Quasi un terzo del traffico web è generato da bot! L’era dell’AI invasiva è ora
Ieri il sito di Red Hot Cyber è stato inaccessibile per circa un’ora. Ma cosa sta succedendo ci siamo chiesti? Dopo una serie di analisi ecco il riscontro: internet sta cambiando rapidamente sotto la pressione dell’intelligenza artificiale.
Se in precedenza i siti soffrivano dei classici robot di ricerca, oggi una quota crescente di traffico è generata da nuovi scanner aggressivi che operano nell’interesse di grandi modelli linguistici. Secondo Cloudflare, quasi un terzo di tutto il traffico web globale proviene da bot, e tra questi i crawler AI sono quelli in più rapida crescita. Le analisi di Fastly specificano che l’80% di tale traffico è generato da programmi creati per la raccolta di massa dei dati necessari per l’addestramento dell’IA.
Formalmente, la storia degli scanner automatici è iniziata nel 1993, con la comparsa di Web Wanderer, che registrava le nuove pagine web. Ma gli esperti sottolineano: la differenza tra quei primi strumenti e i sistemi odierni è enorme. Gli algoritmi moderni non si limitano a indicizzare le pagine, ma sovraccaricano l’infrastruttura, creando costi elevati per i proprietari dei siti. Fastly registra numerosi casi in cui improvvisi picchi di richieste da parte di bot di intelligenza artificiale hanno aumentato il carico sui server di dieci, e talvolta venti volte, nel giro di pochi minuti, con conseguenti inevitabili cali di produttività e interruzioni del servizio.
I provider di hosting sottolineano che tali crawler non tengono quasi mai conto delle limitazioni relative alla frequenza di scansione e alle regole di risparmio del traffico. Scaricano il testo completo delle pagine, seguono link dinamici e script eseguibili, ignorando completamente le impostazioni dei proprietari delle risorse. Di conseguenza, anche i siti non direttamente presi di mira ne risentono indirettamente: se diversi progetti condividono un server e un canale di comunicazione comune, un attacco ai siti vicini ne compromette istantaneamente la velocità.
Per i siti di piccole dimensioni, ciò si traduce in una completa inaccessibilità. I proprietari di risorse notano che i consueti meccanismi di protezione DDoS offerti da Cloudflare e da altre società di rete affrontano efficacemente ondate di attacchi distribuiti, ma sono inutili contro l’assalto dei bot AI. Di fatto, stiamo parlando delle stesse conseguenze distruttive, sebbene formalmente il traffico non sia classificato come dannoso.
La situazione è difficile anche per i principali operatori. Per resistere a tali flussi, è necessario aumentare la quantità di RAM, le risorse del processore e la larghezza di banda della rete. In caso contrario, la velocità di caricamento delle pagine diminuisce, il che si traduce in un aumento del bounce rate. Le ricerche di hosting dimostrano che se un sito rimane aperto per più di tre secondi, più della metà dei visitatori chiude la scheda. Ogni secondo in più non fa che peggiorare il problema e l’azienda perde il suo pubblico.
Anche le più grandi aziende di intelligenza artificiale sono comparse nelle statistiche. Meta rappresenta il volume maggiore di traffico di ricerca , circa il 52%. Google ne rappresenta il 23% e OpenAI un altro 20%. I loro sistemi sono in grado di generare picchi fino a 30 terabit al secondo, il che causa guasti anche per le organizzazioni con un’infrastruttura potente. Allo stesso tempo, i proprietari di siti web non guadagnano nulla da tale interesse: se in precedenza una visita del robot di ricerca Googlebot offriva la possibilità di arrivare alla prima pagina dei risultati di ricerca e attrarre lettori o clienti, ora i crawler di intelligenza artificiale non riportano gli utenti alle fonti originali. I contenuti vengono utilizzati per addestrare i modelli e il traffico non genera profitto.
I tentativi di proteggersi con metodi classici – password, accesso a pagamento, CAPTCHA e filtri specializzati – raramente danno risultati. L’intelligenza artificiale riesce a superare queste barriere abbastanza bene. Anche il vecchio meccanismo robots.txt, che per decenni è stato utilizzato come metodo standard per indicare le regole di indicizzazione, perde il suo significato: molti bot semplicemente lo ignorano. Cloudflare ha quindi accusato Perplexity di aver aggirato queste impostazioni, e Perplexity, a sua volta, ha negato tutto. Ma i proprietari di siti web registrano regolarmente ondate di richieste automatiche da vari servizi, il che conferma l’impotenza degli strumenti esistenti.
