Salta al contenuto principale



Qilin Ransomware Colpisce Nel Profondo la Finanza Sudcoreana


Immaginate di svegliarvi una mattina e scoprire che i vostri dati finanziari sensibili – contratti, liste clienti, strategie di investimento – sono esposti su un sito nascosto del dark web, con un timer che minaccia di renderli pubblici se non pagate un riscatto. È esattamente ciò che è accaduto a dieci società di asset management in Corea del Sud, vittime della campagna “Korean Leak” orchestrata dal gruppo ransomware Qilin.

La Campagna “Korean Leak”: Le Dieci Vittime e i Dati Esposti


Attraverso attività di monitoraggio CTI e OSINT — con fonti come Ransomware.live e H4ckmanac — è emerso che il gruppo Qilin ha preso di mira il settore sudcoreano dell’asset management. La verifica diretta sul loro sito onion ha confermato la pubblicazione, in data 14/09, delle schede dedicate alle vittime identificate come Korean Leak, corredate da campioni di dati esfiltrati. Di seguito le dieci organizzazioni colpite, sulla base di rivendicazioni verificate e IOC estratti dal Data Leak Site (DLS):

  1. Human & Bridge Asset Management: Rivendicazione con sample di report finanziari e liste clienti; IOC include FTP endpoint per exfiltrazione
  2. Vanchor Asset Management: Pubblicati dettagli su portafogli investitori; MD5 hash associati a file leakati.
  3. Klarman Asset Management: Scheda con screenshot di documenti interni; IP tracciati per comando e controllo.
  4. Taurus Investment & Securities Co: Esposti dati HR e partnership; tool di esfiltrazione come WinSCP identificati nei log.
  5. Apex Asset Management: Leak di analisi rischio; hash file.
  6. LX Asset Management: Pubblicati budget e proiezioni; IOC include Proxychains per networking.
  7. Majesty Asset Management Co: Dati compliance e contabili; evasion tools come EDRSandBlast menzionati.
  8. Melon Asset Management Co: Liste investitori esfiltrate; credential theft via Mimikatz.
  9. Pollex Asset Management Co: Analisi M&A interne; IP C2.
  10. Awesome Asset Management Co: Piani marketing e anagrafiche; exfiltration tramite EasyUpload.io.



Queste rivendicazioni, mostrano un pattern di pubblicazione progressiva: preview iniziali seguiti da full dump se il riscatto non è pagato.

L’Origine di Qilin: Da Mitologia a Minaccia Cibernetica


Qilin non è solo un nome: deriva da una creatura mitologica cinese simbolo di cambiamenti epocali, e il gruppo lo usa per rivendicare una missione che va oltre il profitto criminale. Come emerge dall’intervista esclusiva di Red Hot Cyber, Qilin si presenta come sostenitore di un “mondo multipolare”, con toni anti-occidentali e una struttura decentralizzata che coinvolge team in molteplici paesi. Ma dietro la retorica, c’è un’operazione RaaS (Ransomware-as-a-Service) sofisticata, con payload in Rust e C sviluppati internamente per evadere le difese.

Il gruppo è attivo dal 2022 e ha scalato le classifiche delle minacce: solo ad aprile 2025 ha rivendicato 72 vittime, inclusa l’ondata sudcoreana. La loro infrastruttura include un Data Leak Site (DLS) su Tor, noto come “WikiLeaks V2”, accessibile via onion address come ijzn3sicrcy7guixkzjkib4ukbiilwc3xhnmby4mcbccnsd7j2rekvqd.onion, dove pubblicano dati per pressione estorsiva.

Come Funziona l’Attacco: Tattiche e Tool Rivendicati


Dall’intervista di Red Hot Cyber, Qilin rivela di usare “tutto”: phishing, exploit 0-day/1-day ricercati internamente, e permanenza prolungata nelle reti per studiare processi prima della cifratura. Il loro stack include:

  • Discovery: Nmap, Nping per mappatura reti.
  • RMM Tools: ScreenConnect per accesso remoto.
  • Defense Evasion: EDRSandBlast, PowerTool, driver come Toshiba power management per BYOVD.
  • Credential Theft: Mimikatz per estrazione credenziali.
  • OffSec: Cobalt Strike, Evilginx, NetExec per esecuzione avanzata.
  • Networking: Proxychains per anonimizazione.
  • LOLBAS: fsutil, PsExec, WinRM per abuso di tool legittimi.
  • Exfiltration: EasyUpload.io per upload dati.

