I Tuoi Messaggi WhatsApp Sono Già Spiati: Il Caso Paragon che ha scosso l’Italia
Nel gennaio 2025, sette giornalisti italiani hanno scoperto che i loro telefoni erano diventati strumenti di sorveglianza senza che se ne accorgessero. Francesco Cancellato (direttore di Fanpage), Roberto D’Agostino (fondatore di Dagospia), Ciro Pellegrino e altri quattro colleghi sono stati spiati per mesi attraverso Graphite, un avanzato spyware probabilmente prodotto da un’azienda israeliana. Ogni chiamata, ogni messaggio WhatsApp, ogni email: tutto intercettato in tempo reale.
La scoperta è avvenuta grazie a un’analisi forense condotta dal Citizen Lab , che ha identificato le tracce dell’infezione sui dispositivi¹. Il caso ha scatenato un’inchiesta della Procura di Roma e sollevato interrogativi sulla sicurezza delle comunicazioni digitali in Italia.
Ma la domanda che inquieta tutti è: se è successo a loro, può succedere a chiunque?
Ogni giorno compiamo decine di gesti nei quali riponiamo la nostra fiducia. Ci fidiamo quando attraversiamo con il semaforo verde, quando ci rivolgiamo agli istituti di credito per custodire i nostri risparmi, quando aggiorniamo il nostro profilo su un social network o quando utilizziamo portafogli digitali per i nostri documenti. Questa fiducia è l’amalgama invisibile del nostro vivere comune. Ma questo patto, già largamente traslato nell’infosfera, ci permette di affidarci ciecamente a quel mondo digitale e caotico in perenne espansione? I nostri dati, la nostra identità, possono essere più esposti di quanto pensiamo?
Il caso, che venuto agli onori della cronaca, dimostra che la paura di essere spiati non è infondata, ma pura consapevolezza. La sicurezza informatica non è più un argomento per soli addetti ai lavori: riguarda tutti noi, ogni volta che tocchiamo lo schermo del nostro smartphone.
L’Anatomia di Graphite: Come Ti Spiano Senza Che Tu Lo Sappia
Secondo il report forense, Graphite è uno spyware di classe militare sviluppato da Paragon Solutions che può sfruttare vulnerabilità zero-day su piattaforme mobili moderne, inclusi iOS e WhatsApp. Il suo funzionamento utilizza exploit zero-click che non richiedono interazione dell’utente per compromettere i dispositivi target Attacco Zero-Click
Non bisogna cliccare nulla, non si ricevono notifiche sospette. Il telefono viene compromesso semplicemente ricevendo un messaggio apparentemente innocuo su WhatsApp. Può essere un’immagine, un video, persino un messaggio di testo normale.
Installazione Silenziosa
Una volta ricevuto il messaggio-vettore, questo tipo di software si installa automaticamente sfruttando una falla nel sistema operativo. Il processo avviene in background, senza richiedere permessi o autorizzazioni.
Capacità di Intercettazione
Una volta installato, il trojan può:
- Registrare chiamate telefoniche
- Intercettare messaggi WhatsApp, Telegram e Signal
- Accedere alla fotocamera e al microfono
- Leggere email e documenti
- Tracciare la posizione GPS
- Copiare contatti e cronologia di navigazione
Persistenza e Mascheramento
Questo spyware si nasconde nei processi di sistema, rendendosi invisibile agli antivirus tradizionali. Può sopravvivere anche ai riavvii del dispositivo e agli aggiornamenti software.
Segnali di Allarme
Alcuni indicatori che potrebbero suggerire un’infezione:
- Batteria che si scarica più velocemente del solito
- Surriscaldamento anomalo del dispositivo
- Connessioni di rete inaspettate
- Rallentamenti improvvisi delle prestazioni
- Notifiche che scompaiono subito dopo essere apparse
La Scienza Dietro l’Informazione: Perché i Tuoi Dati Valgono Oro
Per comprendere la posta in gioco, dobbiamo fare una distinzione fondamentale formalizzata da Claude Shannonnella sua teoria dell’informazione del 1948 e sviluppata nell’ambito computazionale da studiosi come John von Neumann: la differenza tra dato e informazione.
