Salta al contenuto principale



EDRi mette in guardia contro la "semplificazione" del GDPR durante il dialogo con la Commissione UE

Il 16 luglio 2025, EDRi ha partecipato al dialogo sull'implementazione del GDPR della Commissione Europea. Abbiamo difeso il GDPR come pietra angolare del codice digitale dell'UE e ci siamo opposti ad ulteriori tentativi di indebolirlo in nome della "semplificazione". La discussione è stata più divisa di quanto suggerisca la sintesi ufficiale.

edri.org/our-work/edri-warns-a…

@Etica Digitale (Feddit)

Cosa c'è realmente in gioco nella spinta verso la semplificazione?
La proposta di modifica dell'articolo 30(5) può sembrare limitata, ma segnala un cambiamento più ampio: un tentativo deliberato di spostare la finestra di Overton verificando se le garanzie fondamentali del GDPR siano negoziabili. La proposta è priva di prove, aggira una valutazione d'impatto e contraddice apertamente la valutazione della Commissione stessa.

Non si tratta di migliorare la conformità o di aiutare le PMI. Riflette piuttosto una narrazione politica più ampia, plasmata dal Rapporto Draghi sulla competitività dell'UE e da più ampi programmi di deregolamentazione che riformulano i diritti come ostacoli alla crescita.

La cosiddetta crisi di competitività è una crisi artificiale: costruita per giustificare l'indebolimento delle tutele conquistate a fatica, non per affrontare gli ostacoli reali alla performance economica. Non ci sono prove credibili che il GDPR sia responsabile delle sfide economiche dell'UE. Al contrario, la posta in gioco è se la governance dei dati rimarrà fondata sui diritti o verrà rimodellata su modelli di business estrattivi.

Come abbiamo sottolineato durante il dialogo, la semplificazione non è neutrale. La domanda deve sempre essere: semplificazione per chi e a spese di chi?

Invece di indebolire i diritti, l'attenzione dovrebbe concentrarsi sul rafforzamento dell'applicazione delle norme e sul miglioramento dell'ecosistema normativo. Gli strumenti esistono già.

reshared this



Tlc, Gsma e Connect Europe invocano riforma globale del regolamento Ue sulle concentrazioni

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le associazioni Gsma, che riunisce gli operatori di rete mobile, e Connect Europe, che rappresenta i principali fornitori di connettività in Europa,




A Pechino la People’s Liberation Army mostra le sue punte di diamante

@Notizie dall'Italia e dal mondo

La parata militare svoltasi a Pechino per celebrare l’anniversario della fine della Seconda Guerra Mondiale è stata un’occasione preziosa per la Repubblica Popolare. Da una parte, la Cina ha potuto mostrare al mondo intero la solidità del blocco euroasiatico, radunando nella capitale del Celeste Impero leader



Il Grande Fratello delle reti Wi-Fi: come 1,67 miliardi di network sono diventate di pubblico dominio


@Informatica (Italy e non Italy 😁)
Immaginate una mappa in tempo reale di ogni dispositivo Wi-Fi e Bluetooth sul pianeta, con tanto di coordinate geografiche, storico dei movimenti e dettagli tecnici. Non è la trama di un nuovo cyber-thriller, ma



Data Privacy Framework: tiro salvezza superato!


@Informatica (Italy e non Italy 😁)
Non ci sarà, almeno per ora, un nuovo effetto Schrems III: la Corte di Giustizia UE ha respinto il ricorso per l'annullamento della decisione di adeguatezza relativo al Data Privacy Framework. Ma per il momento il quadro normativo per il trasferimento dati UE-USA ha solo superato un tiro salvezza
L'articolo Data



Edge computing & edge AI: la rivoluzione è appena cominciata


@Informatica (Italy e non Italy 😁)
Due tecnologie stanno trasformando il nostro approccio alla sicurezza e alle operazioni aziendali: riducono la latenza, migliorano le prestazioni, oltre a consentire un processo decisionale immediato e intelligente, elaborando i dati più vicino a dove vengono generati. Scopriamole



Aggiornamenti Android settembre 2025, corrette due vulnerabilità sfruttabili in attacchi mirati