IOC specifici estratti includono IP C2 come 176.113.115.97 e numerosi MD5 hash di payload, confermando l’uso di FTP per trasferimento dati sottratti.

Il Modello di Business: RaaS e Pressione Legale


Qilin opera come RaaS con split 80/20 (affiliati/servizio), e parte dei ricavi è dichiarata destinata a “movimenti per la libertà”. La “doppia estorsione” è evoluta: oltre alla cifratura, minacciano aste, vendita a concorrenti o pubblicazione totale. Offrono persino “immunità” preventiva a pagamento, paragonata a un “vaccino”

Nel 2025, hanno aggiunto il “pacchetto intimidazione”: team legali e giornalisti interni per negoziazioni e campagne mediatiche, con 1 PB di storage e tool DDoS integrati. Qilin non è solo codice: è una minaccia ibrida che mescola crimine, ideologia e innovazione. Capirla è il primo passo per contrastarla.

L'articolo Qilin Ransomware Colpisce Nel Profondo la Finanza Sudcoreana proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Leone XIV “ha offerto parole di incoraggiamento, solidarietà e speranza, esortando la Chiesa in Messico a camminare sempre in comunione, come un'unica Chiesa chiamata da Cristo a costruire la pace e a testimoniare la speranza, in particolare attraver…



Con la preghiera del mattino e la celebrazione della messa si è concluso ieri a Roma il 188° Capitolo generale ordinario dell’Ordine di sant’Agostino.



Vi spiego gli effetti dei fondi Safe sulle aziende della difesa italiane. Parla Calvosa

@Notizie dall'Italia e dal mondo

La Commissione europea ha annunciato la ripartizione provvisoria dei fondi del pacchetto Security and Action for Europe (Safe), destinato a rafforzare la base industriale della difesa continentale. L’Italia si posiziona come quinto beneficiario,



Manu Scribere. Festival della Scrittura a Mano

@Politica interna, europea e internazionale

Sabato 20 settembre 2025, Bologna – Biblioteca Salaborsa ore 9:30 – Saluti istituzionali con Andrea Cangini ore 9:45 – Panoramica criminologica e grafologica sulla figura di Pietro Pacciani attraverso l’analisi di suo materiale cartaceo vergato a mano con Marco Monzani, Roberto Taddeo ore 11:00 – Era mio figlio e



Oggi a Roma il premio 60 under 30


@Politica interna, europea e internazionale
Per il terzo anno consecutivo, anche nel 2025 torna il premio “60 under 30”, dedicato ai giovani con meno di 30 anni impegnati nella politica e nelle istituzioni, promosso dall’associazione La giovane Roma e dal magazine Politica, in partnership con l’Università degli studi Link e con il settimanale L’Espresso. L’evento è in programma per oggi […]



L’Italia si mobilita contro l’occupazione a Gaza. Landini: “Fermiamo questo massacro”

[quote]L’Italia si ferma per opporsi all’occupazione di Gaza. Proclamate per il 19 e il 22 settembre due giornate di sciopero generale che coinvolge tutti i settori, tranne quelli pubblici essenziali.…
L'articolo L’Italia si mobilita contro l’occupazione a Gaza. Landini:



Da TikTok ai dazi. Trump chiama Xi e blocca gli aiuti militari a Taiwan per 400 milioni

La gestione di TikTok sul suolo americano, la guerra commerciale e gli aiuti militari a Taiwan. Sono questi i temi sul tavolo del colloquio
L'articolo Da TikTok ai dazi. Trump chiama Xi e blocca gli aiuti militari a Taiwan per 400 milioni su Lumsanews.


Gaza, Idf: “Useremo forza senza precedenti”. Veto degli USA su risoluzione per la tregua

[quote]GAZA CITY – Il quarto giorno d’invasione di Gaza City inizia con nuovi attacchi da parte delle forze israeliane sulla Striscia. L’agenzia palestinese Wafa, citando fonti mediche, parla di almeno…
L'articolo Gaza, Idf: “Useremo forza senza precedenti”. Veto degli



Putin: “Oltre 700 mila militari al fronte in Ucraina”. Trump: “Mi ha deluso”

[quote]WASHINGTON – “Sono davvero deluso, ma voglio evitare il rischio di una terza guerra mondiale”. È un Donald Trump ormai disincantato quello che parla a Chequers, alle porte di Londra,…
L'articolo Putin: “Oltre 700 mila militari al fronte in Ucraina”. Trump: “Mi ha deluso” su