Un dato è un elemento grezzo che conserviamo in memoria. L’informazione è il risultato dell’elaborazione di più dati e possiede un valore strategico perché ci fornisce maggiore conoscenza della realtà.
Shannon legò il valore dell’informazione al concetto di entropia: maggiore è l’imprevedibilità di un messaggio, maggiore è la quantità di informazione che contiene.
Immaginate di essere nel deserto del Sahara. Il servizio meteo vi invia un messaggio: “domani pioverà”. Il contenuto è talmente improbabile da contenere un’informazione di enorme valore (alta entropia). Se invece dicesse “domani ci sarà il sole”, sarebbe talmente prevedibile da non contenere quasi nessuna informazione utile (bassa entropia).
Nel caso dei giornalisti spiati, gli attaccanti non cercavano singoli messaggi, ma schemi comportamentali: con chi parlano, quando, dove si trovano, quali fonti contattano. Correlavano migliaia di dati per estrarre informazioni strategiche.
Proteggere i nostri dati significa salvaguardare un patrimonio di valore inestimabile. Nell’era digitale, l’informazione è potere, e il potere richiede protezione.
I Pilastri Violati: Quando la Sicurezza Crolla
La sicurezza informatica poggia su tre pilastri fondamentali, la cosiddetta triade CIA: Confidenzialità, Integrità, Disponibilità e, se i sospetti fossero confermati, Graphite avrebbe violato tutti e tre questi pilastri.
Confidenzialità violata:
Leggono i tuoi messaggi privati, ascoltano le tue chiamate, accedono ai tuoi documenti personali.
Integrità compromessa:
Potrebbero modificare quello che scrivi, alterare i tuoi file, manipolare le tue comunicazioni.
Disponibilità negata:
Possono bloccare i tuoi dispositivi, cancellare i tuoi dati e rendere inaccessibili i tuoi servizi.
La sicurezza non è un prodotto preconfezionato, ma il risultato di un equilibrio dinamico. Come per un balcone -la cui sicurezza dipende sia dalla robustezza della ringhiera (la tecnologia) sia dal comportamento di chi lo usa (le persone)- un sistema informatico è un complesso interconnesso dove ogni parte contribuisce alla sicurezza del tutto.
Il Tallone d’Achille Digitale: Vulnerabilità, Minacce e Attacchi
Quando un sistema è davvero sicuro? Quando si comporta nel modo previsto. Ma come Achille aveva il suo punto debole nel tallone, ogni sistema ha le sue vulnerabilità.
Una vulnerabilità è una debolezza potenziale: un software non aggiornato, una configurazione errata, una falla nel codice. Diventa pericolosa nel momento in cui una minaccia la sfrutta per lanciare un attacco.
L’analisi 2forense ha concluso che uno dei dispositivi è stato compromesso con lo spyware Graphite di Paragon. Nel quale, le vulnerabilità sfruttate sono state le falle zero-day in WhatsApp e iOS. L’attacco è stato l’infiltrazione sui telefoni dei giornalisti.
La Catena degli Eventi: Come Nascono le Vulnerabilità
Le vulnerabilità emergono da catene precise di eventi che portano a un malfunzionamento. Esiste una terminologia precisa che descrive questa progressione.
Bug
L’errore umano, la svista del programmatore o del team di sviluppo nella scrittura del codice. Il difetto è presente nel codice sorgente, ma ancora dormiente.
Error
Il momento in cui il sistema, a causa del bug, esegue un’operazione scorretta, deviando dal comportamento previsto. Il difetto si è “risvegliato” durante l’esecuzione.