Esistono iniziative per integrare robots.txt con un nuovo formato, llms.txt. Dovrebbe consentire ai modelli linguistici di trasmettere contenuti appositamente preparati senza compromettere il funzionamento del sito. Tuttavia, l’idea è percepita in modo ambiguo e non è chiaro se diventerà uno standard. Parallelamente, aziende di infrastrutture come Cloudflare stanno lanciando i propri servizi per bloccare i bot AI. Esistono anche soluzioni indipendenti come Anubis AI Crawler Blocker, un progetto aperto e gratuito che non impedisce la scansione, ma la rallenta a tal punto da non essere più distruttiva.
Si sta quindi delineando una nuova corsa agli armamenti su Internet. Da una parte ci sono i proprietari di siti web che vogliono mantenere le proprie risorse accessibili e redditizie. Dall’altra ci sono gli sviluppatori di intelligenza artificiale che sfruttano il flusso infinito di dati come carburante. Un equilibrio verrà probabilmente trovato nel tempo, ma il prezzo sarà alto: la rete diventerà più chiusa, le informazioni saranno frammentate e molti materiali finiranno dietro le quinte dei servizi a pagamento o scompariranno del tutto dall’accesso libero. I ricordi di un’Internet libera stanno gradualmente diventando storia e la prospettiva di una rete frammentata sta diventando sempre più concreta.
L'articolo Quasi un terzo del traffico web è generato da bot! L’era dell’AI invasiva è ora proviene da il blog della sicurezza informatica.
reshared this
Lazarus APT: 3 RAT avanzati per organizzazioni finanziarie di criptovalute
Di recente, un sottogruppo avanzato legato al noto autore della minaccia Lazarus è stato individuato, mentre distribuiva tre diversi trojan di accesso remoto (RAT) all’interno di organizzazioni operanti nel settore finanziario e delle criptovalute che erano state compromesse. L’accesso iniziale è stato realizzato prevalentemente attraverso campagne di ingegneria sociale condotte su Telegram, dove gli attaccanti fingevano di essere dipendenti legittimi di importanti società commerciali.
Siti web di incontri contraffatti, tra cui falsi portali come Calendly e Picktime, attirano le vittime, che vengono raggiunte tramite un exploit zero-day di Chrome che consente l’esecuzione silenziosa di codice sul loro computer. Gli aggressori, una volta dentro la rete, impiegano PondRAT come prima fase, mentre in seguito utilizzano ThemeForestRAT, più difficile da rilevare, che viene eseguito solo in memoria.
Catena di attacco di lazarus (Fonte Fox-it)
L’uso di nuove famiglie di malware e di sospetti exploit zero-day ha colto di sorpresa molti difensori. A rendere il tutto ancora più urgente, la raffinata sicurezza operativa del gruppo che dimostra la capacità di combinare loader personalizzati con il dirottamento di DLL di Windows e la crittografia DPAPI.
A seguito di mesi di esplorazione e movimenti strategici, Lazarus ottimizza l’accesso precedente eliminando gli artefatti superflui, e procede con l’installazione di un avanzato RemotePE RAT al fine di assicurare un controllo prolungato.
Di seguito i 3 RAT (Remote Access Trojan) utilizzati nella campagna:
- ThemeForestRAT
- PondRAT
- RemotePE
Gli analisti di Fox-IT e NCC Group hanno osservato che la velocità e la precisione di questa catena di infezioni evidenziano le capacità avanzate dell’autore e la sua profonda familiarità con gli strumenti personalizzati e disponibili al pubblico.
E’ stato notato dagli analisti che il servizio SessionEnv viene sfruttato da PerfhLoader attraverso il caricamento di DLL fasulle al fine di eseguire in modo continuativo PondRAT oppure il suo predecessore POOLRAT. Un file di payload non trasparente (come ad esempio perfh011.dat) viene decodificato dal loader utilizzando un algoritmo di cifratura XOR prima di essere eseguito nella memoria.
Dopo la decrittazione, PerfhLoader sfrutta un caricatore DLL manuale open source per iniettare PondRAT nella memoria senza scrivere file eseguibili sul disco, consentendo operazioni di ricognizione furtiva e di esfiltrazione dei dati..
