Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente da PagoPA. L’obiettivo è convincere l’utente a cliccare su un link fraudolento e inserire i propri dati di pagamento, con la scusa di saldare una sanzione.
In questo articolo analizziamo cosa è importante non fare quando si riceve un’email di questo tipo, per capire come molte truffe online sfruttino l’urgenza e la credibilità di marchi noti al fine di ottenere un vantaggio economico.
Email fake di PagoPA arrivata alla redazione di Red Hot Cyber
“Evita la maggiorazione: paga adesso”. Scopriamo perché è una truffa
L’email in questione arriva da un mittente apparentemente legittimo, ma con un dominio sospetto: [strong]jeyhun.ashurov@tu-dortmund.de[/strong]
. Intanto un dominio di origine tedesca dovrebbe far subito pensare che si tratti di una truffa. Le email ufficiali solitamente pervengono dal dominio gov.it Il contenuto della comunicazione cerca di replicare lo stile formale delle notifiche ufficiali, con messaggi intimidatori come:
“La preghiamo di prendere nota che, in caso di mancato pagamento entro la fine della giornata odierna, l’importo totale sarà automaticamente aggiornato a 500 €.”
Un’altra tecnica psicologica è l’urgenza: la scadenza è fissata per il giorno stesso della ricezione, inducendo panico e reazioni impulsive. Pertanto:
- Email sospetta: le comunicazioni sono avvenute dall’email
[strong]jeyhun.ashurov@tu-dortmund.de[/strong]
. PagoPA avvengono da domini istituzionali come@pagopa.gov.it
. - Assenza di destinatario specifico: si usa “Gentile proprietario/a del veicolo”, un modo generico per colpire più vittime.
- Minacce e urgenze: è una tecnica comune nel phishing per spingere l’utente all’azione.
- Link truffaldini: il link “Accedi al Pagamento Online” porta quasi certamente a una pagina clone creata per rubare i dati della carta.
Cosa fare se ricevi questa email?
- Per prima cosa aumenta l’attenzione
- Non cliccare sul link.
- Segnala l’email come phishing nel tuo client di posta.
- Verifica eventuali multe reali solo tramite i portali ufficiali (come il sito del Comune o il portale ufficiale di PagoPA).
- Avvisa amici e parenti, in particolare quelli meno esperti di tecnologia.
L’analisi tecnica di Red Hot Cyber: cosa si cela dietro il link
Il team di Red Hot Cyber ha analizzato l’email sospetta all’interno di un ambiente sicuro, utilizzando una sandbox, ovvero una macchina virtuale isolata dal sistema reale, che consente di analizzare contenuti potenzialmente pericolosi senza rischi per il computer o la rete.
Al primo tentativo, cliccando sul link presente nell’email, abbiamo osservato una serie di redirect automatici: sorprendentemente, il collegamento sembrava concludersi sul sito ufficiale di PagoPA, un’astuzia probabilmente pensata per aumentare la fiducia della vittima e ridurre i sospetti.
Abbiamo quindi analizzato l’URL tramite VirusTotal, una piattaforma che verifica la reputazione dei link attraverso decine di motori antivirus. Il risultato? Tre antivirus lo identificavano chiaramente come malevolo.
schermata che etichetta il link presente nell’email come malevolo www.virustotal.com
Effettuando ulteriori test — e questa volta utilizzando Tor per anonimizzare la navigazione e accedere eventualmente a contenuti geolocalizzati o camuffati — siamo riusciti ad accedere al vero sito fraudolento.
Come funziona la truffa
Una volta atterrati sul sito clone, ci è stato chiesto di compilare un modulo con i nostri dati anagrafici, dopodiché il sito richiede di inserire:
- Numero della carta di credito
- Data di scadenza
- Codice CVV
Non è finita. Dopo l’inserimento dei dati della carta, il sito richiede anche:
- Codice SMS (OTP) ricevuto via banca
- PIN della carta
In questo modo, il criminale informatico ottiene tutti i codici necessari per svuotare la carta di credito: dati personali, dati bancari, codice di sicurezza e persino il secondo fattore di autenticazione.
Una volta in possesso di queste informazioni, il truffatore può effettuare prelievi e transazioni fino al totale prosciugamento del plafond disponibile sulla carta.
Mai in
L'articolo Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto proviene da il blog della sicurezza informatica.
reshared this
Sandbox a Rischio: Una Macro Office Può Prendere il Controllo del Tuo Mac
Una nuova vulnerabilità di sicurezza in macOS consente a malintenzionati di eludere la protezione di App Sandbox manipolando i segnalibri con ambito di sicurezza. La vulnerabilità è incentrata sul sistema di segnalibri, una funzionalità progettata per consentire alle applicazioni sandbox un accesso persistente ai file selezionati dall’utente.
