Flotilla, rimpatriati i deputati italiani. L’ira di Ben Gvir: “Attivisti terroristi”. I dubbi di Hamas sul piano Trump
[quote]ROMA – Sono stati liberati i quattro parlamentari italiani che facevano parte dell’equipaggio della Global Sumud Flotilla: stanno già tornando in Italia. “Sono già stati espulsi quattro cittadini italiani.
Il mondo dice addio a Jane Goodall: morta la signora degli scimpanzé che ha rivoluzionato il nostro sguard ...
Jane Goodall se n'è andata, lasciando un vuoto impossibile da colmare. La regina degli scimpanzé è morta a 91 anni dopo una vita al servizio della naturaRosita Cipolla (GreenMe.it)
Yoox sospende 211 licenziamenti, trattative tra sindacati e istituzioni. Urso: “Strada giusta”
[quote]La decisione è arrivata durante il tavolo al Ministero delle Imprese e rappresenta un primo passo verso una possibile soluzione condivisa
L'articolo Yoox sospende 211 licenziamenti, trattative tra sindacati e istituzioni. Urso: “Strada giusta” su
Sean Penn: “Ero in disaccordo con Kirk, ma quel dibattito serve. L’America? Intrappolata nell’ignoranza”
[quote]NEW YORK – Poco più di un mese fa, Sean Penn ha cerchiato sul suo personale calendario di vita la cifra tonda dei 65 anni. Dopo una prima collaborazione sul…
L'articolo Sean Penn: “Ero in disaccordo con Kirk, ma quel dibattito serve.
Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano la sfida della cyber security
@Informatica (Italy e non Italy 😁)
Esistono versioni clonate del sito Internet Crime Compliant Center (IC3) con cui l’FBI raccoglie le denunce di crimini su internet. Uno smacco opportunistico che spinge a chiedersi se è possibile fidarsi dei siti istituzionali
L'articolo Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano
informapirata ⁂ reshared this.
Donald Trump voleva una spada antica da regalare a Re Carlo III, ma…
Il direttore di un museo Usa gliel'ha negata. Poi è stato costretto alle dimissioniAlessandro D’Amato (Open)
reshared this
📣 Il #NextGenAI, il primo summit internazionale sull’Intelligenza Artificiale nella #scuola, si...
📣 Il #NextGenAI, il primo summit internazionale sull’Intelligenza Artificiale nella #scuola, si svolgerà a Napoli da mercoledì 8 a lunedì 13 ottobre 2025.
Ministero dell'Istruzione
📣 Il #NextGenAI, il primo summit internazionale sull’Intelligenza Artificiale nella #scuola, si svolgerà a Napoli da mercoledì 8 a lunedì 13 ottobre 2025.Telegram
reshared this
🔴 COMUNICATO STAMPA - Deepfake, Garante: stop a Clothoff, l’app che spoglia le persone
Il Garante per la protezione dei dati personali ha disposto, in via d’urgenza e con effetto immediato, la limitazione provvisoria del trattamento dei dati personali degli utenti italiani nei confronti di una società, con sede nelle Isole Vergini Britanniche, che gestisce l’app Clothoff.
#Clothoff offre un servizio di AI generativa che rende possibile – gratuitamente e a pagamento – la generazione di immagini di “deep nude”, ovvero foto e video falsi che ritraggono persone reali in pose nude o sessualmente esplicite o, addirittura, pornografiche.
CONTINUA A LEGGERE SUL SITO DEL GARANTE ➡
like this
reshared this
rif. gpdp.it/home/docweb/-/docweb-d…
Il cervello in una mano
@Politica interna, europea e internazionale
L'articolo Il cervello in una mano proviene da Fondazione Luigi Einaudi.
Hacklab Cosenza - Linux Day Cosenza 2025 – Call 4 Talks
hlcs.it/2025/10/03/linux-day-c…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
La 25esima edizione del Linux Day, la giornata nazionale dedicata a Linux, al software libero e all’open source & open hardware, sarà anche a Cosenza,
rag. Gustavino Bevilacqua reshared this.
Ti offrono 55.000 euro per l’accesso al tuo Account dell’ufficio. Cosa dovresti fare?
Il giornalista della BBC Joe Tidy si è trovato in una situazione solitamente nascosta nell’ombra della criminalità informatica. A luglio, ha ricevuto un messaggio inaspettato sull’app di messaggistica Signal da una persona sconosciuta che si è identificata come “Syndicate“.
La persona si è offerta di partecipare a un piano criminale: se Tidy avesse ceduto l’accesso al suo computer, avrebbe ricevuto una parte del riscatto richiesto alla società. Inizialmente, l’offerta era del 15% della somma possibile, ma in seguito è aumentata al 25%, con la promessa che questo “accordo” sarebbe stato sufficiente per vivere agiatamente.