@Informatica (Italy e non Italy 😁)
L’Android Security Bulletin di settembre 2025 interviene su 120 vulnerabilità identificate nelle componenti del sistema operativo mobile di Google. Tra queste, due che potrebbero essere oggetto di uno sfruttamento



Vertice volenterosi all’Eliseo. Macron: “Sicurezze per Kiev”. Putin provoca Zelensky

[quote]PARIGI – Nei saloni dell’Eliseo la riunione della coalizione dei volenterosi sull’Ucraina. “Questo incontro ci consente di finalizzare delle garanzie di sicurezza robuste per Kiev”, ha affermato il Presidente francese…
L'articolo Vertice volenterosi all’Eliseo. Macron:



Malvertising su Meta colpisce Android: così lo spyware Brokewell ruba criptovalute


@Informatica (Italy e non Italy 😁)
Scoperta l'evoluzione di una campagna malvertising su Meta: da desktop ora colpisce Android con lo spyware Brokewell. Il malware ruba criptovalute, bypassa la doppia autenticazione 2FA e usa targeting mirato per eludere i controlli
L'articolo



Dazi Usa dichiarati illegali, la Casa Bianca fa ricorso. Ora si va alla Corte Suprema

[quote]Donald Trump fa ricorso alla Corte Suprema Usa per invalidare il verdetto federale che dichiara illegali i dazi
L'articolo Dazi Usa dichiarati illegali, la lumsanews.it/dazi-usa-dichiara…



Non adeguarsi alle prescrizioni del Garante è danno erariale, lo dice la Corte dei conti


@Informatica (Italy e non Italy 😁)
La Corte dei conti della Valle d’Aosta con una recente sentenza è netta nel dire che si configura un’ipotesi di danno erariale quando una PA, in questo caso la Regione della Valle d’Aosta, paga la sanzione del Garante privacy e il

Maronno Winchester reshared this.



Napoli, accoltellata dal marito reagisce e lo uccide: arrestata una donna di 58 anni

[quote]NAPOLI – Accoltellata dal marito, lei reagisce e lo uccide accoltellandolo a sua volta. È successo questa notte a Napoli, in via Sant’Arcangelo a Baiano nel quartiere Forcella, dove Lucia…
L'articolo Napoli, accoltellata dal marito reagisce e lo uccide: arrestata una



Il Gps dell’aereo di von der Leyen nel mirino delle interferenze russe: le ipotesi e i rischi


@Informatica (Italy e non Italy 😁)
L'incidente, avvenuto mentre l'aereo si preparava ad atterrare all'aeroporto internazionale di Plovdiv, nel sud della Bulgaria, ha costretto il pilota ad affidarsi a mappe cartacee per un atterraggio sicuro. Ecco cos'è




Grazie di avere v(i)olato con noi. Il data breach Air France – KLM e i rischi per chi viaggia


@Informatica (Italy e non Italy 😁)
Dopo Qantas Airways il cyber crimine colpisce Air France e KLM e, ancora una volta, l’anello debole della catena sono i fornitori
L'articolo Grazie di avere v(i)olato con noi. Il data breach Air France – KLM e i rischi per chi viaggia proviene da Cyber Security 360.

#Cybersecurity360



Il presidente israeliano Herzog in Vaticano. Il Papa cerca una soluzione per Gaza

[quote]ROMA – Un’udienza privata, a distanza di qualche mese dallo scorso incontro, è in corso stamattina tra Papa Leone XIV e il presidente israeliano Isaac Herzog. Un colloquio voluto da…
L'articolo Il presidente israeliano Herzog in Vaticano. Il Papa cerca una soluzione



Data Privacy Framework: il Tribunale UE respinge il ricorso e salva i trasferimenti dati UE-USA


@Informatica (Italy e non Italy 😁)
Confermato il livello adeguato di protezione dei dati negli Stati Uniti: respinta la richiesta di annullamento presentata da Philippe Latombe. La decisione conferma che, alla data del DPF, gli USA garantivano un livello



Proteste in Indonesia: crescita della rabbia sociale e solidarietà regionale


@Notizie dall'Italia e dal mondo
Nelle ultime settimane, il Paese è attraversato da una ondata di manifestazioni, generata da un mix di ingiustizie economiche e privilegi istituzionali
L'articolo Proteste in Indonesia: crescita della rabbia sociale e solidarietà regionale proviene da Pagine