I segnalibri funzionano generando token firmati crittograficamente che codificano l’accesso persistente concesso dall’utente ai file esterni al contenitore di un’applicazione. Secondo l’analisi dettagliata di Microsoft, gli aggressori possono sfruttare questa falla critica, il CVE-2025-31191. Tale bug consente di eliminare e sostituire una voce fondamentale per l’autenticazione dell’accesso ai file, violando di fatto uno dei principali limiti di sicurezza di macOS.
“Un processo dannoso in esecuzione nel contesto di un’app sandbox potrebbe eliminare il legittimo segreto di firma utilizzato da ScopedBookmarkAgent”, spiegano gli analisti relativamente alla vulnerabilità. Questi segnalibri sono normalmente protetti dall’autenticazione HMAC-SHA256, con chiavi derivate in modo univoco per ciascuna applicazione come HMAC-SHA256(secret, [bundle-id]). L’exploit sfrutta una sottile debolezza nel meccanismo di protezione di questi “portachiavi”.
Sebbene Apple abbia correttamente limitato l’accesso in lettura all’elemento com.apple.scopedbookmarksagent.xpc tramite ACL, i ricercatori hanno scoperto che la protezione non impediva l’eliminazione o la sostituzione dell’elemento. Dopo l’eliminazione, gli aggressori potevano inserire un nuovo segreto con un valore noto e allegare un ACL permissivo che consentiva loro un accesso più ampio. A questo punto, grazie alla chiave di firma compromessa, gli aggressori possono:
- Calcola la chiave di firma crittografica per qualsiasi applicazione utilizzando il suo ID bundle.
- Creare segnalibri dannosi per file arbitrari.
- Inserire questi segnalibri falsi nel file securebookmarks.plist.
uando l’applicazione tenta di accedere ai file utilizzando questi segnalibri, ScopedBookmarkAgent convalida le credenziali contraffatte e concede l’accesso senza ulteriore consenso dell’utente. In questo modo si aggirano di fatto i limiti della sandbox, consentendo l’accesso a file di sistema sensibili e il potenziale per ulteriori sfruttamenti. La proof-of-concept dimostrata da Microsoft mostra come una macro di Office dannosa potrebbe implementare questa catena di attacchi, sebbene la vulnerabilità riguardi qualsiasi app sandbox che utilizzi segnalibri con ambito di sicurezza.
Questa vulnerabilità interessa diversi sistemi operativi Apple, tra cui macOS Ventura, macOS Sequoia, macOS Sonoma, tvOS, iOS e iPadOS.
L’exploit consente l’accesso non autorizzato ai dati sensibili degli utenti e potenzialmente consente l’esecuzione di codice arbitrario con privilegi elevati.
L'articolo Sandbox a Rischio: Una Macro Office Può Prendere il Controllo del Tuo Mac proviene da il blog della sicurezza informatica.
Ministero dell'Istruzione
#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato, al Liceo “Rita Levi Montalcini” di Casarano (LE) e all’IC “Rosario Livatino” di Roccalumera (ME) che, grazie al #PNRR, hanno potenziato le attività laboratoriali dedicate alle mater…Telegram
Is This the Truck We’ve Been Waiting For?
Imagine a bare-bones electric pickup: it’s the size of an old Hilux, it seats two, and the bed fits a full sheet of plywood. Too good to be true? Wait until you hear that the Slate Pickup is being designed for DIY repairability and modification, and will sell for only $20,000 USD, after American federal tax incentives.Using the cellphone for infotainment makes for a less expensive product and a very clean dash. (Image: Slate Motors)
There are a few things missing: no infotainment system, for one. Why bother, when almost everyone has a phone and Bluetooth speakers are so cheap? No touch screen in the middle of the dash also means the return of physical controls for the heat and air conditioning.
There is no choice in colors, either. To paraphrase Henry Ford, the Slate comes in any color you want, as long as it’s grey. It’s not something we’d given much though to previously, but apparently painting is a huge added expense for automakers. Instead, the truck’s bodywork is going to be injection molded plastic panels, like an old Saturn coupe. We remember how resilient those body panels were, and think that sounds like a great idea. Injection molding is also a less capital-intensive process to set up than traditional automotive sheet metal stamping, reducing costs further.
That being said, customization is still a big part of the Slate. The company intends to sell DIY vinyl wrap kits, as well as a bolt-on SUV conversion kit which customers could install themselves. The plan is to have a “Slate University” app that would walk owners through maintaining their own automobile, a delightfully novel choice for a modern carmaker.