Fault
Lo stato anomalo in cui entra il sistema a seguito dell’errore. Il sistema è ora in una condizione di malfunzionamento, anche se non ancora visibile all’esterno.
Failure
La manifestazione esterna del difetto. L’utente finale sperimenta il malfunzionamento: il sistema non riesce a fornire il servizio richiesto.
Le Armi Digitali: Dalle Vulnerabilità agli Attacchi Mirati
Conoscere le tecniche di attacco è il primo passo per costruire una difesa consapevole. Ecco le più pericolose.
Zero-Day Exploit
La più temibile delle minacce, protagonista del caso Graphite. Sfrutta una vulnerabilità appena scoperta, per la quale non esiste ancora una correzione (patch). L’attaccante colpisce nel “giorno zero”, quando le difese sono impreparate.
Spyware Avanzati
Software di sorveglianza come Graphite e Pegasus. Si installano silenziosamente e monitorano ogni attività del dispositivo. Sono l’evoluzione militare dei tradizionali keylogger.
Ingegneria Sociale
L’arte di manipolare la psicologia umana. Il pioniere Kevin Mitnick ha dimostrato che l’anello più debole è quasi sempre l’essere umano. Nel caso Graphite, l’ingegneria sociale è stata minimale: bastava inviare un messaggio apparentemente innocuo.
Phishing e Malware
L’ingegneria sociale si manifesta spesso tramite il phishing, l’invio di email fraudolente. Queste possono veicolare malware come:
- Spyware (che spia l’attività)
- Adware (che mostra pubblicità)
- Keylogger (che registra ogni tasto premuto)
SQL Injection
Questa tecnica sfrutta la fiducia di un’applicazione web negli input dell’utente per manipolare il database. Un aggressore può bypassare un login inserendo stringhe che ingannano il sistema, rendendo la condizione di accesso sempre vera.
Man-in-the-Middle
L’attaccante si interpone tra due interlocutori, intercettando e alterando le comunicazioni. Graphite implementa un MITM permanente sul dispositivo compromesso.
Denial of Service
Un attacco che mira a rendere un servizio inutilizzabile, sovraccaricandolo di richieste. Spesso utilizza IP Spoofing per mascherare l’identità dell’aggressore. Se l’attacco è sferrato da una rete di computer compromessi (botnet), si parla di DDoS.
Attacchi alla Catena di Fornitura
Compromettere fornitori di software o hardware per raggiungere i target finali. Paragon Solutions vendeva Graphite a governi e agenzie di intelligence, che lo avrebbero utilizzato per operazioni di sorveglianza.
Il Futuro della Fiducia Digitale
Il caso Paragon-Graphite rappresenta un punto di svolta per la sicurezza informatica italiana. Quando sette giornalisti scoprono di essere stati spiati attraverso i loro telefoni, non si tratta solo di una violazione tecnica: è un tradimento della fiducia che riponiamo quotidianamente nei nostri dispositivi.
La risposta non può essere la paranoia, ma la consapevolezza. In un mondo dove la nostra identità è sempre più digitale, proteggere le informazioni non è solo una questione tecnica, ma un imperativo etico.
La sicurezza informatica è la sfida fondamentale per costruire un futuro digitale in cui sia ancora possibile, semplicemente, fidarsi. Il caso Graphite ci ha mostrato che questo futuro richiede vigilanza costante, aggiornamenti continui e, soprattutto, la consapevolezza che la sicurezza assoluta non esiste.
Ma possiamo rendere gli attacchi così costosi e complessi da scoraggiare la maggior parte degli aggressori. È una corsa agli armamenti digitali che non possiamo permetterci di perdere.