I criminali hanno spiegato il loro interesse per la collaborazione citando i benefici che avevano ricevuto in passato da tali accordi. Syndicate, che ha persino cambiato nome durante le comunicazioni, ha affermato che i dipendenti dell’azienda spesso accettano di aiutare gli hacker.
Hanno citato come prova gli attacchi a un’organizzazione sanitaria britannica e a un’agenzia di servizi di emergenza americana. Inoltre, solo pochi giorni prima, un esperto IT era stato arrestato in Brasile per aver venduto le sue credenziali agli hacker. Secondo la polizia, la banca ha subito perdite per circa 100 milioni di dollari, una storia che ha rafforzato il senso di urgenza.
La fonte si è identificata come un “responsabile delle comunicazioni” del gruppo Medusa, noto come una delle organizzazioni più attive che operano secondo il modello “ransomware-as-a-service”. Qualsiasi criminale affiliato può utilizzare la piattaforma Medusa per gli attacchi. Secondo CheckPoint, il nucleo del gruppo opera dalla Russia o dai paesi alleati ed evita gli attacchi all’interno della CSI, concentrandosi sulle aziende straniere. In un avviso ufficiale, le autorità statunitensi hanno riferito che Medusa ha attaccato più di 300 organizzazioni in quattro anni. Il sito web darknet del gruppo elenca decine di aziende colpite, ma i loro nomi sono oscurati.
Durante le trattative, Syndicate ha continuato ad aumentare la pressione. Hanno affermato di sapere che gli stipendi alla BBC non erano particolarmente alti e si sono offerti di “andare in pensione alle Bahamas” dopo un attacco hacker andato a buon fine. Come “garanzia di onestà”, gli hacker hanno promesso un deposito di 0,5 Bitcoin, circa 55.000 dollari.
Hanno richiesto un login, un codice di autenticazione a due fattori e hanno persino inviato un frammento di codice complesso con la richiesta di eseguirlo su un laptop aziendale e di riportare i risultati. Ciò avrebbe permesso loro di valutare il loro livello di accesso e pianificare ulteriori interventi all’interno dell’infrastruttura.
Syndicate ha insistito affinché la conversazione venisse spostata su Tox, un messenger attivamente utilizzato dai criminali informatici, e ha inviato link alle pagine di Medusa su forum chiusi.
Quando il giornalista, consultandosi con i colleghi, ha iniziato a prendere tempo, l’altra persona ha perso la pazienza. Ha fissato una scadenza e presto è passata a una tattica diversa. Il telefono di Tidy è stato bombardato da notifiche pop-up che gli chiedevano di confermare l’accesso al suo account BBC. Questo metodo è noto come MFA bombing: la vittima riceve decine o centinaia di notifiche push e alla fine potrebbe toccare “conferma”, accidentalmente o per stanchezza. Uber è stata hackerata in modo simile nel 2022, ad esempio.
Tidy non rispose e contattò urgentemente il team di sicurezza informatica della BBC. Per mitigare il rischio, fu temporaneamente disconnesso dai sistemi aziendali: niente email, niente servizi interni, niente strumenti di accesso. Quella stessa sera, un messaggio inaspettatamente calmo da Syndicate si scusò: “Il team si scusa. Stavamo testando la pagina di accesso della BBC e ci scusiamo se questo ha causato problemi”. Nonostante la pressione, l’hacker continuò a proporre un accordo, ma non ricevendo risposta, cancellò il suo account Signal e scomparve.
L’accesso del giornalista ai sistemi è stato successivamente ripristinato e la sicurezza del suo account è stata rafforzata. Questa esperienza ha dimostrato come le minacce reali non provengano solo da attacchi tecnici sofisticati, ma anche da attacchi mirati ai dipendenti.
Anche chi non ha diritti privilegiati sulla rete aziendale può essere un bersaglio per il reclutamento . La storia di Tidy è diventata un chiaro esempio di come i gruppi criminali utilizzino una combinazione di promesse, manipolazione e tecniche per aggirare la sicurezza interna e costringere le organizzazioni a pagare un riscatto.
L'articolo Ti offrono 55.000 euro per l’accesso al tuo Account dell’ufficio. Cosa dovresti fare? proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Gli Hacker Criminali di Crimson affermano di aver rubato 570 GB a Red Hat
Il gruppo ransomware Crimson Collective ha affermato di aver rubato 570 GB di dati da 28.000 repository interni di Red Hat. I rappresentanti di Red Hat hanno confermato che una delle loro istanze GitLab è stata hackerata.
Gli aggressori segnalano che i dati rubati contengono circa 800 Customer Engagement Report (CER), contenenti informazioni sensibili sulle reti e sulle piattaforme dei clienti.