Mondiale di pallavolo maschile, l’Italia vola agli ottavi. Domenica la sfida all’Argentina

[quote]MANILA – L’Italia vola verso la finale del Mondiale di volley maschile, battendo l’Ucraina con un netto 3-0. Così si riscatta l’allenatore Ferdinando De Giorgi, dopo la sofferta partita contro…
L'articolo Mondiale di pallavolo maschile, l’Italia vola agli



Rafforzata la protezione per Tajani e Salvini, la misura presa dopo l’omicidio Kirk

[quote]Dopo l’assassinio dell’attivista Maga Charlie Kirk, la protezione dei vicepremier Antonio Tajani e Matteo Salvini sarà potenziata a un livello “eccezionale”
L'articolo Rafforzata la protezione per Tajani e Salvini, la misura presa dopo l’omicidio Kirk su



Omicidio Boiocchi, a processo gli ex capi ultrà dell’Inter Beretta e Ferdico

[quote]MILANO – Arriva la svolta sul caso enigmatico dell’omicidio di Vittorio Boiocchi, capo della curva Nord dell’Inter ucciso a colpi di pistola il 29 ottobre 2022 sotto casa, a Milano…
L'articolo Omicidio Boiocchi, a processo gli ex capi ultrà dell’Inter Beretta e Ferdico su



Italo Calvino, il ricordo del maestro della letteratura italiana a 40 anni dalla morte

[quote]ROMA – Quarant’anni fa moriva a Siena Italo Calvino, uno dei più importanti scrittori del Paese. Nato a Santiago de Las Vegas de La Havana a Cuba il 15 ottobre…
L'articolo Italo Calvino, il ricordo del maestro della letteratura italiana a 40 anni dalla morte su




Mediobanca, Nagel si dimette e lascia dopo 17 anni. Incassati 53 milioni di euro

Dopo l'acquisizione da parte di Monte dei Paschi, i vertici lasciano piazzetta Cuccia e vendono tutte le azioni maturate negli anni di lavoro
L'articolo Mediobanca, Nagel si dimette e lascia dopo 17 anni. Incassati 53 milioni di euro su Lumsanews.


Armi per Israele, fermati a Ravenna esplosivi diretti a Haifa. Tajani: “Non sono italiani”

Giovedì 18 settembre, due container di esplosivi diretti ad Haifa sono stati bloccati nel porto della città romagnola
L'articolo Armi per Israele, fermati a Ravenna esplosivi diretti a Haifa. Tajani: “Non sono italiani” su Lumsanews.



Morte Rebuzzini, è mistero sulla scomparsa del fotografo. Ipotesi omicidio colposo

[quote]MILANO – Si tinge di giallo il decesso di Maurizio Rebuzzini, il critico fotografico 74enne trovato agonizzante mercoledì 17 settembre all’ingresso del suo studio a Milano. Per avere un po’…
L'articolo Morte Rebuzzini, è mistero sulla scomparsa del fotografo. Ipotesi



Che cosa farà Intel, davvero, con Nvidia?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia ha investito 5 miliardi di dollari in Intel, diventandone uno degli azionisti principali. La società di semiconduttori, sostenuta anche dal governo americano, non è più il colosso di un tempo. Ma la collaborazione con l'azienda di Jensen Huang, che domina il



Global Sumud


Quel po' di Ticino di cui essere fiera.
Grazie Vanni ❤️
doppiozero.com/global-sumud-fl…

E oggi pomeriggio -> presidio contro il "nostro" inutile ministro degli esteri ✊🏼

#globalsumud #Ticino #cassiscomplice #ignaziocassis #complicit #Switzerland




Ransomware sugli smartphone Samsung che sfrutta E-FOTA


@Informatica (Italy e non Italy 😁)
TL;DR La funzionalità di gestione delle "flotte aziendali" di Samsung, E-FOTA, viene usata anche da alcuni attori cybercriminali per compiere attacchi ai danni di incauti utenti, bloccando lo smartphone della vittima e chiedendo un riscatto.
Source

L'articolo proviene dal blog #ZeroZone



Amnesty: La politica economica globale sostiene le violazioni di Israele


@Notizie dall'Italia e dal mondo
Amnesty International ha pubblicato un nuovo rapporto che denuncia come stati, istituzioni pubbliche e aziende stiano favorendo o traendo profitto dalle prolungate violazioni del diritto internazionale da parte di Israele nella Striscia di Gaza e nel Territorio



"Si tratta di salvarsi dall’Unione Europea e dall’euro prima che abbia inizio la lunga notte che non ha mattino" 👀

☢ #Radioattività con Diego Fusaro
radioradio.it/2025/09/unione-e…



I dati di un milione di utenti di Poste Italiane nel dark web. Cosa è successo?