L'articolo Lazarus APT: 3 RAT avanzati per organizzazioni finanziarie di criptovalute proviene da il blog della sicurezza informatica.
Cybersecurity Open Day
L’Agenzia per la Cybersicurezza Nazionale ti apre le porte
Martedì 16 settembre 2025
Casa delle Tecnologie Emergenti (CTE), Stazione Tiburtina – Roma
ore 9:30–18:30
L’Agenzia per la Cybersicurezza Nazionale (ACN) partecipa alla Rome Future Week con un’intera giornata dedicata alla cultura della sicurezza digitale.
Talk, incontri, workshop e momenti di confronto ti porteranno dentro il mondo della cybersecurity: dai sistemi di difesa cyber più avanzati, al monitoraggio in tempo reale delle minacce, fino alle nuove professioni e ai percorsi formativi del settore.
Sarà anche un’occasione unica per incontrare chi lavora ogni giorno per proteggere le nostre infrastrutture digitali e scoprire come entrare in questo mondo.
Mattina
Focus Istituzionale ACN
9:30–10:15
La cybersicurezza: una sfida per il presente, una professione per il futuro. Parteciperanno i vertici dell’Agenzia per la Cybersicurezza Nazionale.
Apertura istituzionale ACN con overview su:
- Analisi di contesto
- dati aggiornati sul panorama delle minacce
- overview sul futuro delle professioni (Risorse umane)
10:15–11:00
Servizio Operazioni e gestione delle crisi cyber
“Il cuore operativo dell’ACN: rilevamento e gestione della minaccia cyber“. Relatori del Servizio.
11:00–11:15
Coffee break
11:15–12:00
Servizio Certificazione e Vigilanza
Presentazione del Centro di Valutazione e Certificazione Nazionale (CVCN): analisi delle vulnerabilità nei sistemi ICT. Focus su casi e metodologie. Relatori del Servizio
12:00–13:15
Servizio Programmi Industriali tecnologici e di Ricerca
“Il futuro della cybersicurezza: progetti nazionali ed europei”
Relatori del Servizio
Pomeriggio
Open Day & incontri pubblici
Servizio Certificazione e Vigilanza
15:00–16:00
Dimostrazione pratica di PT ( Penetration test )
Divisioni Formazione e Consapevolezza
16:00-16:30
L’ACN e il mondo degli ITS Academy
16:30-17:30
Capture the flag in collaborazione con ITS Academy
17:30–18:00
Donne della Cybersecurity: esperienze a confronto (squadra cyber femminile delle scuole superiori – women4cyber)
18:15-19:15
Matching libero e networking
I partecipanti potranno avvicinare aziende e enti formativi, distribuire CV, fare domande, conoscere opportunità
Pubblico invitato:
Studenti delle scuole superiori, Studenti universitari, Giovani professionisti. Appassionati di tecnologia, Cittadini e cittadine curiosi/e, Aziende e startup, Enti di formazione
I lavori della giornata saranno moderati dal dott. Arturo Di Corinto
A cosa serve il sonno? La risposta può essere nel metabolismo neuronale
Perché dormiamo? La risposta a questa domanda rimane uno dei grandi misteri della biologia. Come scrisse il neurofisiologo Alan Rechtschaffen: «Se il sonno non avesse una funzione assolutamente vitale, sarebbe il più grande errore che l’evoluzione ab…Raffaele Sarnataro (Scienza in rete)
Sideloading è falsa libertà: il vero diritto digitale è installare qualsiasi OS sul tuo hardware | IlSoftware.it
Il dibattito sul sideloading e sui sistemi operativi alternativi esplora il confine tra libertà dell'hardware e restrizioni software.IlSoftware.it
SANTA PALOMBA NON SI PIEGA!!!
Link alla pagina sul social Sfero con le foto dell'assemblea a Santa Palomba:
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Dieci convinzioni piuttosto diffuse sulla psicoterapia
Alcune idee che circolano sull'argomento (e cosa mi sento di dire al riguardo)Corpi che parlano
«Salvate l’Europa»: un messaggio dalla Palestina nel racconto di Gloria e Maurizio
@Giornalismo e disordine informativo
articolo21.org/2025/09/salvate…
Per una volta abbandoniamoci al piacere di recensire non un libro, ma un articolo. Non per polemica o dissenso, ma per puro
Marco Castellani likes this.