Fonti e Bibliografia
¹ Amnesty International Security Lab, “Italian journalist Ciro Pellegrino and another who has chosen to remain anonymous, as the latest targets of Paragon’s spyware in Europe”, 2025
2 citizenlab.ca/2025/06/first-fo…/
Corso di telecomunicazioni Bertazioli O. vol 3
L'articolo I Tuoi Messaggi WhatsApp Sono Già Spiati: Il Caso Paragon che ha scosso l’Italia proviene da il blog della sicurezza informatica.
like this
reshared this
NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa.
Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti contro agenzie governative, media e siti Web di società private.
Di seguito quanto riportato dagli hacktivisti filorussi sul proprio canale Telegram e le vittime rivendicate:
They made a noise in the Italian Internet segment😈
❌tiscali Italy (dead in ping)
check-host.net/check-report/29b6543ak8e6
❌ Khoster Tiscali (dead in ping)
check-host.net/check-report/29b6547ak35d
❌Tessellis Telecommunication company (dead in ping)
check-host.net/check-report/29b654a2kaf2
❌ACANTHO Italy
check-host.net/check-report/29b651d1k6fa
❌ Corps of Parma (dead in ping)
check-host.net/check-report/29b65605kf26
❌ Horode Revo-Nel-Emilia (dead in ping)
check-host.net/check-report/29b65425k336
❌ Gorod Rimini
check-host.net/check-report/29b651fck15f
❌ Minority of infrastructure and transport of Italy (dead in ping)
check-host.net/check-report/29b65512k538
❌minist economic development (dead in ping)
check-host.net/check-report/29b6553ak8c1
#OpItaly
Il gruppo hacktivista filorusso NoName057(16) ha pubblicato un messaggio rivolto ai propri follower, avvisandoli di ignorare eventuali comunicazioni sospette provenienti dal loro bot ufficiale. Secondo quanto dichiarato dal gruppo, questi messaggi sarebbero il frutto di un’operazione di disinformazione orchestrata dai “servizi speciali occidentali” nel tentativo di ostacolare le loro attività e creare confusione tra i sostenitori. Nel messaggio, NoName057(16) minimizza l’accaduto, liquidandolo come “un altro giro di macchinazioni” e rassicura che presto verranno ripristinate le normali operazioni.
Allo stesso tempo, il gruppo mette in guardia i propri follower dal seguire link provenienti dal vecchio bot @DBNNMBot o dal comunicare con chiunque cerchi di contattarli spacciandosi per membri ufficiali. Questo messaggio conferma come anche ambienti hacktivisti siano esposti a operazioni di infiltrazione, social engineering e takeover di infrastrutture digitali critiche per la propaganda e il coordinamento delle campagne.
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram proviene da il blog della sicurezza informatica.
fabrizio likes this.
Braccio982 reshared this.
L'UE vuole decifrare i tuoi dati privati entro il 2030
La Commissione europea ha presentato il primo passo della sua strategia di sicurezza per garantire alle forze dell'ordine un accesso "legittimo ed efficace" ai dati.
techradar.com/vpn/vpn-privacy-…
The EU wants to decrypt your private data by 2030
The EU Commission unveiled the first step in its security strategy to ensure "lawful and effective" law enforcement access to dataChiara Castro (TechRadar)
reshared this
I 3 motivi della messa al bando di WhatsApp negli USA: utile rileggere il caso Paragon
@Informatica (Italy e non Italy 😁)
La Camera dei Rappresentanti degli Stati Uniti ha messo al bando l'uso di WhatsApp su tutti i dispositivi governativi negli USA. Ecco perché e cosa c'entra il caso Paragon
L'articolo I 3 motivi della messa al bando di
reshared this
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
📌 Link all'articolo : redhotcyber.com/post/scoperta-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Nuova vulnerabilità CVE-2025-2783 su Chrome usata da APT TaxOff per installare malware Trinper tramite phishing e crittografia avanzata.Redazione RHC (Red Hot Cyber)
reshared this
Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah
📌 Link all'articolo : redhotcyber.com/post/cyberatta…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah
Il gruppo hacker Predatory Sparrow ha rivendicato l’attacco alla Bank Sepah, legata ai militari iraniani: dati distrutti e banche paralizzate in tutto il Paese.Redazione RHC (Red Hot Cyber)
reshared this
C’è un buco nel cloud OneDrive di Microsoft?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo alcuni esperti uno dei servizi di cloud storage più popolari sul mercato, OneDrive di Microsoft, lascerebbe la porta socchiusa ai malintenzionati, con il rischio di fughe di dati, lesione del diritto alla privacy e violazione delle
like this
reshared this
Comune di Pisa e ransomware: un silenzio surreale
@Informatica (Italy e non Italy 😁)
Uno strano silenzio ufficiale circonda la notizia dell'attacco ransomware al Comune di Pisa. Qualcosa inizia a trapelare, ovviamente, ma si attendono conferme ufficiali da parte dell'Amministrazione.
