The Sixteen-Year Odyssey to Finally Emulate the Pioneer LaserActive Console
The 1993 Pioneer LaserActive certainly ranks high on the list of obscure video games. It was an odd duck; it used both a LaserDisc for data storage and provided compatibility with a range of existing video game consoles. Due to the rarity and complexity of this system, emulating it has proven to be a challenge. The Ares emulator version 146 is the first to officially add support for the LaserActive. You’d expect getting to that point to be a wild journey. It was, and [Read Only Memo] documented the author’s ([Nemesis]) quest to emulate the odd little machine.
The LaserActive had a brief lifespan, being discontinued in 1996 after about 10,000 units sold. Its gimmick was that in addition to playing regular LaserDiscs and CDs, it could also use expansion modules (called PACs) to support games for other consoles, including the Sega Genesis and the NEC TurboGrafx-16. You could also get PACs for karaoke or to connect to a computer.
By itself, that doesn’t seem too complex, but its LaserDisc-ROM (LD-ROM) format was tough. The Mega LD variation also presented a challenge. The LD-ROMs stored entire games (up to 540 MB) that were unique to the LaserActive. Finding a way to reliably dump the data stored on these LD-ROMs was a major issue. Not to mention figuring out how the PAC communicates with the rest of the LaserActive system. Then there’s the unique port of Myst to the LaserActive, which isn’t a digital game so much as an interactive analog video experience, which made capturing it a complete nightmare.
With that complete, another part of gaming history has finally been preserved and kept playable. Sure, we have plenty of Game Boy emulators. Even tiny computers now are powerful enough to do a good job emulating the systems of yesterday.
Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo
I ricercatori di Proofpoint, leader nella cybersecurity e nella protezione delle informazioni, hanno rilevato un preoccupante aumento nell’uso di malware open-source, come Stealerium e Phantom Stealer, da parte di cybercriminali opportunisti. Questi strumenti, nati “a scopo educativo”, si stanno trasformando in armi efficaci per il furto di dati sensibili, mettendo a rischio identità e informazioni aziendali.
L’identità nel mirino: la minaccia degli infostealer
Gli attori delle minacce stanno sempre più concentrando i loro sforzi sugli infostealer, poiché il furto di identità è diventato una priorità assoluta nel panorama del cybercrime. Mentre molti prediligono offerte di “malware-as-a-service”, come Lumma Stealer o Amatera Stealer, un numero crescente di criminali si rivolge a soluzioni “usa e getta” o liberamente disponibili su piattaforme come GitHub. Stealerium ne è un esempio lampante.
Stealerium: da strumento educativo a minaccia globale
Emerso nel 2022 come malware open-source su GitHub, Stealerium è ancora scaricabile “solo a scopo educativo”. Se da un lato può essere utile per gli esperti di sicurezza per sviluppare firme di rilevamento, dall’altro offre una “formazione” pericolosa ai malintenzionati. Questi ultimi possono facilmente adottare, modificare e persino migliorare il codice, dando vita a varianti del malware sempre più difficili da rilevare e contrastare.
“Non è chiaro fino a che punto Phantom Stealer sia correlato a Stealerium, ma le due famiglie condividono una porzione molto ampia di codice ed è probabile che il primo abbia riutilizzato codice dal secondo,” spiegano i ricercatori di Proofpoint. Molti campioni analizzati, infatti, fanno riferimento a entrambi nel loro codice, evidenziando una stretta parentela tra le due minacce.
Capacità di furto senza precedenti
Stealerium è un infostealer completo, scritto in .NET, capace di esfiltrare una vasta gamma di dati, tra cui: cookie e credenziali del browser; dati di carte di credito(tramite scraping di moduli web); token di sessioneda servizi di gioco (es. Steam); dettagli su wallet di criptovalute; file sensibilidi vario tipo; dati di keylogging e clipboard; informazioni su app installate, hardware e chiavi di prodotto Windows; dati di servizi VPN(NordVPN, OpenVPN, ProtonVPN, ecc.), informazioni e password di reti Wi-Fi
Una caratteristica particolarmente inquietante è la capacità di Stealerium di rilevare contenuti per adulti nelle schede del browser aperte e di acquisire screenshot del desktop e immagini dalla webcam. Questa funzionalità può essere utilizzata per tattiche di “sextortion”, un fenomeno in crescita nel panorama del cybercrime.
