Salta al contenuto principale



Financial cyberthreats in 2024


As more and more financial transactions are conducted in digital form each year, financial threats comprise a large piece of the global cyberthreat landscape. That’s why Kaspersky researchers analyze the trends related to these threats and share an annual report highlighting the main dangers to corporate and consumer finances. This report contains key trends and statistics on financial phishing, mobile and PC banking malware, as well as offers actionable recommendations to bolster security measures and effectively mitigate emerging threats

Methodology


In this report, we present an analysis of financial cyberthreats in 2024, focusing on banking Trojans and phishing pages that target online banking, shopping accounts, cryptocurrency wallets and other financial assets. To gain an understanding of the financial threat landscape, we analyzed anonymized data on malicious activities detected on the devices of Kaspersky security product users and consensually provided to us through the Kaspersky Security Network (KSN). Note that for mobile banking malware, we retrospectively revised the 2023 numbers to provide more accurate statistics. We also changed the methodology for PC banking malware by removing obsolete families that no longer use Trojan banker functionality, hence the sharp drop in numbers against 2023.

Key findings


Phishing

  • Banks were the most popular lure in 2024, accounting for 42.58% of financial phishing attempts.
  • Amazon Online Shopping was mimicked by 33.19% of all phishing and scam pages targeting online store users in 2024.
  • Cryptocurrency phishing saw an 83.37% year-over-year increase in 2024, with 10.7 million detections compared to 5.84 million in 2023.

PC malware

  • The number of users affected by financial malware for PCs dropped from 312,000 in 2023 to 199,000 in 2024.
  • ClipBanker, Grandoreiro and CliptoShuffler were the prevalent malware families, together targeting over 89% of affected users.
  • Consumers remained the primary target of financial cyberthreats, accounting for 73.69% of attacks.

Mobile malware

  • Nearly 248,000 users encountered mobile banking malware in 2024 – almost 3.6 times more than in 2023 when 69,000 users were affected.
  • Mamont was the most active Android malware family, accounting for 36.7% of all mobile banker attacks.
  • Users in Turkey were the most targeted.


Financial phishing


In 2024, online fraudsters continued to lure users to phishing and scam pages that mimicked the websites of popular brands and financial organizations. The attackers employed social engineering techniques to trick victims into sharing their financial data or making a payment on a fake page.

We analyzed phishing detections separately for users of our home and business products. Pages mimicking web services accounted for the largest slice of the business pie at 26.56%. The percentage was lower for home users (10.34%), but home users were more likely to be targeted by pages using banks and global internet portals, social media and IMs, payment systems, and online games as a lure. Delivery company scams accounted for 15.17% of attacks targeting businesses, but did not register in the top ten for home users.

TOP 10 organizations mimicked by phishing and scam pages that were blocked on business users’ devices, 2024 (download)

TOP 10 organizations mimicked by phishing and scam pages that were blocked on home users’ devices, 2024 (download)

Overall, among the three major financial phishing categories, bank users were targeted most in 2024 (42.58%), rising a little over 4 p.p. on the previous year. Online stores were of relatively less interest to the fraudsters at 38.15% dropping from 41.65% in 2023. Payment systems accounted for the remaining 19.27%.

Distribution of financial phishing pages by category, 2024 (download)

Online shopping scams


The most popular online brand target for fraudsters was Amazon (33.19%). This should not come as a surprise given Amazon is one of the world’s largest online retailers. With 2.41 billion average monthly visitors and $447.5 billion in annual web sales, up 8.6% in 2024, there is every chance Amazon will retain its dubious honor into 2025.

Apple’s share of attacks dropped nearly 3 p.p. from last year’s figure to 15.68%, while Netflix scams grew slightly to 15.99%. Meanwhile, fraudsters’ interest in Alibaba increased, its share going up from 3.17% in 2023 to 7.95% in 2024.