@Informatica (Italy e non Italy 😁)
Un esperto di cybersicurezza ha avvertito dell'esistenza online di una mole significativa di dati personali di utenti accomunati dall'uso dei servizi Web di Poste Italiane. Ma secondo la replica del gruppo statale non ci sarebbero state intrusioni.

[AF]2050 reshared this.



Dorothy M. Johnson – Donna Bisonte
freezonemagazine.com/news/doro…
In libreria dal 26 Settembre 2025 Buffalo Woman segue la vita di Turbine che Gira, una donna della tribù Oglala Lakota, nata nel 1820 non lontano dalle Black Hills. La sua esistenza attraversa oltre mezzo secolo di storia americana: l’arrivo dei coloni bianchi nelle Grandi Pianure, la decimazione dei bisonti, le guerre che portarono […]
L'articolo Dorothy M. Johnson – Donna Bisonte


Dirty Pots, Meet Power Tools!


Let’s face it, nobody likes scrubbing, but what option do you have? You can’t exactly break out the grinder to clean off the remains of last nights dinner… right? Well, maybe not a grinder, but thanks to this hack by [Markus Opitz], you can use an oscillating tool.

It’s a simple enough hack: [Markus] modeled the attachment for his Bosch oscillating tool in Tinkercad, and created a bracket to hold a large metal binder clip. The clip attaches with a screw, and can hold whatever scrubbing pad your carpel-tunnel afflicted hands can’t bear to hold on to. He’s using a self-cleaning stainless-steel sponge.

One nice touch is a pair of protective lips on the jaws of the metal clip, to keep it from accidentally scratching the delicate surface under care. Of course if you have a drill or a Dremel handy you can buy attachments for polishing disks of various grits, but what’s the fun in that? Doing the dishes with a hacked-together oscillating tool just somehow seems more fun. Plus this way you can’t accidentally produce an engine-turning pattern.

We don’t seem to have featured many hacks for these fun, buzzing, multi-purpose tools, so if you’ve got one send us a tip. We did feature an oscillating cutter for CNC once, but that was fully DIY.


hackaday.com/2025/09/19/dirty-…



Bogotá, denunce di molestie all’AICS: il caso che scuote l’agenzia italiana di cooperazione


@Notizie dall'Italia e dal mondo
La giornalista e avvocata Ana Bejarano ha portato alla luce denunce di commenti sessisti e avances indesiderate. Comportamenti inadeguati che sono stati riconosciuti dall'Agenzia, la quale ha però comminato sanzioni ritenute inadeguate dalle vittime



Milioni di dispositivi medici vulnerabili agli attacchi e referti medici reperibili online


@Informatica (Italy e non Italy 😁)
Un’indagine su 10 milioni di dispositivi medici mostra la loro vulnerabilità. Oltre 3 milioni sono esposti a rischi considerati critici. Un’altra inchiesta ha scovato immagini mediche online. Sono svarioni a cui si può porre rimedio solo cambiando radicalmente passo
L'articolo Milioni di



PODCAST. Cina-Usa: TikTok destinata a finire alla Oracle dell’amico di Trump


@Notizie dall'Italia e dal mondo
Previsto oggi il colloquio tra Trump e Xi Jinping. Il social cinese vale 200 miliardi di dollari e negli Usa ha 170 milioni di utenti. L'accordo potrebbe portare a sviluppi nelle difficili relazioni tra Washington e Pechino
L'articolo PODCAST. Cina-Usa: TikTok



Una nuova tappa di vita per le persone accolte e per le comunità che accolgono. L’inizio, simbolico ma non troppo, di questo percorso ieri sera all’aeroporto di Fiumicino, dove undici famiglie di persone rifugiate hanno incontrato gli operatori delle…


Heloneida Studart – Passaporto per il mio corpo
freezonemagazine.com/articoli/…
Ho intrapreso la lettura di questo romanzo dopo aver letto La libertà è un passero blu della stessa autrice, libro che mi era piaciuto molto. Già dalla copertina, una chitarra le cui corde sono fatte di filo spinato, il libro si annuncia come una storia cruda e a tratti violenta, ma leggerlo mi ha davvero […]
L'articolo Heloneida Studart – Passaporto per il mio


Pronti per il Blocco Note con l’AI? Presto su Windows 11 con PC Copilot+!