Ecco come Fincantieri ammodernerà la flotta polacca
@Notizie dall'Italia e dal mondo
In un contesto in cui i Paesi della Nato rafforzano le proprie capacità militari, Fincantieri amplia i suoi impegni internazionali, tra progetti già avviati, navi ibride per il settore energetico offshore e sottomarini per partner strategici. Il programma Constellation, già avviato da tempo con la Marina
L’Europa arma la sua difesa. Piano Safe al completo e bilanci militari ai massimi storici
@Notizie dall'Italia e dal mondo
Il piano Security action for europe (Safe) dell’Unione europea ha raggiunto il suo primo obiettivo: i 150 miliardi di euro in prestiti messi a disposizione per sostenere la produzione militare e la capacità industriale europea sono stati
La cravatta di Trump si stringe al collo dell’Africa
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-crav…
È nota l’idiosincrasia che i presidenti statunitensi (in particolare repubblicani) nutrono verso la geografia. George Bush jr. ci ha donato preziose perle ma Donald Trump sta facendo di meglio amalgamando sapientemente
Tokyo mette sul piatto 60 miliardi per la Difesa. Caccia e satelliti tra le priorità
@Notizie dall'Italia e dal mondo
Il governo giapponese ha presentato per il 2026 una richiesta di bilancio per la Difesa da 8,8 trilioni di yen, corrispondenti a circa 60 miliardi di dollari. Una cifra record per il Paese del Sol Levante, che conferma la traiettoria intrapresa negli ultimi anni che punta a rafforzare
“Presto non ci sarà più nessuno a raccontare Gaza”: l’allarme dei media francesi sul “giornalisticidio”
@Giornalismo e disordine informativo
articolo21.org/2025/09/presto-…
(Parigi). “Presto non ci sarà più nessuno a raccontare Gaza”. Con queste
Marco Castellani likes this.
Putin: 'La Russia non intende attaccare l'Europa, Ucraina nell'Ue? mai stati contrari'
ok... ma il promo problema è che l'ucraina è in europa. almeno credo. è uno stato europeo.
e poi la seconda questione: "putin non intende attaccare l'europa".
Sono sicura che in questo momento di difficoltà non abbia convenienza ad allargare il fronte. ma domani? cosa diceva dell'ucraina fino a 1 mese prima dell'invasione? che gli europei erano isterici e che mai avrebbe invaso l'ucraina
ci si può fidare? ho qualche dubbio. conviene essere credibili nella capacità di difesa? si.
Spyware, WhatsApp corregge il bug che apriva la porta agli hacker
@Informatica (Italy e non Italy 😁)
WhatsApp ha scoperto un'avanzata campagna di cyberspionaggio che ha sfruttato una serie di vulnerabilità di sicurezza nell'app nelle versioni per iOS, macOS e Android. L'app di messaggistica di proprietà di Meta ha dichiarato di aver risolto la vulnerabilità.Tutti i dettagli
CAMPIDOGLIO, CAMPIONE DI FALSITÀ
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Un evento dal vivo dedicato a tutti i libri che ci interessano ma non abbiamo voglia di leggere
GPS Spoofing: l’attacco all’aereo di von der Leyen e la nuova frontiera della guerra ibrida
@Informatica (Italy e non Italy 😁)
Il cielo sopra Plovdiv, in Bulgaria, è diventato domenica scorsa il teatro di un episodio di hybrid warfare tanto sofisticato quanto inquietante. L’aereo che trasportava la Presidente della Commissione Europea, Ursula von der Leyen, è
Jaguar Land Rover nel mirino: l’incidente IT che conferma la crisi della sicurezza nell’automotive
@Informatica (Italy e non Italy 😁)
Jaguar Land Rover, il colosso del luxury automotive di proprietà di Tata Motors, ha ammesso pubblicamente di essere sotto attacco. Un incidente di sicurezza IT su scala globale sta mettendo in ginocchio le operazioni del
La guerra invisibile, come la Russia usa il Gps Jamming per destabilizzare l’Europa. Scrive Caruso
@Notizie dall'Italia e dal mondo
Le ricerche condotte dall’Università Marittima di Danzica in collaborazione con istituzioni tedesche e americane hanno triangolato con precisione chirurgica le origini di queste interferenze. I risultati sono inequivocabili:
Elezioni regionali, rebus a destra. Svolta in Puglia per il campo largo
ROMA – Terminata la pausa estiva, è tempo di elezioni regionali in Calabria, Campania, Marche, Puglia, Toscana, Valle d’Aosta e Veneto. Il centrodestra non ha ancora definito il volto dei…
L'articolo Elezioni regionali, rebus a destra. Svolta in Puglia per il campo largo su Lumsanews.