Source
reshared this
Cybersecurity & cyberwarfare likes this.
reshared this
I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto
📌 Link all'articolo : redhotcyber.com/post/i-messagg…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto
Una analisi svolta da Giuseppe Longobarti fa comprendere che la cifratura E2E su Whatsapp potrebbe avere delle crepe by design.Giuseppe Longobardi (Red Hot Cyber)
reshared this
Probabilmente è in quell'occasione che vengono scambiate le chiavi
🔖 Bluetooth Radar, cerca e analizza Bluetooth intorno a te
Bluetooth Radar permette di ricercare e analizzare dispositivi Bluetooth nei dintorni con alcune funzioni avanzate e filtri per la ricerca. …
reshared this
Le Alternative reshared this.
Le Alternative reshared this.
🔖 Cos’è il Software Libero (Open Source)? La libertà del software spiegata in meno di 3 minuti!
Un video della Free Software Foundation Europe che spiega in meno di 3 minuti cos’è il software libero e la sua importanza. …
reshared this
youtube.com/watch?v=2CUzcZZQZS…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
reshared this
Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai
Un team di scienziati in Cina ha effettuato il primo attacco quantistico “efficace” al mondo contro un metodo di crittografia classico. L’attacco è stato effettuato utilizzando un computer quantistico standard della società canadese D-Wave Systems, scrive il South China Morning Post .
Gli scienziati sono riusciti a decifrare con successo algoritmi crittografici ampiamente utilizzati in settori critici come quello bancario e militare, avvertendo che il risultato rappresenta una “minaccia reale e significativa”.
Lo studio è stato condotto da Wang Chao dell’Università di Shanghai. Hanno attaccato gli algoritmi SPN (Substitution-Permutation Network) come Present, Gift-64 e Rectangle.
Gli algoritmi SPN sono alla base dello standard di crittografia AES (Advanced Encryption Standard), con AES-256 talvolta chiamato “standard militare” e considerato resistente agli attacchi quantistici.
I dettagli della metodologia dell’attacco rimangono poco chiari e Wang ha rifiutato di rivelare ulteriori dettagli in un’intervista al South China Morning Post a causa della “sensibilità” dell’argomento. Tuttavia, i ricercatori hanno avvertito che decifrare il codice è più vicino che mai.
“Questa è la prima volta che un vero computer quantistico rappresenta una minaccia reale e significativa per molti algoritmi SPN in uso oggi”, afferma un articolo sottoposto a revisione paritaria pubblicato sul Chinese Journal of Computers.
D-Wave Systems afferma di essere il primo fornitore commerciale al mondo di computer quantistici. Tra i suoi clienti figurano Lockheed Martin, NASA e Google.
La maggior parte dei sistemi quantistici universali esistenti non sono ancora considerati sufficientemente avanzati da rappresentare una minaccia per la crittografia moderna. Si prevede che le macchine quantistiche “utili” appariranno solo tra pochi anni.