With a color wrap and an SUV add-on, it looks like a different beast. (Image: Slate Motors)
Of course, it’s all just talk unless Slate can make good on their promises. With rumors that Jeff Bezos is interested in investing, maybe they can pull it off and produce what could be a Volkswagen for 21st century America.
Interested readers can check out the Slate Motors website, and preorder for only $50 USD. For now, Slate is only interested in doing business within the United States, but we can hope they inspire copycats elsewhere. There’s no reason similar vehicles couldn’t be made anywhere from Alberta to Zeeland, if the will was there.
What do you think? Is this the perfect hackermobile, or have Slate fallen short? Let us know in the comments.
We’ve covered electric trucks before, but they were just a bit bigger, and some of them didn’t use batteries.
Stati Uniti. Errori e superficialità nella “lista nera” delle imprese cinesi
@Notizie dall'Italia e dal mondo
Dietro ogni errore c’è un’impresa reale. Aziende cinesi, spesso medio-piccole, che nulla hanno a che vedere con la difesa o la sicurezza nazionale ma che si ritrovano improvvisamente considerate una minaccia globale
L'articolo Stati Uniti. Errori e
Notizie dall'Italia e dal mondo reshared this.
Cyber security in Italia: il grande inganno della sicurezza che non c’è
@Informatica (Italy e non Italy 😁)
I dati sul crimine informatico ci ricordano che la cyber sicurezza non è una moda, non è una checklist da barrare una volta l’anno. È una condizione essenziale per la sopravvivenza economica di un Paese moderno. Le regole le conosciamo, ma non le applichiamo.
Informatica (Italy e non Italy 😁) reshared this.
#sionismo #papa #papafrancesco #sionisti #Palestina #Gaza #genocidio
il genocidio ha la sua solerte #scortamediatica
Poliversity - Università ricerca e giornalismo reshared this.
Accordo USA-Ucraina sulle terre rare: Pechino ne esce immune
@Politica interna, europea e internazionale
Gli Stati Uniti sono il secondo produttore al mondo di terre rare. Ciononostante, il Paese ne importa il 95% del proprio fabbisogno, il cui 70% giunge dalla Cina. Il quadro, a dispetto dell’accordo appena siglato con l’Ucraina e delle dichiarazioni del Presidente Trump, è destinato a
Politica interna, europea e internazionale reshared this.
L’Italia sprofonda al 49° posto nella classifica mondiale della #libertà di #stampa. Il peggior risultato tra tutti i Paesi dell’Europa occidentale.
Peggio della Slovacchia di Fico. Peggio del regno di Tonga. Peggio della Macedonia del Nord.
E no, non è un caso. Né un’eredità del passato. A dirlo è #ReporterSansFrontières : «Sì, è colpa del #governo Meloni. Ha contribuito in modo cospicuo al peggioramento della #libertà dei #media ».
Lo ha fatto con le pressioni politiche sulla #Rai. Con le #querele temerarie contro le testate più #critiche . Con la #leggebavaglio . Con le #intimidazioni ai #cronisti . Con i tentativi di minare la #segretezza delle fonti. E perfino con episodi di #sorveglianza come il caso #Paragon che ricordano – parole loro – gli #abusi dell’Ungheria e della Grecia.
Nel 2023 eravamo già finiti nella lista nera dei “Paesi problematici”. Nel 2024 siamo scesi di altri cinque posti. E ora, nel 2025, l’Italia scivola ancora.
Ma tranquilli, #TeleMeloni non esiste.
Poliversity - Università ricerca e giornalismo reshared this.
La rete giudiziaria europea per la criminalità informatica EJCN in riunione plenaria per combattere le crescenti minacce informatiche
Il crimine informatico continua a rappresentare una minaccia significativa per la sicurezza globale e le economie. La Rete europea per la criminalità informatica giudiziaria (EJCN) ha tenuto la sua 18a riunione plenaria dal 28 al 29 aprile presso la sede di Eurojust a L'Aia. L'evento di due giorni ha riunito 60 partecipanti provenienti da 32 paesi.
Istituito nel 2016, l'EJCN svolge un ruolo vitale nel promuovere la cooperazione e la condivisione delle conoscenze tra i professionisti specializzati nella lotta al crimine informatico, con l'obiettivo di aumentare l'efficienza delle indagini e dei procedimenti giudiziari. Con il sostegno del partner chiave #Eurojust, l' #EJCN lavora per rafforzare la cooperazione tra le autorità nazionali, affrontando la natura senza confini del crimine informatico e le sfide che pone.