Examples of phishing sites that mimic Amazon, Netflix, Apple and Alibaba
Examples of phishing sites that mimic Amazon, Netflix, Apple and Alibaba

Last year, Louis Vuitton accounted for a whopping 5.52% of all attacks. However, the luxury brand completely slipped out of the top ten in 2024, along with Italian eyewear company Luxottica. Instead, sportswear giant Adidas and Russian e-commerce platform Ozon entered the list with 1.39% and 2.75% respectively. eBay (4.35%), Shopify (3.82%), Spotify (2.84%) and Mercado Libre (1.86%) all stayed in the top ten, with marginal differences from the previous year.

TOP 10 online shopping brands mimicked by phishing and scam pages, 2024 (download)

When looking at fake website content, free prizes and offers that were a little too good to be true once again proved a popular tactic used by scammers. However tempting they may be, most likely, the victim will be the one who pays. Often scammers require “commissions” to get the prize or ask user to pay for delivery. After receiving the money, they disappear.

Examples of scam pages offering free prizes
Examples of scam pages offering free prizes

In other cases, precious gifts are used by phishers to trick the user into giving out their credentials. The scheme below offers the victim an Amazon gift card to obtain which they should enter an OTP code on a phishing website. Although such codes are temporary, the scammers may use them to log in to victim’s account or perform a fraudulent transaction as soon as it is entered into the fake form.

A phishing scheme aimed at getting OTP codes
A phishing scheme aimed at getting OTP codes

Fraudsters often trick users into “verifying” their accounts by sending fake security alerts or urgent messages claiming suspicious activity. Victims are directed to a counterfeit page resembling platforms like eBay, where entering data (for example, credentials, payment data or documents) hands them over to scammers.

An example of a phishing site that mimics eBay
An example of a phishing site that mimics eBay

Another common tactic involves creating fake storefronts or seller profiles on marketplaces, listing numerous products at seemingly irresistible prices. Shoppers drawn in by the deals unknowingly provide payment details, only to receive nothing in return.

An example of a scam site that mimics an online marketplace
An example of a scam site that mimics an online marketplace

While many pages mimicking online stores target shoppers, there are others that are designed to collect business account credentials. For example, below you can see a phishing page targeting users registered on the Amazon Brand Registry platform, which provides businesses with a range of brand-building and intellectual property protection tools.

An example of a phishing page targeting Amazon brand accounts
An example of a phishing page targeting Amazon brand accounts

Payment system phishing


Payment systems were mimicked in 19.27% of financial phishing attacks detected and blocked by Kaspersky products in 2024 – almost the same percentage as in 2023. Once again, PayPal was the most targeted, but its share of attacks fell from 54.73% to 37.53%. Attacks targeting Mastercard went in the opposite direction, nearly doubling from 16.58% in 2023 to 30.54%. American Express, Qiwi and Cielo are all new entrants into the top five, replacing Visa, Interac and PayPay.

TOP 5 payment systems mimicked by phishing and scam pages, 2024 (download)

Cryptocurrency scams


In 2024, the number of phishing and scam attacks relating to cryptocurrencies continued to grow. Kaspersky anti-phishing technologies prevented 10,706,340 attempts to follow a cryptocurrency-themed phishing link, which was approximately 83.37% higher than the 2023 figure of 5,838,499 (which itself was 16% bigger than the previous year’s). As cryptocurrencies continue to grow, this number is only ever going to get larger.

Financial PC malware


In 2024, the decline in users affected by financial PC malware continued. On the one hand, people continue to rely on mobile devices to manage their finances. On the other hand, some of the most prominent malware families that were initially designed as bankers had not used this functionality for years, so we excluded them from these statistics. As a result, the number of affected users dropped significantly from 312,453 in 2023 to 199,204 in 2024.

Changes in the number of unique users attacked by banking malware in 2024 (download)

Key financial malware actors


The notable strains of banking Trojans in 2024 included ClipBanker (62.9%), Grandoreiro (17.1%), CliptoShuffler (9.5%) and BitStealer (1.3%). Most of these Trojans specifically target crypto assets. However, Grandoreiro is a full-fledged banking Trojan that targeted 1700 banks and 276 crypto wallets in 45 countries and territories around the globe in 2024.