Global Flotilla Summit, Meloni replica a Schlein: “Tuteleremo i connazionali”

[quote]ROMA – “Il governo tutelerà gli italiani della Flotilla” anche se “avvalersi dei canali umanitari già attivi eviterebbe rischi”. Non si fa attendere la replica della premier Giorgia Meloni, che…
L'articolo Global Flotilla Summit, Meloni replica a Schlein: “Tuteleremo i connazionali”



Zero-click in WhatsApp consente di spiare gli utenti iPhone, macOS ed Android: update urgente


@Informatica (Italy e non Italy 😁)
WhatsApp ha corretto una vulnerabilità critica nelle sue app per iOS, macOS ed Android, sfruttata in attacchi mirati di cyber spionaggio negli ultimi mesi. L’exploit può compromettere il dispositivo senza alcuna interazione da parte

Giupardeb reshared this.



Druetti: su Gaza e Israele i potenti sono muti, parole di Ceferin confermano quanto sapevamo


“Le parole del Presidente UEFA Ceferin sui motivi per cui Israele non viene esclusa dalle competizioni internazionali confermano quello che già sapevamo: su Gaza e il genocidio messo in atto da Israele i potenti del mondo sono muti.”

Lo dichiara la Segretaria Nazionale di Possibile Francesca Druetti, che insieme ad Andrea di Lenardo ha lanciato nelle scorse settimane una petizione, Stop The Game, che chiede che Italia-Israele (in programma il 14 ottobre a Udine) non si giochi e che ha raggiunto più di 20.000 firme. La petizione può essere firmata su www.possibile.com/unafirmaper.

“Ceferin — continua Druetti — sostiene che la Russia sia stata esclusa dalle competizioni internazionali per una forte pressione politica, mentre con Israele non sta avvenendo la stessa cosa, c’è solo una pressione della società civile. È una dichiarazione pavida, perché la UEFA potrebbe decidere in autonomia di sospendere almeno le squadre di club israeliane dalle sue competizioni, ma è una dichiarazione che descrive perfettamente i motivi per cui le bombe su scuole e ospedali, la carestia imposta alla popolazione palestinese, l’occupazione del territorio palestinese proseguono indisturbati da tanto tempo.”

“Con Possibile — conclude Druetti — siamo al fianco della società civile che continua a insistere perché Israele venga escluso dai Mondiali di Calcio e dalle altre competizioni. Continuiamo a insistere perché la Federazione Italiana Gioco Calcio raccolga l’appello di Renzo Ulivieri e della Associazione Italiana Allenatori Calcio, perché vengano ascoltate le decine di migliaia di persone che hanno firmato la nostra petizione. Di fronte a questo sta accadendo, c’è bisogno di una presa di posizione forte da parte di tutti i mondi, compreso quello dello sport.”

L'articolo Druetti: su Gaza e Israele i potenti sono muti, parole di Ceferin confermano quanto sapevamo proviene da Possibile.



Yesterday afternoon, on the third day of the General Chapter of the Order of Saint Augustine, elections were held to appoint those responsible for ensuring the smooth running of the proceedings.


Microsoft BASIC For 6502 Is Now Open Source


An overriding memory for those who used 8-bit machines back in the day was of using BASIC to program them. Without a disk-based operating system as we would know it today, these systems invariably booted into a BASIC interpreter. In the 1970s the foremost supplier of BASIC interpreters was Microsoft, whose BASIC could be found in Commodore and Apple products among many others. Now we can all legally join in the fun, because the software giant has made version 1.1 of Microsoft BASIC for the 6502 open source under an MIT licence.

This version comes from mid-1978, and supports the Commodore PET as well as the KIM-1 and early Apple models. It won’t be the same as the extended versions found in later home computers such as the Commodore 64, but it still provides plenty of opportunities for retrocomputer enthusiasts to experiment. It’s also not entirely new to the community, because it’s a version that has been doing the rounds unofficially for a long time, but now with any licensing worries cleared up. A neat touch can be found in the GitHub repository, with the dates on the files being 48 years ago.

We look forward to seeing what the community does with this new opportunity, and given that the 50-year-old 6502 is very much still with us we expect some real-hardware projects. Meanwhile this isn’t the first time Microsoft has surprised us with an old product.