Campagne in aumento: l’allarme di Proofpoint
Nonostante Stealerium esista da tempo, i ricercatori di Proofpoint hanno recentemente osservato un’impennata nelle campagne che distribuiscono codice basato su questo malware. In particolare, una campagna di maggio 2025, collegata all’attore TA2715, ha riacceso i riflettori su Stealerium, che non era stato utilizzato in modo significativo dall’inizio del 2023. Anche TA2536, un altro cybercriminale di bassa sofisticazione, lo ha impiegato a fine maggio 2025, un cambio di rotta notevole considerando che entrambi avevano recentemente preferito Snake Keylogger.
Le campagne, che hanno coinvolto volumi di messaggi da poche centinaia a decine di migliaia, hanno utilizzato una varietà di esche persuasive e meccanismi di consegna. Le email, che impersonavano organizzazioni come fondazioni di beneficenza, banche, tribunali e servizi di documenti, contenevano allegati malevoli come eseguibili compressi, JavaScript, VBScript, file ISO, IMG e archivi ACE. Gli oggetti delle email, spesso urgenti o di rilevanza finanziaria (“Pagamento in Scadenza”, “Convocazione in Tribunale”, “Fattura Donazione”), miravano a indurre le vittime ad aprire gli allegati.
Come proteggersi: il consiglio di Proofpoint
Proofpoint raccomanda alle organizzazioni di monitorare attentamente attività come l’uso di “netsh wlan”, l’uso sospetto di esclusioni di PowerShell Defender e l’esecuzione di Chrome senza interfaccia grafica, tutti comportamenti coerenti con le infezioni da Stealerium. È inoltre fondamentale monitorare grandi quantità di dati che lasciano la rete, specialmente verso servizi e URL non autorizzati, o bloccare del tutto il traffico in uscita verso tali servizi.
L'articolo Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo proviene da il blog della sicurezza informatica.
La più grande rete pirata di streaming sportivo è stata chiusa
Le autorità egiziane e l’Alliance for Creativity and Entertainment (ACE) affermano di aver chiuso Streameast, la più grande rete illegale di streaming sportivo al mondo, e di aver arrestato due dei presunti operatori della piattaforma.
Streameast, attivo dal 2018, è un servizio di streaming gratuito, supportato da pubblicità, che offre accesso a contenuti HD da emittenti autorizzate.
Secondo ACE, Streameast gestisce 80 domini che complessivamente generano 136 milioni di visite mensili. La piattaforma ha attirato 1,6 miliardi di visite lo scorso anno, principalmente da Stati Uniti, Canada, Regno Unito, Filippine e Germania.
La piattaforma pirata offre streaming illegali di campionati di calcio tra cui la Premier League inglese, la Liga spagnola, la Serie A italiana, la Bundesliga tedesca, la Ligue 1 francese, la Primeira Liga portoghese e la MLS americana.
Streameast trasmetteva anche partite delle nazionali di calcio della Coppa del Mondo FIFA, degli Europei UEFA e della UEFA Nations League, oltre alla Copa America, e tornei internazionali per club come la Champions League e l’Europa League.
Streameast offriva inoltre agli spettatori i principali sport americani, tra cui NFL (football americano), NBA (basket), NHL (hockey), MLB (baseball), nonché trasmissioni PPV di boxe, MMA e vari eventi di sport motoristici da tutto il mondo (come Formula 1 e MotoGP).