Israele: “Chi riconosce lo Stato di Palestina sperimenterà il terrorismo”
[quote]GAZA CITY – “I Paesi europei che si abbandonano all’ingenuità e si arrendono alle manipolazioni di Hamas finiranno per sperimentare il terrore in prima persona”. Queste le parole del ministro…
L'articolo Israele: “Chi riconosce lo Stato di Palestina
Stop alle rotte visibili dei voli di Stato dopo il caso von der Leyen
Schermare per sicurezza i voli di Stato italiani. È il progetto del governo dopo il caso delle interferenze al gps dell’aereo con a bordo la presidente della Commissione europea Ursula…
L'articolo Stop alle rotte visibili dei voli di Stato dopo il caso von der Leyen su Lumsanews.
Debutto con polemiche per il semestre filtro a Medicina. Studenti contro Bernini
[quote]ROMA – Qualcuno ha già in mente un piano B. Qualche altro, incrociando le dita, ha deciso di puntare tutto sul nuovo sistema di accesso senza il test. Quasi tutti,…
L'articolo Debutto con polemiche per il semestre filtro a Medicina. Studenti contro Bernini su
Record Ue, spesi 343 miliardi per la difesa nel 2024, +19% rispetto al 2023
BRUXELLES – Nel 2024 la spesa per la difesa dei 27 Stati membri dell’Unione Europea ha raggiunto la cifra record di 343 miliardi di euro. Un aumento del 19 per…
L'articolo Record Ue, spesi 343 miliardi per la difesa nel 2024, +19% rispetto al 2023 su Lumsanews.
Sudan, almeno 1.000 morti nella terribile frana in Darfur
[quote]KHARTUM – Sono almeno 1.000 le persone morte a seguito di un’enorme frana nella regione occidentale sudanese del Darfur. Lo ha reso noto ieri sera un gruppo ribelle che controlla…
L'articolo Sudan, almeno 1.000 morti nella terribile frana lumsanews.it/sudan-almeno-1-00…
Monte dei Paschi rilancia l’offerta per Mediobanca: ora vuole acquisire oltre il 50%
[quote]Mps rilancia l'ops per acquisire Mediobanca: 750 milioni in contanti
L'articolo Monte dei Paschi rilancia l’offerta per Mediobanca: ora vuole acquisire oltre il lumsanews.it/monte-dei-paschi-…
Siti sessisti, il tariffario della vergona: chiesti soldi alle vittime per rimuovere foto
[quote]ROMA – Un tariffario della vergogna per rimuovere le immagini private sottratte a donne ignare e diffuse online senza il loro consenso. È quanto emerge dall’inchiesta sui due siti sessisti…
L'articolo Siti sessisti, il tariffario della vergona: chiesti soldi
Xi e il nuovo ordine globale: intesa sul gas con Putin. L’India volta le spalle agli Usa
[quote]PECHINO – “Un nuovo ordine mondiale”, queste le parole pronunciate dal presidente cinese Xi Jinping a margine del discorso inaugurale del forum della Shanghai cooperation organization a Tianjin che ha…
L'articolo Xi e il nuovo ordine globale: intesa sul gas
L’India si smarca dagli Usa, la sfida di una “nuova governance globale” (il Fatto del Giorno)
[quote]A cura di Vincenzo Cimmino
L'articolo L’India si smarca dagli Usa, la sfida di una “nuova governance globale” (il Fatto del Giorno) su lumsanews.it/lindia-si-smarca-…
Fiumicino: inchiesta della Finanza su appalti pilotati, nove misure cautelari
[quote]ROMA – Nove misure cautelari nei confronti di funzionari pubblici del comune di Fiumicino e imprenditori. Questo il bilancio dell’inchiesta della Guardia di finanza in merito agli appalti relativi alle…
L'articolo Fiumicino: inchiesta della Finanza su appalti pilotati,