Header image: Michael Holley, Public domain.


hackaday.com/2025/09/04/micros…



The third day of the General Chapter of the Order of Saint Augustine, celebrated yesterday, opened with a Mass presided over by Fr. Michael Bielecki on the anniversary of his profession.



Druetti: su Gaza e Israele i potenti sono muti, parole di Ceferin confermano quanto sapevamo
possibile.com/druetti-su-gaza-…
Ceferin - continua Druetti - sostiene che la Russia sia stata esclusa dalle competizioni internazionali per una forte pressione politica, mentre con


Attentato sventato a Viterbo alla Macchina di Santa Rosa, in manette due cittadini turchi

[quote]VITERBO – Due cittadini di origine turca sarebbero gli autori di un presunto attentato alla Macchina di Santa Rosa a Viterbo. Trovati in possesso di un mitra, diverse pistole, caricatori…
L'articolo Attentato sventato a Viterbo alla Macchina di Santa Rosa,



Verona, scoperta banca clandestina al servizio della comunità cinese. Fermati due uomini

[quote]VERONA – Una banca clandestina gestita da cittadini cinesi. È quanto scoperto in provincia di Verona a seguito di un blitz della Guardia di Finanza. A essere fermati due uomini…
L'articolo Verona, scoperta banca clandestina al servizio della comunità cinese.



Lo schiaffo di Pechino


@Giornalismo e disordine informativo
articolo21.org/2025/09/lo-schi…
“Presidente Trump e’ preoccupato dell’avvicinamento di questi giorni fra Russia e Cina?”” No , io ho buoni rapporti sia con il Presidente cinese che con quello russo”. Poche volte nella storia l’inadeguatezza di un leader e’ stata cosi’ palese. L’idea, o meglio l’illusione , che la superpersonalita’ di



Carceri Sardegna: a Badu ‘e Carros di Nuoro censurate le lettere dei detenuti che denunciano situazioni illegali


Sosteniamo il digiuno di dialogo portato avanti da Rita Bernardini e la proposta di legge di iniziativa popolare Zuncheddu


L’Assciazione Luca Coscioni ha nuovamente ricevuto segnalazioni da parte di detenuti nel carcere Badu ‘e Carros di Nuoro. Se le precedenti missive avevano messo in luce con chiarezza le carenze strutturali, sanitarie e logistiche della casa circondariale di Nuoro, quanto segnalato a distanza di un mese documenterebbe che nulla di significativo è stato fatto per porre rimedio a tali condizioni di degrado e illegalità.

Alle già note criticità, in questa seconda comunicazione si aggiungono lamentele relative in particolare alle operazioni di spedizione della corrispondenza condotte secondo una prassi che appare non del tutto trasparente. Uno dei firmatari scrive che “tutte le lettere indirizzate alla vostra associazione (Luca Coscioni ndr), vengono bloccate per impedirci di comunicare con voi […] un abuso” per cui si è reso necessario l’intervento dell’Ufficio Comando – così come si viene informati da un altro recluso.

Un ulteriore aspetto allarmante è rappresentato dalle difficoltà nell’usufruire di colloqui familiari senza controllo a vista. Se confermato si tratterebbe della violazione di una libertà su cui la Corte Costituzionale si è espressa con la sentenza 10/24 che ha rimarcato il dovere di garantire alle persone recluse l’adeguato diritto all’affettività.

Molti detenuti hanno fatto richiesta ma, come al solito, non c’è alcuna risposta” si legge nella lettera che conferma le difficoltà nelle relazioni tra operatori e popolazione detenuta che, insieme alle criticità evidenziate in passato acuiscono un clima di malessere che grava anche sull’operato degli agenti di sorveglianza, in alcuni casi vittime di episodi di violenza.

Ci dicono sempre che la situazione migliorerà, ma anziché migliorare peggiora ogni giorno di più“, conclude una delle ultime lettere giunte all’attenzione dell’associazione.

L’Associazione Luca Coscioni torna a sollecitare le autorità sanitarie locali a effettuare nuovi sopralluoghi a Badu ‘e Carros, dedicando particolare attenzione a quanto denunciato nelle lettere ricevute, annunciando ulteriori azioni affinché negli istituti di pena non si ripetano violazioni dei diritti fondamentali, a partire da quello alla salute e all’affettività delle persone ristrette.

