof-of-concept. Più recentemente, anche Qihoo 360 Technology Co. è stata rimossa dopo essere stata inserita nella Entity List statunitense.
Il programma MAPP, attivo da 17 anni, fornisce a circa 100 partner globali dettagli tecnici sulle vulnerabilità con un preavviso che può arrivare fino a cinque giorni prima della divulgazione pubblica, per consentire una protezione preventiva.
Secondo Bloomberg, una dozzina di aziende cinesi partecipa attualmente al programma.
Microsoft: “Valuteremo e miglioreremo il programma”
Microsoft ha confermato che condurrà una revisione interna per rafforzare le misure di sicurezza, sottolineando che la condivisione di informazioni con i partner MAPP resta fondamentale per proteggere gli utenti da nuove minacce informatiche.
Nel frattempo, la Cina ha negato ogni responsabilità, definendo le accuse infondate e ribadendo la propria opposizione alle attività di hacking.
Cresce la velocità delle cyber minacce
Gli esperti avvertono che la trasformazione di queste vulnerabilità in veri e propri exploit in appena due mesi dimostra l’evoluzione delle minacce informatiche, sempre più veloci e sofisticate.
Questo caso evidenzia anche il delicato equilibrio tra trasparenza nella sicurezza informatica e rischi derivanti da una possibile fuga di dati sensibili.
L'articolo Microsoft tradita dall’interno? Gli hacker cinesi hanno sfruttato i bug SharePoint prima delle patch proviene da il blog della sicurezza informatica.
Kiev, le recite di piazza
Kiev, le recite di piazza
Migliaia di persone sono scese in piazza a Kiev per protestare contro la legge fatta approvare da Zelensky che pone sotto il controllo del governo le agenzie che si occupano del contrasto alla corruzione.www.altrenotizie.org
Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni
Il 13 giugno 2025 Israele bombarda un centinaio di obiettivi militari e gli impianti nucleari iraniani di Natanz, Fordow e Isfahan in un raid calcolato nei minimi dettagli. L’operazione “Rising Lion” è concepita e preparata nell’arco di anni con il supporto di droni, spie infiltrate negli alti ranghi dell’esercito iraniano ed intelligenza artificiale.
Di tutta risposta,come riporta il Business Insider, nell’arco di 12 giorni la repubblica islamica impiega più di 1000 droni e lancia oltre 550 missili balistici di cui,secondo il Times of Israel, 36 riescono a fare breccia nell’Iron Dome e colpiscono infrastrutture civili e militari israeliane.
Gli attacchi generano centinaia di vittime da entrambe le parti, ma gli attacchi missilistici balistici israeliani di precisione riescono,secondo Le Monde, a eliminare almeno 16 scienziati legati allo sviluppo del programma nucleare iraniano e una trentina di ufficiali di alto rango dell’esercito e delle guardie della Rivoluzione Islamica.
Viene impedito l’accesso a internet alla popolazione iraniana e viene proibito agli ufficiali di utilizzare qualsiasi tipo di device collegato alle reti pubbliche secondo il Times of Israel.
Dopo i primi 9 giorni di combattimento il presidente degli Stati Uniti Donald Trump, su richiesta del primo ministro Benjamin Netanyahu, decide di aiutare gli sforzi bellici israeliani e il 22 giugno approva i Raid di precisione dei siti nucleari di Fordow, Natanz e Isfahan con delle bombe “bunker buster”, dichiarando che i bersagli “sono stati completamente obliterati”.
La risposta non tarda ad arrivare: il giorno dopo un attacco missilistico iraniano colpisce la base americana Al Udeid in Qatar e tutto il mondo tiene il fiato sospeso in attesa di sapere quale sarà la reazione americana.
Questa non arriva e il tycoon annuncia un cessate il fuoco fra Israele e Iran che sarà operativo il 25 giugno, mettendo così fine alla guerra dei 12 giorni.
I risultati ottenuti dall’asse israelo-statunitense sono ancora da quantificare in maniera precisa, ma molti degli attori terzi, fra cuiil direttore generale dell’AIEA Rafael Grossi eil capo dell’intelligence francese Nicolas Lerner, conferma che il programma nucleare iraniano è stato ritardato di qualche mese, e non di anni come afferma Donald Trump.