I progressi tecnologici creano nuove opportunità per i criminali di sfruttare la velocità, la convenienza e l'anonimato di Internet. Le conseguenti minacce informatiche non conoscono confini, causando danni e ponendo minacce reali alle vittime di tutto il mondo. Le autorità nazionali stanno adottando misure per combattere questa minaccia in crescita, ma spesso affrontano sfide al passo con l'ambiente tecnico in rapido cambiamento.
I pubblici ministeri e i giudici in tutta l' #UE sono alle prese con nuovi problemi legali e aree grigie, come cooperare con i fornitori di servizi che detengono prove elettroniche cruciali, sequestrare criptovalute sotto il controllo dei fornitori di servizi di cripto-attività o affrontare i complessi fenomeni del terrorismo abilitato al cyber. La 18a riunione plenaria dell'EJCN ha affrontato queste sfide frontalmente, presentando discussioni su argomenti chiave come l'intelligenza artificiale, criptovalute, il pacchetto E-evidence e le reti terroristiche che operano online. L'incontro ha incluso presentazioni su casi studio, incluso l'uso criminale di modelli linguistici di grandi dimensioni, evidenziando la natura in evoluzione delle minacce informatiche.
Una sessione ristretta del secondo giorno ha permesso ai partecipanti di condividere aggiornamenti su legislazioni, sentenze e casi nazionali. Le sessioni di approfondimento hanno riguardato argomenti come l'intelligenza artificiale, criptovalute, le prove elettroniche e la formazione per la magistratura su argomenti relativi al #cybercrime, fornendo una piattaforma per i partecipanti per condividere esperienze e anticipare le sfide future. L'incontro è stato un importante raduno di esperti e parti interessate, offrendo preziose informazioni e discussioni sulle principali sfide che l'industria della criminalità informatica deve affrontare e dimostrando l'impegno dell'EJCN a sostenere i suoi membri nei loro sforzi per combattere la criminalità informatica.
Informatica (Italy e non Italy 😁) reshared this.
W l'Italia fondata sul lavoro, dove tutto va bene...(Per i politicanti).
A marzo -16mila occupati: calo tra le donne e gli under 35. Il tasso di disoccupazione giovanile risale al 19% - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/05/0…
Numeri rubati a Mattarella e Meloni? Fake news pericolosa, ecco perché
Siamo in grado di dire che la storia del database con numeri di alte cariche istituzionali è priva di fondamento. Non c’è stato alcun attacco cyber per il furto dei dati. Il solo attacco pericoloso per l’Italia è quello con cui stanno cercando di delegittimare l’Agenzia della cybersecurity nazionale
Numeri rubati a Mattarella e Meloni? Fake news pericolosa, ecco perché
agendadigitale.eu/sicurezza/pr…
reshared this
DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti
@Informatica (Italy e non Italy 😁)
Il Data Act agevola un più facile rispetto della normativa DORA. Ecco come, articolo per articolo, le entità finanziarie devono adempiere all’obbligo di disporre una strategia di uscita rispetto ai propri fornitori, in riferimento alle attività
Informatica (Italy e non Italy 😁) reshared this.
Pinoutleaf: Simplifying Pinout References
We all appreciate clear easy-to-read reference materials. In that pursuit [Andreas] over at Splitbrain sent in his latest project, Pinoutleaf. This useful web app simplifies the creation of clean, professional board pinout reference images.
The app uses YAML or JSON configuration files to define the board, including photos for the front and back, the number and spacing of pins, and their names and attributes.For example, you can designate pin 3 as GPIO3 or A3, and the app will color-code these layers accordingly. The tool is designed to align with the standard 0.1″ pin spacing commonly used in breadboards. One clever feature is the automatic mirroring of labels for the rear photo, a lifesaver when you need to reverse-mount a board. Once your board is configured, Pinoutleaf generates an SVG image that you can download or print to slide over or under the pin headers, keeping your reference key easily accessible.
Visit the GitHub page to explore the tool’s features, including its Command-Line Interface for batch-generating pinouts for multiple boards. Creating clear documentation is challenging, so we love seeing projects like Pinoutleaf that make it easier to do it well.
RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA
Secondo quanto riportato da Security Insider, il 30 aprile alla conferenza RSA di San Francisco, un’assenza ha colpito l’attenzione di molti: quella dei dirigenti delle principali agenzie federali statunitensi dedicate alla sicurezza informatica, come la NSA e la CISA. Queste figure istituzionali, da anni protagoniste della conferenza, quest’anno non si sono presentate. Una mancanza che ha sollevato interrogativi sull’attuale stato della leadership americana nel campo della cybersecurity. Alcuni analisti legano questa assenza ai tagli al bilancio federale, ai licenziamenti e al clima politico teso causato dalle indagini promosse da Donald Trump sugli ex dirigenti della CISA.