Tuttavia, la potenziale capacità dei computer quantistici di risolvere problemi complessi e di violare la maggior parte degli algoritmi a chiave pubblica è motivo di preoccupazione. A questo proposito, si stanno compiendo sforzi per creare una crittografia “resistente ai quanti”.
All’inizio di quest’anno, il National Institute of Standards and Technology (NIST) ha rilasciato una serie di algoritmi di crittografia di base progettati per proteggere dai futuri attacchi informatici generati dai computer quantistici.
L'articolo Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai proviene da il blog della sicurezza informatica.
Braccio982 likes this.
Braccio982 reshared this.
#OTD in 1849.
American writer Edgar Allan Poe died under mysterious circumstances at Washington Medical College four days after being found on the streets of Baltimore, Maryland, in a delirious and incoherent state.
en.wikipedia.org/wiki/Death_of…
Books by Edgar Allan Poe at PG:
gutenberg.org/ebooks/author/48…
Books by Poe, Edgar Allan (sorted by popularity)
Project Gutenberg offers 74,372 free eBooks for Kindle, iPad, Nook, Android, and iPhone.Project Gutenberg
Braccio982 likes this.
Braccio982 reshared this.
The (Still) Mysterious Death of Edgar Allan Poe
Was the famous author killed from a beating? From carbon monoxide poisoning? From alcohol withdrawal? Here are the top nine theories
By Natasha Geiling via @smithsonianmag
l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura
redhotcyber.com/post/l-nist-ab…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
l NIST Demolisce le Vecchie Regole sulle Password! Verso un'Autenticazione più Sicura
Il NIST propone nuove linee guida per migliorare la sicurezza delle password, eliminando modifiche periodiche e restrizioni sui caratteri.Redazione RHC (Red Hot Cyber)
Braccio982 likes this.
reshared this
Redhotcyber likes this.
Servizi liberi è una piattaforma italiana che vi permette di usare diverse applicazioni libere come strumenti PDF o per gestire ricette.
like this
reshared this
Non sarebbe male evidenziare che oltre a fornire quei servizi abbiamo contribuito molto alle traduzioni. Si può integrare? Hemmelig non c'era proprio in italiano
🔖 Alcuni trucchi da utilizzare su DuckDuckGo
Oltre ad essere un buon motore di ricerca DuckDuckGo ha diversi trucchi da poter utilizzare come il meteo, calcolatrice e molto altro!
Braccio982 likes this.
reshared this
@nulll dovrebbe fare una ricerca normale ma dovrebbe comparire, in piccolo poco sotto il testo di ricerca, la frase: "cause it's awesome".
Questo mi capita su desktop almeno!
🔖 Proton Pass è ora disponibile anche su macOS e Linux oltre che su Windows
Proton Pass diventa multi-piattaforma sbarcando finalmente anche su macOS e Linux mentre su Windows era già disponibile da un po'.
Braccio982 likes this.
Braccio982 reshared this.
Ora aspetto che venga implementata Standard Notes.
La cosa divertente è che poco tempo fa ho installato linux e ora mi hanno messo l'estensione 😆
Serge Keller 🍕 likes this.
Braccio982 likes this.
In vendita l’accesso a “Difesa IT” su Forum Underground: Un RCE Minaccia la Sicurezza Nazionale
In un famigerato #forum #underground, un Initial Access Broker (#IAB) ha recentemente messo in #vendita un accesso critico al sito “Difesa IT”. Si tratta del sito web del ministero della difesa #Italiana.
#redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
redhotcyber.com/post/in-vendit…
In vendita l'accesso a "Difesa IT" sui Forum Underground: Un RCE Minaccia la Sicurezza Nazionale
Un criminale informatico ha messo in vendita in un noto forum underground l'accesso al sito del ministero della difesa italiano.Redazione RHC (Red Hot Cyber)
reshared this
Proton Pass per macOS, Safari e Linux
proton.me/blog/proton-pass-all…
Proton Pass brings secure and private password management to all devices
With our new macOS and Linux apps, plus a browser extension for Safari, Proton's secure password manager is now on all major platforms.Son Nguyen (Proton)
L'FBI recupera 7.000 chiavi LockBit e invita le vittime del ransomware a mettersi in contatto
L'FBI esorta le vittime degli attacchi ransomware LockBit a farsi avanti dopo aver rivelato di aver ottenuto oltre 7.000 chiavi di decrittazione LockBit che possono utilizzare per recuperare gratuitamente i dati crittografati.
like this
reshared this
La polizia spagnola smantella rete IPTV pirata TVMucho: guadagni illeciti per 5,7 milioni di dollari
La polizia spagnola afferma di aver chiuso #TVMucho (in seguito #Teeveeing), una #rete #IPTV pirata che distribuiva contenuti #multimediali #illegali che operava dal 2015 e realizzava profitti per oltre 5,7 milioni di dollari.
#redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
redhotcyber.com/post/la-polizi…
La polizia spagnola smantella rete IPTV pirata TVMucho: guadagni illeciti per 5,7 milioni di dollari
La polizia spagnola ha chiuso la rete IPTV pirata TVMucho, attiva dal 2015, con profitti illeciti per oltre 5,7 milioni di dollari. Arresti e sequestro di attrezzature sono stati effettuati.Redazione RHC (Red Hot Cyber)
Braccio982 reshared this.
ICQ chiude
techprincess.it/icq-messaggist…
Addio ICQ: il pioniere della messaggistica istantanea chiude i battenti
Chi è cresciuto con WhatsApp, Telegram e iMessage non può ricordarselo. E anche chi, come noi, ha iniziato a chattare con il proprio PC su MSN fa fatica a ricordare questa sigla. Ma oggi se ne va unoStefano Regazzi (Techprincess)
Piracy Shield, la piattaforma nazionale antipirateria, sta esaurendo il potere di oscurare siti
Perché c'è un limite massimo ai domini che può oscurare. E si sta avvicinando. Per questo l'Autorità garante delle comunicazioni chiederà al governo il potere di sbloccare gli indirizzi Ip finiti nel mirino del sistema anti-pezzotto
wired.it/article/piracy-shield…
Piracy Shield, la piattaforma nazionale antipirateria, sta esaurendo il potere di oscurare siti
Perché c'è un limite massimo ai domini che può oscurare. E si sta avvicinando. Agcom chiederà al governo il potere di sbloccare gli indirizzi IpRaffaele Angius (Wired Italia)
like this
reshared this
Sempre più ridicoli
Come se un blocco superiore a un mese cambiasse qualcosa. Un indirizzo ip/dominio un pirata lo cambia in 2 minuti + 5 euro, bloccarlo a vita non ha senso anche perché una settimana dopo il blocco quell'indirizzo viene sicuramente usato da altri utenti sicuramente legali
like this
reshared this
We don't need AI. AI needs us.
in reply to informapirata ⁂ • • •@privacypride
Privacy Pride reshared this.
fz9999
in reply to informapirata ⁂ • • •Privacy Pride reshared this.
informapirata ⁂
in reply to fz9999 • • •@fz9999
> un conto è la capacità di farlo un'altra è farlo su tutti e tutto in modo indiscriminato
No, dal punto di vista tecnico è esattamente la stessa cosa
Privacy Pride reshared this.
Tech Story & More
in reply to informapirata ⁂ • • •Poi ci domandiamo perché l'UE non fa niente con l'abuso di Play Integrity di Google 😀
Privacy Pride reshared this.
Maria Chiara Pievatolo
in reply to informapirata ⁂ • • •reshared this
Privacy Pride e Sabrina Web 📎 reshared this.
Braccio982
in reply to informapirata ⁂ • •like this
informapirata ⁂ likes this.
reshared this
Privacy Pride e informapirata ⁂ reshared this.