I report CER sono documenti di consultazione preparati per i clienti e spesso contengono dettagli sull’infrastruttura, dati di configurazione, token di autenticazione e altre informazioni che potrebbero essere utilizzate dagli aggressori per sferrare attacchi.
I rappresentanti di Red Hat hanno confermato di aver subito un incidente informatico che ha interessato l’attività di consulenza dell’azienda.
“Red Hat è a conoscenza delle accuse relative a un incidente informatico che ha coinvolto la nostra attività di consulenza e ha adottato tutte le misure necessarie per affrontare la questione”, ha dichiarato Red Hat a Bleeping Computer . “La sicurezza e l’integrità dei nostri sistemi, così come dei dati a noi affidati, sono la nostra massima priorità. Al momento, non abbiamo motivo di ritenere che questo problema di sicurezza abbia avuto ripercussioni su altri servizi o prodotti Red Hat e confidiamo nell’integrità della nostra supply chain software”.
Red Hat ha confermato che l’incidente ha coinvolto un hack di un’istanza GitLab utilizzata esclusivamente all’interno di Red Hat Consulting, ovvero per progetti di consulenza.
Nel frattempo, gli hacker di Crimson Collective hanno dichiarato ai giornalisti che la violazione è avvenuta circa due settimane fa. Secondo gli aggressori, hanno trovato token di autenticazione, URI completi del database e altre informazioni private nel codice Red Hat e CER, che avrebbero utilizzato per accedere all’infrastruttura dei clienti.
Sul loro canale Telegram, il gruppo ha pubblicato un elenco completo delle directory presumibilmente rubate dai repository GitLab e un elenco di CER dal 2020 al 2025. L’elenco CER includeva molte organizzazioni note, tra cui Bank of America, T-Mobile, AT&T, Fidelity, Kaiser, Mayo Clinic, Walmart, Costco, il Naval Surface Warfare Center, la Federal Aviation Administration, la Camera dei rappresentanti degli Stati Uniti e altre.
Gli hacker hanno affermato di aver tentato di contattare Red Hat e chiedere un riscatto, ma di aver ricevuto in risposta solo un’e-mail modello con le istruzioni su come inviare una segnalazione di vulnerabilità al team di sicurezza dell’azienda. Gli aggressori affermano che il ticket da loro creato è stato ripetutamente condiviso con altri dipendenti, tra cui il team legale e gli specialisti della sicurezza di Red Hat.
Come sottolinea la pubblicazione, il gruppo Crimson Collective ha anche rivendicato la responsabilità di un breve defacement del sito web di Nintendo la scorsa settimana. Gli hacker hanno pubblicato i loro dati di contatto e un link a un canale Telegram.
L'articolo Gli Hacker Criminali di Crimson affermano di aver rubato 570 GB a Red Hat proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Telegram apre un laboratorio di intelligenza artificiale in Kazakistan
Pavel Durov, fondatore di Telegram, ha annunciato l’apertura di un nuovo laboratorio dedicato all’intelligenza artificiale in Kazakistan. L’annuncio è stato effettuato ad Astana durante il forum internazionale Digital Bridge 2025.
Il primo progetto del laboratorio vedrà una collaborazione tra Telegram e il cluster di supercomputer kazako, avviato dal Ministero dell’Intelligenza Artificiale del Kazakistan. Questa partnership punta a sviluppare tecnologie avanzate che permetteranno a più di un miliardo di utenti di accedere alle funzionalità dell’intelligenza artificiale in modo trasparente e sicuro, con un’attenzione particolare alla privacy.
Secondo Durov, il cluster di supercomputer kazako fungerà da fornitore principale di capacità di calcolo per la rete di IA di Telegram. Il fondatore ha ricordato che l’azienda ha inaugurato il suo primo ufficio regionale in Kazakistan un anno fa, esprimendo soddisfazione per i risultati ottenuti fino ad oggi.
La tecnologia sviluppata dal laboratorio combina blockchain e intelligenza artificiale, sfruttando i contratti intelligenti e i meccanismi del libero mercato per garantire trasparenza, mentre l’uso di chip avanzati assicura la tutela della privacy degli utenti. Telegram ha già avviato l’integrazione di questa tecnologia per la sua vasta base di utenti.
Durante il suo intervento al forum, Durov ha sottolineato l’importanza di un sviluppo affidabile ed etico dell’intelligenza artificiale. Ha elogiato il Kazakistan per la sua capacità di adottare nuove tecnologie rispettando le specificità culturali e normative del Paese.
L'articolo Telegram apre un laboratorio di intelligenza artificiale in Kazakistan proviene da il blog della sicurezza informatica.
Elena Brescacin
in reply to Cybersecurity & cyberwarfare • • •