Un esempio eclatante è stata la cancellazione dell’evento “State of Hacking” organizzato tradizionalmente dalla NSA, da sempre uno dei momenti più attesi della conferenza RSA. L’evento, che solitamente vedeva lunghe file di partecipanti e sale gremite, è stato annullato improvvisamente. Poco dopo, un portavoce della NSA ha confermato che anche l’intervista prevista con il direttore Dave Luber era stata cancellata, dichiarando che, secondo le nuove linee guida di leadership, Luber non parteciperà ad eventi pubblici al momento. L’assenza è stata interpretata come un segnale di chiusura e riservatezza, non in linea con la tradizionale apertura dell’agenzia verso il settore.
Anche la CISA ha brillato per la sua assenza. Negli anni precedenti, i direttori Chris Krebs e Jen Easterly non solo hanno partecipato attivamente, ma hanno anche contribuito alla firma di impegni chiave come la lettera “Secure by Design”. Quest’anno, invece, solo il vicedirettore Michael Garcia ha preso parte a un dibattito sulla protezione delle infrastrutture critiche, unica apparizione significativa dell’agenzia. Nessuna intervista, nessuna tavola rotonda con i media, e ancora nessun nuovo direttore ufficialmente nominato, mentre il blocco del senatore Ron Wyden sulla nomina di Sean Plankey resta un ostacolo politico che pesa sul futuro dell’agenzia.
A peggiorare la situazione, la scorsa settimana due alti funzionari della CISA coinvolti proprio nell’iniziativa “Secure by Design” hanno rassegnato le dimissioni. Questo ha alimentato preoccupazioni sulla continuità operativa dell’agenzia in un momento in cui la sicurezza informatica nazionale è più cruciale che mai. Alcuni osservatori suggeriscono che la priorità dell’agenzia dovrebbe essere il rafforzamento delle competenze interne e il reclutamento di nuovi talenti, piuttosto che le attività pubbliche e mediatiche.
Anche l’ex direttore della NSA Paul Nakasone e Rob Joyce hanno partecipato a dibattiti sul futuro della tecnologia e delle cyber-minacce, in un panel che ha incluso persino il produttore della serie Netflix “Zero Day”, portando una dimensione più pop alla conferenza. Tuttavia, la mancanza dei vertici attuali delle agenzie ha lasciato un vuoto tangibile.
Durante una tavola rotonda dal titolo “Come i principali attori delle minacce stanno usando il potere informatico per sovvertire la democrazia”, un giornalista ha chiesto spiegazioni sull’assenza dei funzionari. Il contrammiraglio in pensione Mark Montgomery ha attribuito la situazione ai drastici tagli federali, alla ristrutturazione dei dipartimenti e al clima di incertezza tra il personale militare. A suo dire, la paura di esporsi pubblicamente in un momento delicato potrebbe aver scoraggiato molte presenze, riflettendo un cambiamento profondo nel modo in cui le istituzioni statunitensi si interfacciano con il settore pubblico della cybersecurity.
L'articolo RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA proviene da il blog della sicurezza informatica.
In attesa del prossimo papa che piace anche ai non-credenti
Scommettiamo che, tempo sei mesi, anche del prossimo papa si dirà (o meglio, i suoi seguaci diranno) che è un papa che piace ai credenti e ai non-credenti?
A me i papi non piacciono mai (*) ma probabilmente rappresento una parte minoritaria dei non-credenti.
(*) il che non vuol dire li consideri tutti dei pendagli da forca ma se facessi la lista dei cento terrestri che mi piacciono di più dubito ci finirebbe dentro un papa.
VIDEO. L’assalto dei coloni israeliani a una comunità palestinese
@Notizie dall'Italia e dal mondo
I coloni, indisturbati, hanno rubato il gregge di una famiglia e provocato gravi danni a strutture e auto
L'articolo VIDEO. L’assalto dei coloni israeliani a una pagineesteri.it/2025/05/02/med…
Notizie dall'Italia e dal mondo reshared this.
FREEDOM FLOTILLA PER GAZA: “Un drone ha bombardato una nostra imbarcazione vicino a Malta”
@Notizie dall'Italia e dal mondo
L’attacco, attribuito da più parti a Israele, è avvenuto alle 00:23. La Freedom Flotilla ha inviato un segnale di SOS. Malta sostiene di aver risposto e che tutti gli attivisti a bordo sono salvi
L'articolo FREEDOM FLOTILLA PER
Notizie dall'Italia e dal mondo reshared this.
Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali
La piattaforma di backup dei dati aziendali Commvault ha segnalato una compromissione del suo ambiente Microsoft Azure a causa di un attacco che ha sfruttato una vulnerabilità precedentemente sconosciuta, il CVE-2025-3928. L’azienda ha affermato che l’incidente è stato avviato da un gruppo che agisce per conto di uno Stato, ma al momento non ci sono prove di un accesso non autorizzato ai dati degli utenti.
I rappresentanti di Commvault sono venuti a conoscenza dell’attività sospetta il 20 febbraio, quando hanno ricevuto una notifica da Microsoft. L’attacco è stato effettuato sfruttando una vulnerabilità zero-day successivamente identificata come CVE-2025-3928.
Le credenziali compromesse sono state successivamente aggiornate tempestivamente e le misure di sicurezza sono state rafforzate. Commvault ha affermato che la violazione ha interessato un numero limitato di clienti con cui la piattaforma collabora in collaborazione con Microsoft. L’azienda sottolinea che i dati di backup sono rimasti protetti e che le attività operative e l’erogazione dei servizi non hanno subito ripercussioni.Conoscenze che ti fanno bandire.
In precedenza, la vulnerabilità CVE-2025-3928 era inclusa nel registro delle vulnerabilità attivamente sfruttate. Le agenzie federali hanno ricevuto l’ordine di correggere le minacce al Commvault Web Server entro il 17 maggio 2025.
Insieme a ciò, vengono fornite raccomandazioni per prevenire tali attacchi. Tra queste rientrano l’implementazione di un criterio di accesso condizionale su tutte le applicazioni Microsoft 365, Dynamics 365 e Azure AD registrate all’interno di un singolo tenant.
Si consiglia agli utenti di monitorare le autorizzazioni provenienti da indirizzi IP al di fuori degli intervalli consentiti. I seguenti indirizzi IP sono stati identificati come fonti di attività dannose: 108[.]69[.]148[.]100, 128[.]92[.]80[.]210, 184[.]153[.]42[.]129, 108[.]6[.]189[.]53 e 159[.]242[.]42[.]20. Si consiglia di bloccare immediatamente questi indirizzi nei criteri di accesso condizionale e di registrare i tentativi di accesso da parte di questi indirizzi e di inoltrarli al supporto tecnico di Commvault per l’analisi.
Nel complesso, la situazione evidenzia la necessità di una revisione periodica delle impostazioni di sicurezza dell’infrastruttura cloud, soprattutto nel contesto di potenziali attacchi coordinati tra stati nazionali. Nonostante la portata limitata dell’incidente, la sua divulgazione è diventata un’ulteriore ragione per aggiornare le pratiche di sicurezza a tutti i livelli dei sistemi IT aziendali.
L'articolo Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali proviene da il blog della sicurezza informatica.
Gli hacktivisti filo-russi bombardano le organizzazioni pubbliche olandesi con attacchi DDoS
Gli hacktivisti filorussi prendono costantemente di mira importanti organizzazioni pubbliche e private nei Paesi Bassi con attacchi DDoS (Distributed Denial of Service), causando problemi di accesso e interruzioni del servizio
reshared this
Ebbene sì, ho conoscenti che pubblicano...cose così.
Genuinamente convinti.
Ho una sensazione strana in proposito perché, in generale, sono persone che stimo
Forse anche per questo vivo questi post come qualcosa di lacerante, spiazzante.
Non so davvero come interagire, cosa rispondere quando mi chiedono "hai visto il post su #trump ?".
Rispondere significherebbe perdere un'amicizia.
O peggio ancora perdersi in sfiancanti discussioni.
Nota: la pagina su cui è pubblicata questa roba ha 45.000 followers.
#propaganda #trumpismo
#usa #dazi #ucraina #amicizie #GuerraUcrainaRussia #disinformationalert
- Come armonizzare le complessità della regolamentazione globale dell'IA
- Shadow AI: il rischio nascosto del caos operativo
- Ho letto la legge sull'intelligenza artificiale dell'UE così non devi farlo tu: ecco 5 cose che devi sapere
Dai piccoli casi di evasione fiscale e violazioni delle normative ai reati più gravi, i nostri sistemi legali e di controllo delle leggi hanno sempre funzionato partendo dal presupposto che non tutte le infrazioni verranno scoperte e tanto meno punite.
reshared this
Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia
Il gruppo Mustang Panda, legato alla Cina, è tornato sotto i riflettori dopo aver preso di mira un’organizzazione in Myanmar. L’operazione ha comportato l’impiego di una nuova ondata di strumenti dannosi che non erano stati precedentemente osservati dai ricercatori. Questo caso evidenzia quanto il gruppo adotti misure sistematiche e mirate per aumentare la sofisticatezza e la segretezza dei propri attacchi informatici.