Gli attacchi cyber di Israele
Come in tutti i conflitti scoppiati negli ultimi anni, il fronte della guerra informatica gioca un ruolo cruciale al pari delle operazioni di terra di mare e dell’aria. Israele prende subito l’iniziativa:secondo l’Organizer il Mossad ha utilizzato l’intelligenza artificiale per elaborare le immagini satellitari al fine di riconoscere gli obiettivi chiave da bombardare in maniera più precisa e di ottimizzare i percorsi dei missili impiegati. Questo tipo di operazione, unito all’attività della fitta rete di spie presenti in Iran, permette di distruggere importanti siti missilistici Iraniani.
Israele si occupa anche della popolazione:secondo HackerNews il 17 giugno, durante una diretta, compaiono sul canale della TV di stato iraniana messaggi anti-regime che invitano la popolazione a ribellarsi, ricordando in particolare le rivolte del 2022 cominciate dopo l’uccisione di Masha Amini da parte della polizia morale iraniana.
Uno degli attacchi che riceve più copertura mediatica è senza dubbio il furto fra gli 81 e i 90 milioni di dollari ai danni della piattaforma di crypto exchange Nobitex. L’attacco è rivendicato dal gruppo di hacktivistiPredatory Sparrow, il quale è formalmente indipendente ma verosimilmente appoggiato dallo stato di Israele. Nelle prime ore del 18 giugno, i wallet di criptovalute risultano inaccessibili e gli utenti non riescono a entrare nella piattaforma. Si diffonde il panico fra i risparmiatori poiché, a causa delle sanzioni internazionali ai danni dell’Iran, Nobitex è diventato per loro uno dei maggiori punti di accesso al mercato globale.
Le crypto rubate sono spostate in wallet contenenti messaggi di critica verso la Guardia Della Rivoluzione Islamica e non accessibilisecondo APNews, “bruciando” di fatto i fondi e rendendo questo un attacco di matrice politica e non finanziaria.
Effetti simili si sono manifestati a seguito di un attacco analogo alla Sepah Bank, una delle maggiori banche iraniane storicamente vicina alle forze armate del paese. Durante l’attacco il sito web risulta inaccessibile, così come gli sportelli ATM, impedendo ai clienti di prelevare denaro contante e di accedere ai propri conti. L’attacco viene sempre rivendicato da Predatory Sparrow, il quale,secondo Reuters, accusa la banca di finanziare direttamente l’ala militare della repubblica islamica. Questo attacco oltre al danno economico può creare una generale sfiducia verso il sistema bancario iraniano,come afferma Rob Joyce, ex ufficiale di sicurezza all’NSA in un post su X.
Gli attacchi cyber dell’Iran
In prima battuta l’Iran effettua attacchi su obiettivi diversi rispetto a Israele. Gli hacktivisti iraniani, per la maggior parte i gruppi Mr Hamza, Server Killers e Unknowns Cyber Teamsecondo Radware, vengono impiegati in maniera più generalizzata rispetto alle loro controparti israeliane ed effettuano deface e attacchi ddos ai danni di siti governativi nemici, rendendoli inaccessibili per qualche giorno nella maggior parte dei casi. Non mancano gli attacchi mirati alla popolazione: durante i bombardamenti,secondo Forbes, vengono inviati degli SMS contenenti falsi allarmi tramite spoofing di attacchi terroristici nei rifugi antiaerei. In realtà il vero mittente è la divisione cibernetica dell’esercito iraniano che cerca di diffondere panico e disinformazione.
A seguito degli attacchi missilistici che colpiscono il suolo israeliano, sono segnalati dei tentativi di spionaggio massivo dell’intero territorio tramite la violazione di telecamere di sicurezza di fabbrica cinese. Lo scopo è duplicesecondo CyberNews: verificare l’entità dei danni provocati dai missili e ottenere informazioni sui potenziali punti chiave da bombardare. Questa infiltrazione non è risultata molto efficace poiché le infrastrutture critiche utilizzano strumenti di sorveglianza più sofisticati e difficili da penetrare. Alcuni degli attacchi più significativi di questa campagna di cyberwarfare sono attribuiti al gruppoAPTIran. Questi hanno rivendicatosul proprio canale Telegram di aver violato le reti informatiche di infrastrutture vitali israeliane come università, ospedali e siti governativi. La metodologia di attacco sembra essere, secondo le dichiarazioni del gruppo, l’utilizzo di ransomware come Lockbit e ALPHV, oltre che minacce di far diventare le macchine infette membri di una botnet pronta a colpire il prossimo obiettivo.Come riporta RedHotCyber in un articolo del 17 giugno, gli attacchi informatici eseguiti in questa campagna tramite ransomware non puntano ad ottenere un risarcimento in denaro ma bensì a rendere inutilizzabili le infrastrutture colpite.
