Salta al contenuto principale





molti pensano di conoscere se stessi e le persone vicine. ed è con un certo stupore che reagiscono quando dico loro che sono convinta che in fin dei conti non si conosce davvero fino in fondo neppure se stessi. ma perché dico questo? lo dico perché la conoscenza di se stessi è limitata a quello che ci sapiamo capaci di fare limitatamente alle esperienze di vita sostenute. proviamo a immaginare una situazione che quasi nessuno di noi ha mai realmente vissuto. per esempio supponiamo di trovarsi su una nave che affonda. chi p davvero capace di rimanere lucido in una situazione di emergenza? spesso nei film disprezziamo i personaggi che ad esempio impazziscono, si lanciano sulle scialuppe, magari pure danneggiandole, non rispettano la coda e non danno priorità magari a donne e bambini. ma senza l'aver vissuto davvero una data esperienza non è possibile sapere di se stessi se si è quelle persone di merda vigliacche che uccidono e stuprano e sragionano, oppure una persona che cede il proprio posto a donne e bambini e accetta in definitivo quello che succederà, con onore e dignità. è l'occasione (o la necessità, o l'assenza di opzioni) che fa l'uomo ladro e spesso le brave persone sono tali solo perché fortunate.


26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web


Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi.

Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di Red Hot Cyber, mette in luce una realtà inquietante: la svendita sistematica della nostra identità digitale, con un focus particolare sul nostro Paese.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

L’Annuncio dello Scandalo


L’utente “aisdata”, un venditore con una reputazione consolidata all’interno della piattaforma (come indicato dal grado “Seller” e dalle transazioni garantite), ha messo in vendita un database mastodontico.

Il prezzo fissato per l’intero pacchetto è di $5.000, una cifra irrisoria se rapportata all’immensa quantità di dati sensibili contenuti.

Il bersaglio Italia: numeri da capogiro


Ciò che emerge dall’analisi dettagliata dei file è un dato che deve far riflettere. Il criminale sta vendendo un pacchetto specifico per l’Italia che conta ben 26.351.868 numeri di telefono.

Non si tratta di semplici sequenze numeriche anonime: secondo quanto riportato dal venditore, il database include l’abbinamento diretto tra Nome, Cognome e Numero di Telefono. Questa combinazione trasforma un semplice elenco in una mappa precisa per colpire milioni di cittadini con attacchi mirati.

I Numeri della Violazione Globale


Oltre al caso critico dell’Italia, la scala dell’operazione è globale. Dalla lista parziale visibile nello screenshot, emergono altre cifre impressionanti:

  • Brasile: oltre 8 milioni di numeri.
  • Bangladesh: oltre 3,7 milioni di numeri.
  • Belgio: oltre 3,1 milioni di numeri.
  • Austria: oltre 1,2 milioni di numeri.


Quali sono i rischi per gli utenti?


La presenza di nome e cognome accanto al numero di telefono eleva drasticamente il pericolo:

  1. Vishing e Smishing personalizzati: Ricevere un messaggio o una chiamata truffaldina in cui l’interlocutore ci chiama per nome aumenta drasticamente le probabilità che la vittima cada nel tranello (es. “Gentile Mario Rossi, la sua banca la informa che…”).
  2. Furto d’identità: Questi dati sono la base perfetta per aprire account falsi o richiedere servizi a nome della vittima.
  3. Ingegneria Sociale: Conoscendo l’identità del bersaglio, i criminali possono effettuare ricerche sui social media per rendere le truffe ancora più credibili.


Come proteggersi?


In un momento in cui i dati di metà della popolazione italiana potrebbero essere nelle mani di malintenzionati, è fondamentale:

  • Massima allerta: Diffidare di qualsiasi comunicazione inaspettata, anche se il mittente sembra conoscere il nostro nome.
  • Verifica dei canali: Non cliccare mai su link ricevuti via SMS. Se la banca o un servizio chiama, riagganciare e richiamare il numero ufficiale dell’assistenza clienti.
  • Protezione Account: Utilizzare app di autenticazione (OTP) e non affidarsi solo agli SMS per la sicurezza dei propri profili online.

Il post di “aisdata” è un duro monito: la nostra privacy ha un prezzo sul mercato nero, e il fatto che oltre 26 milioni di italiani siano stati “schedati” conferma che la sicurezza dei dati è la vera emergenza del nostro tempo.

L'articolo 26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web proviene da Red Hot Cyber.



Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo


prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli wireless e dei circuiti di intelligenza artificiale rimangono dei punti nevralgici. E quando un exploit esce dalla rete “virtuale” ed entra nei “dispositivi fisici”, il gioco cambia drasticamente.

I robot commerciali si sono dimostrati molto meno sicuri di quanto comunemente si creda. Gli esperti di sicurezza stanno dimostrando sempre più che singoli dispositivi possono essere intercettati in pochi minuti e che difetti nella logica del loro software possono trasformare questi assistenti in una minaccia molto concreta.

Un altro esempio illuminante è emerso in Cina. I ricercatori hanno dimostrato come le vulnerabilità delle piattaforme umanoidi e quadrupedi consentano di controllarle completamente, tramite comandi vocali o interfacce wireless.

Le dimostrazioni si sono svolte alla conferenza GEEKCon di Shanghai e hanno scioccato coloro che credono nella sicurezza dei robot connessi in massa. La cosa più preoccupante è che l’attacco non si limita a un singolo dispositivo. Durante i test, le macchine catturate hanno propagato ulteriormente l’exploit, coinvolgendo le macchine vicine. Di conseguenza, un singolo attacco si è facilmente trasformato in una reazione a catena, colpendo più dispositivi contemporaneamente, compresi quelli che formalmente non avevano una connessione Internet.

Tali rischi hanno iniziato a emergere anche prima. A ottobre, gli esperti hanno identificato una grave falla nell’implementazione Bluetooth dei robot Unitree. Questa falla consentiva l’accesso wireless con privilegi massimi, dopodiché una macchina infetta poteva attaccarne altre e diventare di fatto parte di una botnet, non digitale, ma fisica.

Al GEEKCon, il team DARKNAVY si è spinto oltre, dimostrando come le moderne piattaforme umanoidi possano essere sfruttate per scopi dannosi a causa delle debolezze dei sistemi di controllo basati sull’intelligenza artificiale. In un esperimento, un dispositivo disponibile in commercio è stato dirottato con successo utilizzando solo istruzioni vocali. L’interfaccia, progettata per una facile interazione umana, si è rivelata un comodo punto di accesso per gli attacchi.

L’esperimento ha utilizzato un robot umanoide Unitree di fabbricazione cinese, dal costo di circa 100.000 yuan (circa 14.000 dollari). Era controllato da un agente di intelligenza artificiale integrato, responsabile delle azioni autonome e dell’orientamento spaziale. Sfruttando una vulnerabilità in questo componente, i ricercatori hanno aggirato le misure di sicurezza e ottenuto il controllo completo del robot mentre era connesso alla rete.

La piattaforma dirottata è quindi diventata un “punto di transizione” per l’ulteriore diffusione dell’attacco. L’exploit è stato trasmesso tramite un breve collegamento wireless a un altro robot, che al momento non disponeva di alcuna connessione di rete. Pochi minuti dopo, il controllo è stato intercettato, e lì – un chiaro esempio di come la semplice disconnessione da Internet non risolva il problema.

Per dimostrare le potenziali conseguenze, i ricercatori hanno impartito alla macchina un comando aggressivo. Il robot si è mosso in avanti e ha colpito un manichino sul palco.

Chiaramente, a differenza dei tradizionali attacchi informatici, che in genere provocano fughe di dati o perdite finanziarie, i robot hackerati presentano un rischio fondamentalmente diverso. Questi dispositivi sono in grado di muoversi, esercitare forza e operare in modo autonomo, il che significa che, se compromessi, possono avere un impatto diretto sulle persone e sull’ambiente.

Ciò è particolarmente allarmante se si considera che i robot si stanno gradualmente espandendo oltre le esposizioni e i laboratori. Sebbene attualmente siano più comuni in aree di servizio, aule scolastiche ed eventi, stanno comparendo sempre più spesso in ambiti in cui il costo dell’errore è molto più elevato, dalla sicurezza e dalle ispezioni delle infrastrutture all’assistenza sanitaria e agli anziani.

Se i problemi di sicurezza continuano a essere rinviati, un robot domestico hackerato potrebbe raccogliere informazioni di nascosto o rappresentare una minaccia per i residenti. Nel caso dei veicoli autonomi, non si tratta più di un malfunzionamento, ma di un uso improprio deliberato della tecnologia. In ambito industriale, tali attacchi minacciano l’arresto delle linee di produzione, guasti alle apparecchiature e incidenti che mettono a rischio il personale.

L'articolo Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo proviene da Red Hot Cyber.