Uno degli elementi principali degli ultimi attacchi è stata una versione aggiornata della backdoor TONESHELL. Secondo Zscaler ThreatLabz (1 , 2), la sua modifica ora utilizza un protocollo FakeTLS migliorato per comunicare con il server di comando e controllo e ha anche cambiato il metodo di generazione e memorizzazione degli identificatori delle vittime. Ciò riduce la probabilità di rilevamento e aumenta la resilienza quando si opera all’interno di una rete compromessa.
Oltre alla versione aggiornata di TONESHELL, gli esperti hanno identificato contemporaneamente tre sue varianti. Una di queste è una normale reverse shell, l’altra consente di scaricare DLL dal server di controllo e di iniettarle in processi legittimi come “svchost.exe“. La terza opzione è la più complessa: scarica file arbitrari ed esegue comandi dal server remoto tramite il proprio protocollo TCP.
Un miglioramento significativo del toolkit è stato il componente StarProxy, utilizzato per lo spostamento verso reti interne. Viene avviato tramite DLL Sideloading e utilizza lo stesso protocollo FakeTLS. StarProxy esegue il proxy del traffico tra le macchine infette e i server C&C utilizzando socket TCP e crittografando i dati con un algoritmo XOR personalizzato. Il suo utilizzo è particolarmente efficace quando si lavora con dispositivi che non hanno accesso diretto a Internet.
Inoltre, durante l’indagine, gli specialisti di Zscaler hanno scoperto due nuovi keylogger: PAKLOG e CorKLOG. Entrambi registrano le sequenze di tasti premuti e i dati degli appunti, tuttavia CorKLOG utilizza la crittografia RC4 per memorizzare i registri e crea meccanismi di avvio automatico tramite i servizi di sistema e il task scheduler. È importante notare che entrambi gli strumenti non trasferiscono dati autonomamente: questa funzione è implementata da componenti esterni, il che rende difficile il rilevamento.
Un altro elemento nell’arsenale di Mustang Panda è un driver del kernel di Windows chiamato SplatCloak. Si installa tramite lo strumento SplatDropper e disattiva i meccanismi di protezione associati alle soluzioni Windows Defender e Kaspersky Lab. Ciò consente ai processi dannosi di operare senza interferenze da parte dei sistemi di sicurezza.
Mustang Panda, nota anche come BASIN, Bronze President, Camaro Dragon, Earth Preta e altri alias, è attiva almeno dal 2012. Le sue attività si sono tradizionalmente concentrate su strutture governative, eserciti, minoranze etniche e organizzazioni non profit nei paesi dell’Asia orientale. Per lungo tempo uno dei suoi biglietti da visita è stata la distribuzione di PlugX tramite DLL Sideloading, ma negli ultimi anni si è assistito a un netto passaggio a mezzi più sofisticati e adattabili.
La varietà di nuovi componenti, gli aggiornamenti regolari e la mimetizzazione multistrato indicano un elevato livello di preparazione e flessibilità della squadra d’attacco. Tutte queste misure mirano ad aumentare l’efficienza e la sopravvivenza delle operazioni in condizioni di dura concorrenza nel campo della sicurezza informatica.
L'articolo Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia proviene da il blog della sicurezza informatica.
informapirata ⁂ reshared this.
I dati sui segreti generati dall'intelligenza artificiale: una realtà preoccupante
L'analisi di GitGuardian su circa 20.000 repository con utilizzo attivo di Copilot ha rivelato uno schema preoccupante: oltre 1.200 repository hanno rivelato almeno un segreto, pari al 6,4% del campione. Questa percentuale è superiore del 40% rispetto alla media di tutti i repository pubblici, che si attesta al 4,6%
Quando gli sviluppatori integrano gli assistenti AI nei loro flussi di lavoro, spesso:
Genera chiavi API direttamente nelle bozze del codice
Crea credenziali temporanee che non vengono mai ruotate
Distribuire identità macchina con autorizzazioni eccessive
Perdere traccia di quali sistemi di intelligenza artificiale hanno accesso a quali risorse
reshared this
Single-Board Z80 Computer Draws Inspiration From Picasso
Picasso and the Z80 microprocessor are not two things we often think about at the same time. One is a renowned artist born in the 19th century, the other, a popular CPU that helped launch the microcomputer movement. And yet, the latter has come to inspire a computer based on the former. Meet the RC2014 Mini II Picasso!