I primi segnali di problemi con il sito di streaming pirata sono comparsi la scorsa settimana, quando gli utenti di Reddit hanno iniziato a segnalare problemi di accesso al sito e il mancato caricamento di streaming e chat. Poco dopo, i funzionari dell’ACE hanno dichiarato che le operazioni della piattaforma erano state interrotte dalle forze dell’ordine egiziane.
“La chiusura di Streameast è una grande vittoria per tutti coloro che investono e fanno affidamento sull’ecosistema dello sport in diretta”, ha affermato ACE. “Questa operazione criminale ha prosciugato i ricavi dello sport a ogni livello e ha messo a rischio i tifosi di tutto il mondo”.
Secondo il New York Times, due persone sono state arrestate nel governatorato di Giza, in Egitto. La polizia ha confiscato i loro computer portatili, smartphone, contanti e diverse carte di credito.
Secondo quanto riferito, gli investigatori hanno collegato il servizio di streaming a una società fittizia degli Emirati Arabi Uniti, che sarebbe stata utilizzata dal 2010 per riciclare 6,2 milioni di dollari di entrate pubblicitarie e 200.000 dollari in criptovalute.
Ottanta domini precedentemente di proprietà di Streameast ora reindirizzano i visitatori al sito “Watch Legally” di ACE , che contiene link a piattaforme legali.
Tuttavia, secondo Torrent Freak, l’operazione delle forze dell’ordine e di ACE non ha avuto ripercussioni sullo Streameast originale, ma ha eliminato una rete di 80 domini clone che copiavano solo il “marchio” Streameast. Allo stesso tempo, i cloni hanno generato ancora più traffico pirata rispetto all’originale.
I rappresentanti del servizio pirata hanno dichiarato di non avere alcun legame con questi siti falsi e hanno anche osservato: “Non siamo nemmeno egiziani”.
L'articolo La più grande rete pirata di streaming sportivo è stata chiusa proviene da il blog della sicurezza informatica.
Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene
Il social network X, precedentemente noto come Twitter, ha iniziato a lanciare un nuovo servizio di messaggistica crittografata chiamato XChat. Si presenta formalmente come una piattaforma con crittografia end-to-end completa : la corrispondenza può essere letta solo dai suoi partecipanti e il servizio stesso non avrebbe accesso al contenuto.
Tuttavia, i crittografi stanno già sottolineando che l’implementazione attuale è tutt’altro che affidabile ed è inferiore a standard riconosciuti come Signal.
La prima preoccupazione riguarda il modo in cui XChat gestisce le chiavi . All’attivazione, all’utente viene chiesto di creare un PIN di quattro cifre, che viene utilizzato per crittografare la chiave privata. Questa chiave viene quindi memorizzata sui server di X, non sul dispositivo dell’utente. Questo non accade con Signal: la chiave segreta rimane sempre locale.
Non è chiaro se i moduli di sicurezza hardware (HSM) vengano utilizzati per proteggere le chiavi. Senza di essi, un operatore potrebbe teoricamente indovinare il PIN e accedere alla corrispondenza. Un rappresentante di X ha affermato in estate che sono stati utilizzati gli HSM, ma finora non è stata pubblicata alcuna conferma, il che ha portato gli esperti a parlare di un “regime di completa fiducia nelle parole dell’azienda“.
La seconda debolezza di XChat è descritta dall’azienda stessa nella sua pagina di supporto : la corrispondenza può essere compromessa da un “insider malintenzionato o da X”. Questa minaccia è nota come attacco “man-in-the-middle“, in cui il servizio sostituisce la chiave e ottiene di fatto la possibilità di leggere i messaggi. In questo caso, X fornisce all’utente una chiave pubblica senza la possibilità di verificare se è stata sostituita. Di conseguenza, gli utenti non hanno modo di verificare l’autenticità della protezione.
Il terzo problema è la natura chiusa del codice. A differenza di Signal, che è ben documentato e aperto a verifiche, XChat è ancora completamente proprietario. L’azienda promette di pubblicare un documento tecnico e di renderlo open source in futuro, ma non ci sono tempistiche precise.