Nel sostenere il digiuno di dialogo con le forze politiche in Senato che Rita Bernardini, presidente di Nessuno Tocchi Caino, sta portando avanti da tre settimane, l’Assocazione sostiene anche la raccolta firme, anche online, per la proposta di legge d’iniziativa popolare Proposta di legge Zuncheddu, lanciata dal Partito Radicale, che prevede un risarcimento rapido e proporzionato per tutte le persone vittime di detenzione senza giusta causa.

L'articolo Carceri Sardegna: a Badu ‘e Carros di Nuoro censurate le lettere dei detenuti che denunciano situazioni illegali proviene da Associazione Luca Coscioni.



🎬 Nell’ambito della 82esima Mostra Internazionale d’arte cinematografica di Venezia, oggi dalle ore 11, presso l’Hotel Excelsior, si terrà la cerimonia di premiazione del concorso scolastico nazionale “Da uno sguardo: film di studentesse e studenti s…



Nei voli si può anche fare a meno del Gps. Braghini spiega come

@Notizie dall'Italia e dal mondo

Il caso delle interferenze di jamming al Gps del business jet Dassault Falcon 900LX che trasportava Ursula von der Leyen in Bulgaria ha avuto immediato e ampio risalto nelle prime pagine dei quotidiani. Senza dubbio si tratta di un episodio grave per il quale si sospetta la Russia, e sarebbe dunque



CPU Utilization Not as Easy as It Sounds


If you ever develop an embedded system in a corporate environment, someone will probably tell you that you can only use 80% of the CPU or some other made-up number. The theory is that you will need some overhead for expansion. While that might have been a reasonable thing to do when CPUs and operating systems were very simple, those days are long gone. [Brendan Long] explains at least one problem with the idea in some recent tests he did related to server utilization.

[Brendan] recognizes that a modern CPU doesn’t actually scale like you would think. When lightly loaded, a modern CPU might run faster because it can keep other CPUs in the package slower and cooler. Increase the load, and more CPUs may get involved, but they will probably run slower. Beyond that, a newfangled processor often has fewer full CPUs than you expect. The test machine was a 24-core AMD processor. However, there are really 12 complete CPUs that can fast switch between two contexts. You have 24 threads that you can use, but only 12 at a time. So that skews the results, too.

Of course, our favorite problem is even more subtle. A modern OS will use whatever resources would otherwise go to waste. Even at 100% load, your program may work, but very slowly. So assume the boss wants you to do something every five seconds. You run the program. Suppose it is using 80% of the CPU and 90% of the memory. The program can execute its task every 4.6 seconds. So what? It may be that the OS is giving you that much because it would otherwise be idle. If you had 50% of the CPU and 70% of the memory, you might still be able to work in 4.7 seconds.

A better method is to have a low-priority task consume the resources you are not allowed to use, run the program, and verify that it still meets the required time. That solves a lot of [Brendan’s] observations, too. What you can’t do is scale the measurement linearly for all these reasons and probably others.

Not every project needs to worry about performance. But if you do, measuring and predicting it isn’t as straightforward as you might think. If you are interested in displaying your current stats, may we suggest analog? You have choices.


hackaday.com/2025/09/04/cpu-ut…



Netshacker: Retrogaming e Hacking Reale su Commodore 64


Nel panorama dei giochi per Commodore 64, Netshacker emerge come un progetto che sfida le convenzioni del gaming moderno, riportando i giocatori alle radici dell’informatica domestica degli anni ’80. Non si tratta di un semplice omaggio nostalgico, ma di una piccola grande esperienza di hacking autentica e credibile, sviluppata con la precisione tecnica di un ingegnere e al contempo la passione di un retro gamer.

Un concetto rivoluzionario per il C64 Netshacker non è un gioco che “finge” di essere retrò: è un prodotto nato dalla mentalità old-school, ma costruito con la cura e la precisione di un progetto moderno.

L’obiettivo è chiaro: ricreare l’esperienza autentica di un hacker degli anni ’90, quando le reti erano ancora un territorio inesplorato e ogni comando poteva rivelare nuovi orizzonti digitali.