Gli utenti Windows 11 con PC Copilot+ potranno usufruire di funzionalità avanzate di intelligenza artificiale, ormai parte integrante dell’applicazione Blocco note, grazie ad un aggiornamento che include potenti strumenti per la creazione e la modifica del testo. Tra le nuove funzionalità ci sono “Riepiloga”, “Scrivi” e “Riscrivi”, utilizzabili senza necessità di sottoscrivere un abbonamento, direttamente sul dispositivo.

Gli strumenti innovativi basati sull’intelligenza artificiale, integrati in Blocco note, consentono agli utenti di creare, ottimizzare e sintetizzare il testo in modo efficiente. Funzionando direttamente sulla Neural Processing Unit (NPU) dei PC Copilot+, questi strumenti operano in locale, permettendo un utilizzo offline senza necessità di un abbonamento a Microsoft 365 o di accesso a un account Microsoft.

Un elemento cruciale di questo aggiornamento riguarda il cambio di strategia verso un modello di intelligenza artificiale incorporato direttamente nel dispositivo. Ciò consente una maggiore accessibilità a funzionalità avanzate di supporto alla scrittura. In passato, le capacità di intelligenza artificiale integrate in Blocco note dipendevano dall’elaborazione cloud e richiedevano sottoscrizioni a Microsoft 365, che mettevano a disposizione un quantitativo prestabilito di crediti di intelligenza artificiale. Adesso, grazie a PC Copilot+, gli utenti possono usufruire gratuitamente e senza restrizioni di tali funzionalità.

Gli utenti che sottoscrivono un abbonamento a Microsoft365 possono beneficiare di un sistema più versatile. A seconda delle loro necessità, è possibile passare agevolmente dalla versione gratuita, integrata nel dispositivo, alla versione avanzata basata sul cloud. Questo modello ibrido fa sì che gli strumenti di intelligenza artificiale di alta qualità siano accessibili a un’utenza più vasta, pur mantenendo disponibili funzionalità avanzate per chi ha sottoscritto l’abbonamento. Inizialmente, il lancio di queste funzioni sarà limitato a contenuti in lingua inglese.

Un’innovazione sostanziale caratterizza l’editor di testo classico con l’introduzione dell’intelligenza artificiale. Grazie alla funzione “Riscrivi”, è possibile adeguare il tono, il formato e la lunghezza di contenuti già esistenti, mentre la funzione “Scrivi” permette agli utenti di produrre nuovo testo partendo da un semplice suggerimento. Inoltre, con “Riepiloga”, gli utenti possono velocemente sintetizzare documenti estesi in resoconti compatti.

Questo aggiornamento segue una serie di recenti miglioramenti al Blocco Note, tra cui l’aggiunta di tabulazioni, un contatore di caratteri, il controllo ortografico e la correzione automatica, trasformandolo in un editor più completo. Gli utenti che preferiscono l’esperienza classica e senza fronzoli avranno la possibilità di disattivare le nuove funzionalità di intelligenza artificiale nelle impostazioni dell’app.

La nuova versione di Notepad (11.2508.28.0) è attualmente in fase di distribuzione per i Windows Insider nei canali Canary e Dev e si prevede che sarà disponibile per tutti gli utenti di Windows 11 con hardware compatibile nelle prossime settimane.

L'articolo Pronti per il Blocco Note con l’AI? Presto su Windows 11 con PC Copilot+! proviene da il blog della sicurezza informatica.



Che succede in Cina tra Nvidia e Huawei sui microchip per l’intelligenza artificiale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Cina ha vietato alle aziende, come i colossi ByteDance e Alibaba, di utilizzare i processori di Nvidia per l'intelligenza artificiale. Jensen Huang si dice "deluso", mentre Pechino punta tutto sulla



Trump santifica Charlie Kirk e scatena la caccia alle streghe contro la sinistra


@Notizie dall'Italia e dal mondo
Trump approfitta dell'omicidio dell'influencer di estrema destra per lanciare una violenta campagna contro le sinistre e gli avversari politici e per restringere le libertà democratiche
L'articolo Trump santifica Charlie Kirk e scatena la caccia alle



A GEM Of A Desktop Environment


Desktop environments are the norm as computer interfaces these days, but there was once a time when they were a futuristic novelty whose mere presence on a computer marked it out as something special. In the early 1980s you could buy an expensive but very fancy Mac from Apple, while on the PC there were early Windows versions, and GEM from Digital Research. It’s something of a footnote here in 2025, and some insight as to why comes from [Programming at the right level] with a retrospective on the software.