Infine, XChat non supporta la cosiddetta modalità Perfect Forward Secrecy, in cui ogni messaggio viene crittografato con una chiave separata. Per questo motivo, la compromissione di una chiave privata consente a un aggressore di accedere all’intera cronologia della corrispondenza, non solo ai messaggi più recenti.
Il noto ricercatore Matthew Garrett osserva che, anche se ci si fida ora degli sviluppatori di X, questi possono cambiare le regole e indebolire la protezione in qualsiasi momento, e gli utenti non saranno in grado di dimostrare il contrario. La sua opinione è condivisa da Matthew Green, professore di crittografia alla John Hopkins University , che consiglia di non fare affidamento sul nuovo servizio più che sui normali messaggi personali non crittografati.
Nonostante le ripetute richieste dei giornalisti, il servizio stampa di X non ha ancora fornito alcuna risposta alle domande di chiarimento sulla sicurezza di XChat.
L'articolo Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene proviene da il blog della sicurezza informatica.
Leone XIV: nomina il card. Christoph Schönborn suo inviato speciale al 350° anniversario della cappella della Madonna nera di Colonia
Il Papa ha nominato il card. Christoph Schönborn, arcivescovo emerito di Vienna, suo inviato speciale alla celebrazione del 350° anniversario della dedicazione della Cappella della Madonna Nera di Santa Maria alla Kupfergasse in Köln (Germania), che …
Fußfessel für Gewaltschutz: „Es gibt nur schlechte Optionen. Wir sollten sie alle umsetzen.“
Pirate News: Trump’s Secret Police comes to Boston
Joe, Steve and James discuss ICE coming to Boston (again), LLM Prompt Injection as a vulnerability, Trump’s FCC taking away kid’s WIFI access and RFK Jr. spying on you.
youtube.com/embed/np2Dpdh_ZTQ?…
Sign up to our newsletter to get notified of new events or volunteer. Join us on:
youtube.com/embed/np2Dpdh_ZTQ?…
Some links we mentioned:
- Our Administrative Coup Memory Bank;
- Our Things to Do when Fascists are Taking Over;
- ICE Is Said to Have Begun Operation in the Boston Area;
- OWASP LLM01: 2025 Prompt Injection;
- FCC chair teams up with Ted Cruz to block Wi-Fi hotspots for schoolkids;
- RFK Jr. wants everyone to use wearables. What are the benefits, risks?
Image Credit: Public Domain via Wikipedia Commons.
Wietze Brandsma 🏴☠️ reshared this.
Subic Bay, così Usa e Corea puntano sui cantieri navali filippini
@Notizie dall'Italia e dal mondo
Il cantiere navale di Subic Bay, l’ex grande base navale statunitense nelle Filippine, dismessa negli anni 90 dopo l’uscita delle forze americane, è stato ufficialmente riaperto dopo anni di inattività. La rinascita è stata resa possibile grazie a un pacchetto di investimenti congiunti che vede protagonisti capitali
8 Settembre
Golden Dome, e se gli Usa lo estendessero anche all’Europa? Scenari e valutazioni
@Notizie dall'Italia e dal mondo
Un sistema di difesa multi-strato dallo spazio per l’intera Alleanza Atlantica che rafforzi la deterrenza dell’Occidente coinvolgendo attori da tutti i Paesi Alleati. È questa l’idea avanzata da Brian G. Chow, analista di lungo corso alla Rand Corporation e
Nepal in rivolta: la protesta contro il bando dei social finisce nel sangue
@Notizie dall'Italia e dal mondo
Sangue sulle strade di Kathmandu: il Nepal sprofonda nella protesta di Gen Z contro il bando dei social
L'articolo Nepal in rivolta: la protesta pagineesteri.it/2025/09/08/asi…
La povertà educativa costa troppo: “Danno da 48 miliardi di euro per giovani inattivi”
[quote]ROMA – Che l’emarginazione sociale dei giovani passi in larga parte dell’esclusione dai cicli scolastici e universitari è ormai ampiamente dimostrato. Eppure non smettono di stupire – in negativo –…
L'articolo La povertà educativa costa troppo: “Danno da 48 miliardi
Francia, il giorno del giudizio (Il Fatto del giorno)
L'articolo Francia, il giorno del giudizio (Il Fatto del giorno) su Lumsanews.