Il gioco si presenta come un sistema operativo completo per C64, con due ambienti distinti: uno in stile Linux e uno in stile DOS, ognuno con le proprie peculiarità e comandi specifici.

La Shell che respira


Il cuore di Netshacker è la sua shell interattiva, un’interfaccia a riga di comando che non si limita a simulare i comandi, ma li implementa realmente: ogni input dell’utente ha conseguenze logiche e coerenti: i file esistono fisicamente nella memoria del C64, i permessi sono gestiti secondo regole realistiche, e gli errori forniscono dei feedback sensati che guidano il giocatore verso la soluzione. Non ci sono scorciatoie o bug da sfruttare: la progressione si basa esclusivamente sull’ingegno e sulla comprensione dei sistemi.

Missioni che premiano la creatività


Il sistema di missioni di Netshacker è progettato per premiare la creatività e la deduzione logica. Ogni obiettivo richiede una comprensione profonda degli strumenti disponibili e della logica sottostante. Le missioni spaziano dal port scanning al social engineering, dalla gestione di file protetti all’analisi forense. Il gioco non fornisce soluzioni dirette, ma lascia che il giocatore scopra i percorsi attraverso l’esplorazione e l’esperimentazione.

Strumenti di Comunicazione d’epoca


Una delle caratteristiche più affascinanti di Netshacker è il suo sistema di comunicazione, ispirato ai BBS e alle reti clandestine degli anni ’90.

Atmosfera e Immersione

L’atmosfera di Netshacker è meticolosamente curata per ricreare l’esperienza autentica di un hacker degli anni ’90. I colori del C64 sono utilizzati strategicamente per differenziare i diversi tipi di output, i suoni SID creano un’ambientazione sonora appropriata, e l’interfaccia mantiene la fedeltà visiva ai sistemi dell’epoca. Ogni dettaglio, dai messaggi di errore ai prompt dei comandi, è stato pensato per mantenere l’immersione senza compromettere la giocabilità.

Compatibilità e Accessibilità


Netshacker è progettato per funzionare sia su hardware reale che su emulatori, garantendo un’esperienza autentica indipendentemente dalla piattaforma di esecuzione. Il gioco è localizzato in italiano, eliminando barriere linguistiche e rendendo l’esperienza più accessibile ai giocatori italiani.

La distribuzione del gioco avviene attraverso due modalità: una versione digitale in formato .d64 al prezzo di 8 euro, e un’edizione fisica con floppy e manuale stampato a 69 euro.

Un Progetto che rispetta la storia


Netshacker non è solo un gioco: è un piccolo grande tributo alla cultura hacker degli anni ’90, un’opportunità per i giocatori di oggi di sperimentare le sfide e le soddisfazioni di un’epoca in cui l’informatica era ancora un territorio inesplorato.

Il progetto dimostra che la complessità e la profondità non sono incompatibili con le limitazioni hardware del C64, e che la creatività può superare i vincoli tecnici apparenti.

Conclusioni


Netshacker dimostrando che è possibile creare un’esperienza di hacking autentica e coinvolgente senza compromessi sulla qualità o sulla fedeltà storica.

Il progetto sfida i giocatori a pensare come veri hacker, utilizzando strumenti reali e logica deduttiva per superare le sfide.

Non è un gioco per tutti, ma per coloro che apprezzano la profondità tecnica e l’autenticità storica, Netshacker offre un’esperienza insolita ed avvincente, poiché non è solo un gioco: è un viaggio nel tempo, un’opportunità per riscoprire le radici dell’hacking e della sicurezza informatica, attraverso la lente di una piattaforma che ha fatto la storia dell’informatica domestica.

Per i retrogamer esigenti e gli appassionati di sicurezza informatica, rappresenta un must-have che combina nostalgia, sfida intellettuale e autenticità tecnica in un pacchetto unico e irripetibile.

Dovete assolutamente andare a scaricare la demo da netshacker.com/ e poi comprare la versione completa. Per quanti hanno giocato su C64 a System 15000 o amano le sfide è un’occasione da non perdere.

Un plauso all’autore Stefano Basile

L'articolo Netshacker: Retrogaming e Hacking Reale su Commodore 64 proviene da il blog della sicurezza informatica.



Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28


Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistema backdoor, recentemente scoperto e di ultima generazione, si concentra su Microsoft Outlook, dando la possibilità agli artefici dell’attacco di impossessarsi di informazioni e gestire il computer della persona colpita.

La backdoor è progettata per monitorare le email in arrivo della vittima alla ricerca di specifiche parole chiave, come “Report giornaliero”. Quando viene rilevata un’email contenente la parola chiave, il malware si attiva, consentendo agli aggressori di eseguire comandi dannosi. Il nome “NotDoor” è stato coniato dai ricercatori a causa dell’utilizzo della parola “Nothing” nel codice del malware.

Abilmente, il malware sfrutta le funzionalità legittime di Outlook per mantenersi nascosto e garantire la propria persistenza. Secondo S2 Grupo, vengono utilizzati trigger VBA basati su eventi specifici, ad esempio Application_MAPILogonComplete, che si attiva all’avvio dell’applicazione Outlook, e Application_NewMailEx, che risulta attivato in concomitanza con l’arrivo di nuove email. Le principali funzionalità del malware possono essere elencati in:

  • Offuscamento del codice : il codice del malware è intenzionalmente codificato con nomi di variabili casuali e un metodo di codifica personalizzato per rendere difficile l’analisi.
  • Caricamento laterale delle DLL : utilizza un file binario Microsoft legittimo e firmato OneDrive.exeper caricare un file DLL dannoso. Questa tecnica aiuta il malware a comparire come un processo attendibile.
  • Modifica del Registro di sistema : per garantire la persistenza, NotDoor modifica le impostazioni del Registro di sistema di Outlook. Disattiva gli avvisi di sicurezza relativi alle macro e sopprime altri prompt, consentendo l’esecuzione silenziosa senza avvisare l’utente.

Il malware, è stato attribuito al gruppo di cyberminacce sponsorizzato dallo Stato russo APT28, noto anche come Fancy Bear. I risultati sono stati pubblicati da LAB52, l’unità di intelligence sulle minacce dell’azienda spagnola di sicurezza informatica S2 Grupo.

NotDoor è un malware stealth scritto in Visual Basic for Applications (VBA), il linguaggio di scripting utilizzato per automatizzare le attività nelle applicazioni di Microsoft Office. Per eludere il rilevamento da parte del software di sicurezza, NotDoor impiega diverse tecniche sofisticate:

Una volta attiva, la backdoor crea una directory nascosta per archiviare i file temporanei, che vengono poi esfiltrati in un indirizzo email controllato dall’aggressore prima di essere eliminati. Il malware conferma la sua esecuzione corretta inviando callback a un sito webhook.

APT28 è un noto gruppo criminale legato alla Direzione Centrale di Intelligence (GRU) dello Stato Maggiore russo. Attivo da oltre un decennio, il gruppo è responsabile di numerosi attacchi informatici di alto profilo, tra cui la violazione del Comitato Nazionale Democratico (DNC) nel 2016 durante le elezioni presidenziali statunitensi e le intrusioni nell’Agenzia Mondiale Antidoping (WADA).

La recente introduzione di questo strumento testimonia l’evoluzione costante del gruppo e la sua abilità nell’elaborare strategie innovative per eludere i sistemi di difesa contemporanei. Il malware NotDoor, come riferito da S2 Grupo, ha già avuto un utilizzo esteso per mettere a rischio la sicurezza di molteplici aziende appartenenti a diversi settori economici all’interno degli stati membri NATO.

Per difendersi da questa minaccia, gli esperti di sicurezza raccomandano alle organizzazioni di disattivare le macro per impostazione predefinita sui propri sistemi, di monitorare attentamente qualsiasi attività insolita in Outlook e di esaminare i trigger basati sulla posta elettronica che potrebbero essere sfruttati da tale malware.

L'articolo Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28 proviene da il blog della sicurezza informatica.



Il presidente israeliano, Isaac Herzog, è arrivato in Vaticano per l'udienza con Papa Leone XIV, cui seguirà l'incontro con il card. Pietro Parolin, segretario di Stato.


Nel pomeriggio di ieri, terza giornata del Capitolo generale dell’Ordine di Sant’Agostino, si è svolta l’elezione degli incarichi per il corretto svolgimento dei lavori.