As [concretedog] tells the story, what you’re fundamentally looking at is an RC2014 Mini II. As we’ve discussed previously, it’s a single-board Z80 retrocomputer that you can use to do fun things like run BASIC, Forth, or CP/M. However, where it gets kind of fun is in the layout. It’s the same fundamental circuitry as the RC2014, but it’s been given a rather artistic flair. The ICs are twisted this way and that, as are the passive components; even some of the resistors are dancing all over the top of one another. The kit is a limited edition, too, with each coming with a unique combination of colors where the silkscreen and sockets and LED are concerned. Kits are available via Z80Kits for those interested.
We love a good artistic PCB design; indeed, we’ve supported the artform heavily at Supercon and beyond. It’s neat to see the RC2014 designers reminding us that components need not live on a rigid grid; they too can dance and sway and flop all over the place like the eyes and or nose on a classic Picasso.
It’s weird, though; in a way, despite the Picasso inspiration, the whole thing ends up looking distinctly of the 1990s. In any case, if you’re cooking up any such kooky builds of your own, modelled after Picasso or any other Spanish master, don’t hesitate to notify the tipsline.
Extinction Rebellion ha occupato anche la sede della Leonardo
Dopo aver occupato il Ministero della Difesa, Extinction Rebellion ha preso di mira la sede romana di Leonardo, accusata di complicità nei crimini diItalia che Cambia (Pressenza)
Blurry Image Placeholders, Generated With Minimal CSS
Low-quality image placeholders (LQIPs) have a solid place in web page design. There are many different solutions but the main gotcha is that generating them tends to lean on things like JavaScript, requires lengthy chunks of not-particularly-human-readable code, or other tradeoffs. [Lean] came up with an elegant, minimal solution in pure CSS to create LQIPs.
Here’s how it works: all required data is packed into a single CSS integer, which is decoded directly in CSS (no need for any JavaScript) to dynamically generate an image that renders immediately. Another benefit is that without any need for wrappers or long strings of data this method avoids cluttering the HTML. The code is little more than a line like <img src="…" style="--lqip:567213">
which is certainly tidy, as well as a welcome boon to those who hand-edit files.
The trick with generating LQIPs from scratch is getting an output that isn’t hard on the eyes or otherwise jarring in its composition. [Lean] experimented until settling on an encoding method that reliably delivered smooth color gradients and balance.
This method therefore turns a single integer into a perfectly-serviceable LQIP, using only CSS. There’s even a separate tool [Lean] created to compress any given image into the integer format used (so the result will look like a blurred version of the original image). It’s true that the results look very blurred but the code is clean, minimal, and the technique is easily implemented. You can see it in action in [Lean]’s interactive LQIP gallery.
CSS has a lot of capability baked into it, and it’s capable of much more than just styling and lining up elements. How about trigonometric functions in CSS? Or from the other direction, check out implementing a CSS (and HTML) renderer on an ESP32.
Printable Pegboard PC Shows Off the RGB
Sometimes it seems odd that we would spend hundreds (or thousands) on PC components that demand oodles of airflow, and stick them in a little box, out of site. The fine folks at Corsair apparently agree, because they’ve released files for an open-frame pegboard PC case on Printables.
According to the writeup on their blog, these prints have held up just fine with ordinary PLA– apparently there’s enough airflow around the parts that heat sagging isn’t the issue we would have suspected. ATX and ITX motherboards are both supported, along with a few power supply form factors. If your printer is smaller, the ATX mount is per-sectioned for your convenience. Their GPU brackets can accommodate beefy dual- and triple-slot models. It’s all there, if you want to unbox and show off your PC build like the work of engineering art it truly is.
Of course, these files weren’t released from the kindness of Corsair’s corporate heart– they’re meant to be used with fancy pegboard desks the company also sells. Still to their credit, they did release the files under a CC4.0-Attribution-ShareAlike license. That means there’s nothing stopping an enterprising hacker from remixing this design for the ubiquitous SKÅDIS or any other perfboard should they so desire.
We’ve covered artful open-cases before here on Hackaday, but if you prefer to hide the expensive bits from dust and cats, this midcentury box might be more your style. If you’d rather no one know you own a computer at all, you can always do the exact opposite of this build, and hide everything inside the desk.
dibi58
in reply to Cybersecurity & cyberwarfare • • •non sarebbe manco necessario, sono tutti su fakebook meth-a e twatter x ...
si puo' ricostruire tutto l' organigramma dello stato sulle piattaforme amerikkkane di spionaggio e sabotaggio internazionale ...
se succedesse un golpe in italia sicuramente i social privati sono il lungo braccio delle duemila famiglie eredi di genocidi e schiavitu' padroni del governo fantoccio amerikkkano ...
Cybersecurity & cyberwarfare likes this.