Attacco a Gerusalemme: 6 morti. Hamas: “Terroristi eroi”. Israele: presto uragano su Gaza
[quote]GERUSALEMME – È di sei morti e 15 feriti, di cui almeno sette in gravi condizioni, il bilancio provvisorio dell’attentato terroristico nella parte nord di Gerusalemme, al Ramot Junction. Due…
L'articolo Attacco a Gerusalemme: 6 morti. Hamas: “Terroristi eroi”.
Una newsletter a proposito di ripartenza e del gesto di scrivere
Francia, Bayrou alla prova della fiducia. Macron cerca altro premier per evitare le urne
[quote]PARIGI – È il giorno della verità per il primo ministro francese François Bayrou. Oggi affronterà i deputati in Assemblée Nationale dopo aver chiesto la fiducia sulla sua politica generale…
L'articolo Francia, Bayrou alla prova della fiducia. Macron cerca altro premier per
Regionali, Pd annuncia i nomi dei candidati. M5S: “Comportamento sgarbato ma va bene così”
[quote]ROMA – Mentre il centrosinistra cerca di lasciarsi alle spalle il momento di tensione sulla vicenda Decaro, il Pd getta benzina sul fuoco annunciando a sorpresa i nomi dei candidati…
L'articolo Regionali, Pd annuncia i nomi dei candidati. M5S: “Comportamento
Sinner perde Us Open e numero uno nel ranking: “Sono stato prevedibile”
[quote]NEW YORK – Jannik Sinner cade di nuovo e lo fa ancora contro Carlos Alcaraz. Quella agli US Open di New York però, è sembrata una finale diversa dalle altre,…
L'articolo Sinner perde Us Open e numero lumsanews.it/sinner-perde-us-o…
Trump: “Parlerò con Putin”. Mosca: “Le sanzioni non ci fermeranno”
MOSCA – “Nessuna sanzione potrà far cambiare posizione la Russia”. Così il portavoce del Cremlino, Dmitri Peskov, ha chiuso le porte a Donald Trump a seguito delle dichiarazioni del presidente…
L'articolo Trump: “Parlerò con Putin”. Mosca: “Le sanzioni non ci fermeranno” su Lumsanews.
Foglietta, Bosso e De André: lo spettacolo unito per Gaza: “Palestina libera subito”
[quote]ROMA – “Dobbiamo svegliarci, dobbiamo lottare, dobbiamo unirci, dobbiamo essere militanti per salvare l’umanità”. L’attrice Anna Foglietta continua così il suo supporto alla causa palestinese dalla prima serata Marzamemi Cinefest,…
L'articolo Foglietta, Bosso e De André:
Università, borse di studio percepite senza diritto. Danno per oltre 1 milione di euro
[quote]ROMA – L’ultima truffa ai danni dello Stato riguarda l’assegnazione delle borse di studio per l’università. Secondo i controlli della Guardia di Finanza e del Ministero dell’Università e della Ricerca,…
L'articolo Università, borse di studio percepite senza
Argentina, volano i peronisti: primo stop di Milei alle elezioni di Buenos Aires
[quote]BUENOS AIRES – Emergono i dati ufficiali delle elezioni provinciali della capitale argentina e il risultato per il partito del presidente ultraliberista Javier Milei (La Libertad Avanza) è schiacciante. La…
L'articolo Argentina, volano i peronisti: primo stop di
ARGENTINA. La prima sconfitta di Milei: Kicillof trionfa nella provincia chiave
@Notizie dall'Italia e dal mondo
Nella provincia che vale il 40% dell’elettorato, il peronismo ritrova slancio mentre il presidente subisce la sua prima vera battuta d’arresto
L'articolo ARGENTINA. La prima sconfitta di Milei: Kicillof trionfa nella provincia chiave proviene da
Torino, cade cestello di una gru: un morto e un ferito. Il sindaco: “Ennesima tragedia”
[quote]TORINO – Questa mattina a Torino un operaio è morto e un altro è rimasto ferito in un incidente sul lavoro in via Genova. Secondo le prime informazioni la vittima,…
L'articolo Torino, cade cestello di una gru: un morto e un ferito. Il sindaco: “Ennesima tragedia” su
Il problema non è l’Unione Europa ma i nazionalismi che vogliono distruggerla (di Nicola Zingaretti)
@Politica interna, europea e internazionale
Il caos e quanto sta avvenendo in ogni angolo del mondo rende evidente che i Governi Europei e la Commissione Europea dovrebbero muoversi con coraggio per aprire una nuova stagione di scelte chiare e di riforme.