Coming from the perspective of an Atari user whose ST shipped with a version of GEM, it tracks the projects from its earliest roots with a Xerox employee, through development to launch on the PC and Atari ST. We learn about an Apple legal threat that resulted in the hobbled interface many of us remember from later GEM versions, and about the twists and turns in its path before the final dissolution of DR in the early 1990s.

From 2025 it’s clear that Windows won the PC desktop battle not by being special but by being the default; when GEM was an add-on extra it would have been a tough sell. The software was eventually made open-source by the eventual owner of the DR assets, Caldera (when they weren’t trying to torpedo Linux, presumably), and can be run today on FreeDOS.


GEM header image: Rolf Hartmann, CC BY-SA 3.0.


hackaday.com/2025/09/18/a-gem-…



Arriva ShadowLeak: un bug 0click in ChatGPT porta all’esfiltrazione dei dati sensibili


Una nuova minaccia sta iniziando a fare capolino nel mondo dell’IT: il mondo degli agenti di intelligenza artificiale.

ShadowLeak è una vulnerabilità di tipo “indirect prompt injection” (IPI) senza clic, scoperta di recente, che si verifica quando ChatGPT di OpenAI è connesso a Gmail aziendale e autorizzato a navigare sul web.

Come funziona ShadowLeak


L’attacco, scoperto da Radware, sfrutta la vulnerabilità inviando un’e-mail dall’aspetto legittimo che incorpora silenziosamente istruzioni dannose in codice HTML invisibile o non ovvio. Quando un dipendente chiede all’assistente di “riepilogare le e-mail di oggi” o “cercare nella mia casella di posta un argomento”, l’agente acquisisce il messaggio trappola e, senza ulteriore interazione da parte dell’utente, esfiltra dati sensibili chiamando un URL controllato dall’aggressore con parametri privati ​​(ad esempio, nomi, indirizzi e informazioni interne e sensibili).

È importante notare che la richiesta web viene eseguita dall’agente nell’infrastruttura cloud di OpenAI, il che fa sì che la fuga di dati abbia origine direttamente dai server di OpenAI. A differenza delle vulnerabilità di tipo “indirect prompt injection” precedentemente divulgate, la richiesta dannosa e i dati privati ​​non passano mai attraverso il client ChatGPT. Di conseguenza, l’organizzazione interessata non ha più tracce evidenti da monitorare né prove forensi da analizzare ai suoi confini.

Questa classe di exploit è in linea con i rischi più ampi descritti nell’emergente Internet degli Agenti: intelligenza artificiale autonoma che utilizza strumenti e agisce su protocolli e servizi diversi. Man mano che le organizzazioni integrano questi assistenti in caselle di posta, CRM, sistemi HR e SaaS, il rischio aziendale si sposta da “ciò che il modello dice” a “ciò che l’agente fa”.

Ingegneria sociale per le persone applicata alle macchine


L’astuzia dell’attaccante si estende tanto all’ingegneria sociale applicata alle macchine quanto a quella rivolta verso le persone.

In ripetute esecuzioni riporta Radware, l’attacco ha funzionato circa la metà delle volte con una semplice istruzione e un URL di esfiltrazione semplice, come hr-service.net/{params}. Un avversario determinato che utilizza prompt migliori e un dominio che riflette l’intento del prompt malevolo può ottenere risultati molto migliori.

Nei test, i tassi di successo sono migliorati considerevolmente quando è stata aggiunta l’urgenza all’istruzione del prompt e l’endpoint di esfiltrazione è stato reso simile a un controllo di conformità con un endpoint di ricerca nella directory dei dipendenti: compliance.hr-service.net/publ…

Il ragionamento interno dell’agente ora tratta il prompt malevolo come parte di un’attività urgente di conformità delle risorse umane.

L'articolo Arriva ShadowLeak: un bug 0click in ChatGPT porta all’esfiltrazione dei dati sensibili proviene da il blog della sicurezza informatica.