Le possibili armi non utilizzate e gli effetti del proseguimento della guerra cibernetica
Entrambi gli schieramenti hanno dimostrato, tramite gruppi di hacktivisti e agenzie di sicurezza governative, che in tempi in cui le persone dipendono da servizi vitali connessi alla rete basta poco per mettere in pericolo l’intera macchina della sicurezza statale. Gli attacchi, oltre ad avere avuto un impatto significativo, sono aumentati spropositatamente in percentuale (circa il 700%) rispetto ai mesi prima della guerra,come riporta Radware.
L’aumento del numero degli attacchi però potrebbe non coincidere con uno scenario di cyberwarfare totale fra i due paesi. Non si riportano infatti notevoli attacchi informatici alle infrastrutture di vitale importanza per la popolazione come impianti idrici e centrali elettriche. Possiamo senza dubbio affermare che la divisione informatica del Mossad sia uno dei corpi più specializzati nel settore e che abbia condotto innumerevoli azioni di sabotaggio degne di nota. Alcuni esempi sono l’assassinio dell’ingegnere nucleareMohsen Fakhrizadeh nel cuore dell’Iran tramite una mitragliatrice comandata da remoto, o l’esplosione simultanea dei cercapersone chenel 2024 ha colpito i seguaci di Hezbollah.
Sarebbe però sbagliato sostenere che l’Iran non sia in grado di compiere azioni analoghe con conseguenze ugualmente devastanti. In passato ha infatti lanciato attacchi significativi, fra cui spicca quello effettuato ai danni diAramco tramite il malware Shamoon, che ha provocato un danno da milioni di dollari a una delle aziende petrolifere più importanti dell’Arabia Saudita. Nel 2020 dei gruppi hacker sospettati di essere legati alla Guardia della Rivoluzione Islamica sono riusciti a ottenere l’accesso temporaneo ai computer di6 impianti di gestione dell’acqua in territorio israeliano. Durante l’attacco gli hacker avrebbero potuto modificare il livello di sostanze chimiche presenti nell’acqua considerata potabile con conseguenze possibilmente devastanti per la popolazione.
Alla luce di questi esempi risulta difficile pensare che Iran e Israele abbiano utilizzato tutte le armi a loro disposizione. È più probabile che abbiano riservato le tecniche di cyberwarfare più avanzate per un conflitto più critico oppure, nel caso di Israele, che volessero evitare di colpire infrastrutture civili per manipolare il malcontento iraniano e riversarlo sul regime islamico piuttosto che sui bombardamenti israeliani. La cyberwarfare nel conflitto Israele-Iran non è terminata e probabilmente aumenterà di intensità ma mantenendo un profilo basso. Nei giorni successivi alla cessazione delle ostilità, diverse agenzie di sicurezza informatica hanno avvisato che l’Iran potrebbe effettuare attacchi informatici sia contro Israele che gli Stati Uniti.
Tutto ciò non avrebbe molto senso, poiché una ripresa delle ostilità non gioverebbe alla repubblica islamica, sempre più privata del sostegno della Russia e dei suoi proxy Hamas ed Hezbollah, estremamente indeboliti.
Il periodo di pace può servire per penetrare più a fondo nelle infrastrutture critiche, e rimanere silenti fino a quando sarà programmato un attacco coordinato o si presenterà uno scenario di guerra totale. La cyber defense non è più quella dei tempi di Stuxnet. Le tecniche per infiltrarsi nei sistemi altrui saranno sempre più complesse, grazie alla maggiore sensibilizzazione sul tema di tutti gli attori e in particolare delle aziende chiave che gestiscono infrastrutture come centrali elettriche, ospedali, raffinerie e impianti idrici.
La cyberwarfare è quindi uno strumento capace di dare un estremo vantaggio se si domina il campo, ma in un mondo veloce e frenetico dove ogni giorno nascono nuove tipologie di attacco e di difesa, gli investimenti da fare e i rischi da correre sono enormi.
L'articolo Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni proviene da il blog della sicurezza informatica.
Vibecoding per creare ransomware: la cybergang FunkSec utilizza l’AI per gli attacchi informatici
Gli specialisti di Kaspersky Lab hanno studiato l’attività del gruppo FunkSec, apparso alla fine del 2024. Le caratteristiche principali del gruppo erano: l’utilizzo di strumenti basati sull’intelligenza artificiale (anche nello sviluppo del ransomware), un elevato grado di adattabilità e attacchi informatici di massa.