Samsung Ballie era una balla?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tra i device più curiosi dell'ultimo periodo un simpatico robottino rotolante che, nelle intenzioni dei produttori, dovrebbe seguirci per tutta casa dialogando con noi e assistendoci amorevolmente. Dopo la presentazione ufficiale cinque anni fa, però, del Samsung Ballie si è
Addio Nova Launcher: la fine ingloriosa di una delle più celebri app per Android
Nova Launcher è morto: il fondatore Kevin Barry lascia il progetto senza poter rilasciare i sorgenti alla comunità.Nicola Ligas (SmartWorld)
Cosa sta succedendo con i launcher? Google sembra non amarli più e gli sviluppatori chiedono il nostro aiuto
Non è il vostro telefono: ultimamente i launcher di terze parti e Android non vanno molto d'accordo: scoprite cosa sta succedendo.Alessandro Nodari (SmartWorld)
Proteggersi da burnout e violazioni con telefoni più minimalisti e incentrati sulla privacy
I telefoni personali come rischi per la sicurezza e il minimalismo digitale come strategia, con dispositivi più incentrati sulla privacy: "less is more" non è solo un mantra di benessere, ma una strategia IT aziendale praticabile. Dotare i team di smartphone minimalisti e attenti alla privacy offre un duplice vantaggio. Riduce il burnout digitale riducendo le distrazioni e lo stress continuo, e rafforza la sicurezza informatica bloccando app e tracker non autorizzati.
Le aziende che adottano questa tendenza non solo otterranno più sicurezza e conformità al GDPR, ma avranno anche dipendenti più felici e concentrati.
techradar.com/pro/guarding-aga…
Guarding against burnout and breaches with more minimalist and privacy focused phones
Cut burnout and breaches with simpler, safer phonesPetter Neby (TechRadar)
reshared this
Lettera a TPI: “Schlein mi ha deluso, ecco perché lascio il Pd”
@Politica interna, europea e internazionale
Riceviamo e pubblichiamo di seguito una lettera inviata alla redazione da Francesco Miragliuolo. Nel 2022 ero tornato nel Partito Democratico insieme ai compagni e alle compagne di Articolo Uno, convinto che fosse possibile ricostruire un partito ecologista, pacifista, radicato nei valori di
Dai un'occhiata a questo post su Nextdoor:
Buongiorno.
it.nextdoor.com/p/mskq_49CM6mP…
Iscriviti a Nextdoor, un'app dedicata ai quartieri dove puoi ottenere consigli locali, acquistare e vendere articoli e altro ancora
L'immagine mostra una schermata di un post su Nextdoor, una piattaforma di social media locale. Il post è scritto in italiano e dice: "Buongiorno. Sapete di case in affitto in zona Centro / Vanchiglia / Vanchiglietta?—Chiedo per una conos...". Il post è stato pubblicato da un utente di Borgonuovo. In basso a sinistra, c'è un'icona di un pin con la scritta "Borgonuovo", indicando la località del post. In basso a destra, ci sono due icone: una a forma di cuore con il numero zero, che indica il numero di likes, e una a forma di chat con il numero zero, che indica il numero di commenti.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.171 Wh
Chiacchierata sulla sicurezza ed il consumo critico dei servizi informatici. Cosa succede ai nostri dati sui social, motori di ricerca, mappe, messaggi, ...
Ci sono alternative?
Microsoft, cosa è successo ai cavi sottomarini nel Mar Rosso
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Interruzioni ai cavi sottomarini nel Mar Rosso, dovute a cause ancora incerte, hanno provocato disservizi nell’accesso a Internet in alcune aree del Medio Oriente e dell'Asia, come annunciato sabato da Microsoft.
CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala
Oltre 320 aziende sono state violate da gruppi legati alla Corea del Nord(DPRK) con attacchi potenziati dall’AI generativa. Gli attori delle minacce sfruttano gli agenti AI rendendo i sistemi autonomi il nuovo perimetro di attacco dell’ambiente aziendale
CrowdStrike ha pubblicato il Threat Hunting Report 2025, che rivela una nuova fase degli attacchi informatici moderni: gli avversari stanno sfruttando la GenAI per ampliare le operazioni e accelerare gli attacchi – prendendo sempre più di mira gli agenti di AI autonomi che stanno trasformando le attività aziendali. Il rapporto rivela come gli attori delle minacce stiano puntando agli strumenti utilizzati per sviluppare agenti AI – ottenendo accesso, rubando credenziali e diffondendo malware – un chiaro segnale che i sistemi autonomi e le identità generate dai sistemi sono diventati una componente centrale della superficie di attacco delle aziende.
Principali risultati emersi dal Threat Hunting Report
Basato sulle informazioni raccolte dagli esperti di threat hunting e analisti di intelligence di CrowdStrike, che monitorano oltre 265 avversari identificati, il report rivela che:
- Gli avversari utilizzano l’AI come arma su larga scala: l’avversario FAMOUS CHOLLIMA, legato alla Corea del Nord, ha utilizzato l’AI generativa per automatizzare ogni fase del suo programma di attacchi perpetrati dall’interno delle aziende: dalla creazione di curriculum falsi alla conduzione di colloqui tramite deepfake, fino all’esecuzione di compiti tecnici sotto false identità. Le tattiche degli avversari potenziate dall’AI stanno trasformando le tradizionali minacce interne in operazioni scalabili e persistenti. L’avversario EMBER BEAR, di matrice russa, ha utilizzato l’IA generativa per amplificare le narrative filorusse, mentre l’avversario CHARMING KITTEN, legato all’Iran, ha impiegato esche di phishing create da LLM(Large Language Models) per colpire entità negli Stati Uniti e nell’Unione Europea.
- L’AI agentica è la nuova superficie di attacco: CrowdStrike ha osservato diversi criminali informatici sfruttare le vulnerabilità negli strumenti utilizzati per costruire gli agenti di AI, ottenendo l’accesso senza autenticazione, stabilendo la persistenza, rubando le credenziali e diffondendo malware e ransomware. Questi attacchi dimostrano come la rivoluzione dell’AI agentica stia ridefinendo la superficie di attacco aziendale, trasformando i flussi di lavoro autonomi e le identità non umane nella nuova frontiera di violazione da parte degli avversari.
- Il malware creato con l’AI generativa diventa realtà: gli attori eCrime e hacktivisti con competenze tecniche di basso livellostanno abusando dell’AI per generare script, risolvere problemi tecnici e creare malware, automatizzando compiti che in passato richiedevano competenze avanzate. Funklocker e SparkCat sono le prime prove che il malware sviluppato con l’AI generativa non è più solo teorico, è già una realtà.