Secondo gli esperti, FunkSec attacca organizzazioni del settore pubblico, nonché dei settori IT, finanziario e dell’istruzione in Europa e Asia. Gli operatori di FunkSec in genere richiedono riscatti insolitamente bassi, a volte anche solo di 10.000 dollari. Gli aggressori vendono anche i dati rubati alle loro vittime a un prezzo molto basso.
Gli esperti ritengono che questo approccio consenta di sferrare un gran numero di attacchi informatici e di costruire rapidamente una reputazione all’interno della comunità criminale. Inoltre, la natura massiccia degli attacchi indica che gli aggressori utilizzano l’intelligenza artificiale per ottimizzare e scalare le proprie operazioni.
Il rapporto sottolinea che il ransomware FunkSec si distingue per la sua complessa architettura tecnica e l’utilizzo dell’intelligenza artificiale. Gli sviluppatori del malware hanno incluso la capacità di crittografare completamente e rubare dati in un singolo file eseguibile scritto in Rust. È in grado di terminare oltre 50 processi sui dispositivi delle vittime e dispone di funzionalità di autopulizia, il che rende difficile l’analisi degli incidenti.
Si nota inoltre che FunkSec utilizza metodi avanzati per eludere il rilevamento, il che complica il lavoro dei ricercatori. Lo strumento di crittografia FunkSec non è fornito da solo: oltre ad esso vengono utilizzati un generatore di password (per attacchi brute-force e password spraying) e uno strumento per attacchi DDoS.
In tutti i casi, i ricercatori hanno trovato chiari segni di generazione di codice tramite modelli linguistici di grandi dimensioni (LLM). Ad esempio, molti frammenti di codice non erano chiaramente scritti manualmente, ma automaticamente. Ciò è confermato dai commenti “stub” (ad esempio, “stub per la verifica effettiva”), nonché da incongruenze tecniche. Ad esempio, è stato notato che un programma utilizza comandi per sistemi operativi diversi. Inoltre, la presenza di funzioni dichiarate ma non utilizzate riflette il modo in cui gli LLM combinano diversi frammenti di codice senza eliminare gli elementi non necessari.
“Vediamo sempre più spesso gli aggressori utilizzare l’IA generativa per creare strumenti dannosi. Accelera il processo di sviluppo, consentendo agli aggressori di adattare le loro tattiche più rapidamente e riducendo anche la barriera d’ingresso nel settore. Tuttavia, il codice generato da questo tipo di malware contiene spesso errori, quindi gli aggressori non possono fare pieno affidamento sulle nuove tecnologie in fase di sviluppo”, commenta Tatyana Shishkova, esperta di Kaspersky GReAT.
L'articolo Vibecoding per creare ransomware: la cybergang FunkSec utilizza l’AI per gli attacchi informatici proviene da il blog della sicurezza informatica.
Experience Other Planets with the Gravity Simulator
As Earthlings, most of us don’t spend a lot of extra time thinking about the gravity on our home planet. Instead, we go about our days only occasionally dropping things or tripping over furniture but largely attending to other matters of more consequence. When humans visit other worlds, though, there’s a lot more consideration of the gravity and its effects on how humans live and many different ways of training for going to places like the Moon or Mars. This gravity simulator, for example, lets anyone experience what it would be like to balance an object anywhere with different gravity from Earth’s.
The simulator itself largely consists of a row of about 60 NeoPixels, spread out in a line along a length of lightweight PVC pipe. They’re controlled by an Arduino Nano which has a built-in inertial measurement unit, allowing it to sense the angle the pipe is being held at as well as making determinations about its movement. A set of LEDs on the NeoPixel strip is illuminated, which simulates a ball being balanced on this pipe, and motion one way or the other will allow the ball to travel back and forth along its length. With the Earth gravity setting this is fairly intuitive but when the gravity simulation is turned up for heavier planets or turned down for lighter ones the experience changes dramatically. Most of the video explains the math behind determining the effects of a rolling ball in each of these environments, which is worth taking a look at on its own.
While the device obviously can’t change the mass or the force of gravity by pressing a button, it’s a unique way to experience and feel what a small part of existence on another world might be like. With enough budget available there are certainly other ways of providing training for other amounts of gravity like parabolic flights or buoyancy tanks, although one of the other more affordable ways of doing this for laypeople is this low-gravity acrobatic device.
youtube.com/embed/rBDQSQoTuvk?…