- SCATTERED SPIDER accelera gli attacchi cross-domain basati sull’identità: il gruppo è riemerso nel 2025 con tattiche più veloci e aggressive, sfruttando il vishing e l’impersonificazione dei team di supporto help desk per reimpostare le credenziali, aggirare l’MFA (autenticazione a più fattori) e muoversi lateralmente negli ambienti SaaS e cloud. In un caso, il gruppo è passato dall’accesso iniziale alla crittografia diffondendo ransomware in meno di 24 ore.
- Gli avversari legati alla Cina guidano la continua ondata di attacchi al cloud: le intrusioni nel cloud sono aumentate del 136%, con gli avversari di matrice cinese responsabili del 40% di questa crescita.GENESIS PANDA eMURKY PANDA hanno eluso i sistemi di rilevamento sfruttando errori di configurazione del cloud e l’uso di accessi trusted.
“L’era dell’AI ha ridefinito il modo in cui le aziende operano e il modo in cui gli avversari attaccano. Stiamo vedendo i criminali usare l’AI generativa per ampliare le attività di social engineering, accelerare le operazioni e abbassare la barriera d’ingresso per le intrusioni manuali”
Ha affermato Adam Meyers, head of counter adversary operations, CrowdStrike.
“Allo stesso tempo, gli avversari stanno prendendo di mira proprio i sistemi di AI che le aziende stanno implementando. Ogni agente AI è un’identità sovrumana: autonoma, veloce e profondamente integrata, che li rende obiettivi di alto valore. Gli avversari trattano questi agenti come fossero infrastrutture, attaccandoli allo stesso modo in cui prendono di mira le piattaforme SaaS, le console cloud e gli account privilegiati. Proteggere la stessa AI che alimenta il business è il nuovo terreno su cui si sta evolvendo la guerra cibernetica oggi”.
Scarica il CrowdStrike 2025 Threat Hunting Report
L'articolo CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala proviene da il blog della sicurezza informatica.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza
Apple ha annunciato che accetterà le candidature per il Security Research Device Program (SRDP) 2026. I ricercatori di bug (bug hunter) interessati a ricevere un iPhone configurato specificamente per la ricerca sulla sicurezza hanno tempo fino al 31 ottobre 2025 per presentare domanda.
Dal 2020, Apple fornisce ai ricercatori speciali iPhone “jailbreakabili”. Nell’ambito del programma SRDP, i ricercatori ricevono un dispositivo che consente loro di analizzare la sicurezza di iOS senza dover bypassare le funzionalità di sicurezza attive su un normale telefono.
I partecipanti al programma ricevono l’accesso shell per eseguire qualsiasi strumento, nonché l’accesso anticipato a software e prodotti di sicurezza, oltre a strumenti speciali per aiutarli nel loro lavoro.
Gli iPhone distribuiti tramite l’SRDP vengono forniti ai ricercatori tramite un contratto di prestito rinnovabile di 12 mesi e non sono destinati all’uso personale.
Apple afferma che solo i ricercatori che hanno “una comprovata esperienza nell’individuazione di problemi di sicurezza su Apple o altri sistemi operativi e piattaforme moderni” possono partecipare al programma. I ricercatori che scoprono vulnerabilità tramite SRDP possono ottenere premi tramite il programma bug bounty di Apple.
Sebbene l’azienda condivida raramente le cifre dei pagamenti per il suo programma di ricompensa per le vulnerabilità, nel 2024 Apple ha dichiarato di aver ricompensato più di 100 ricercatori che hanno partecipato all’SRDP, con diversi pagamenti che hanno raggiunto i 500.000 dollari e una ricompensa media di quasi 18.000 dollari.
La pagina SRDP di Apple non indica ancora quale modello di iPhone verrà distribuito nell’ambito del programma 2026, ma i candidati più probabili sono l’iPhone 16 o il prossimo iPhone 17.
L'articolo Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza proviene da il blog della sicurezza informatica.
Giuseppe
in reply to Pëtr Arkad'evič Stolypin • •