Name%*
ClipBanker62.9
Grandoreiro17.1
CliptoShuffler9.5
BitStealer1.3

* Unique users who encountered this malware family as a percentage of all users attacked by financial malware

Geography of PC banking malware attacks


To highlight the countries where financial malware was most prevalent in 2024, we calculated the share of users who encountered banking Trojans in the total number attacked by any type of malware in the country. The following statistics indicate where users are most likely to encounter financial malware.

As in 2023, the highest share of banking Trojans was registered in Afghanistan, where it rose from 6% to 9% in 2024. Turkmenistan was next (as in 2023), where the figure rose from 5.2% to 8.8%, and Tajikistan was in third place (again), where the figure rose from 3.7% to 6.2%.

TOP 20 countries by share of attacked users

Country*%**
Afghanistan9.2
Turkmenistan8.8
Tajikistan6.2
Syria2.9
Yemen2.6
Kazakhstan2.5
Switzerland2.3
Kyrgyzstan2.2
Uzbekistan2.1
Mexico1.6
Angola1.5
Mauritania1.5
Nicaragua1.5
Guatemala1.3
Argentina1.1
Paraguay1.1
Burundi1.1
Bolivia1
Uruguay1
Belarus0.9

* Excluded are countries and territories with relatively few (under 10,000) Kaspersky users.
** Unique users whose computers were targeted by financial malware as a percentage of all Kaspersky users who encountered malware in the country.

Types of attacked users


Attacks on consumers accounted for 73.69% of all financial malware attacks in 2024, up from 61.2% in 2023.

Financial malware attack distribution by type (corporate vs consumer), 2022–2023 (download)

Mobile banking malware


The statistics for 2023 provided in this section were retrospectively revised and may not coincide with the data from the previous year’s report.

In 2024, the number of users who encountered mobile banking Trojans grew 3.6 times compared to 2023: from 69,200 to 247,949. As can be seen in the graph below, the malicious activity increased dramatically in the second half of the year.

Number of Android users attacked by banking malware by month, 2022–2023 (download)

The most active Trojan-Banker family in 2024 was Mamont (36.70%). This malware first appeared at the end of 2023 and is distributed mostly in Russia and the CIS. Its distribution schemes are ranging from ages-old “Is that you in the picture?” scams to complex social engineering plots with fake stores and delivery tracking apps.

Verdict%* 2023%* 2024Difference in p.p.Change in ranking
Trojan-Banker.AndroidOS.Mamont.bc0.0036.70+36.70
Trojan-Banker.AndroidOS.Agent.rj0.0011.14+11.14
Trojan-Banker.AndroidOS.Mamont.da0.004.36+4.36
Trojan-Banker.AndroidOS.Coper.a0.513.58+3.07+30
Trojan-Banker.AndroidOS.UdangaSteal.b0.003.17+3.17
Trojan-Banker.AndroidOS.Agent.eq21.793.10-18.69-4
Trojan-Banker.AndroidOS.Mamont.cb0.003.05+3.05
Trojan-Banker.AndroidOS.Bian.h23.133.02-20.11-7
Trojan-Banker.AndroidOS.Faketoken.z0.682.96+2.29+18
Trojan-Banker.AndroidOS.Coper.c0.002.84+2.84

* Share of unique users who encountered this malware as a percentage of all users of Kaspersky mobile security solutions who encountered banking threats

The Bian.h variant (3.02%) that prevailed in 2023 dropped to eighth place, losing over 20 p.p., and several more new samples entered the ranking: Agent.rj (11.14%) at the second place, UdangaSteal.b (3.17%) and Coper.c (2.84%).

Geography of the attacked mobile users


Same as 2023, Turkey was the number one country targeted by mobile banking malware. The share of users encountering financial threats there grew by 2.7 p.p., reaching 5.68%. Malicious activity also increased in Indonesia (2.71%), India (2.42%), Azerbaijan (0.88%), Uzbekistan (0.63%) and Malaysia (0.29%). In Spain (0.73%), Saudi Arabia (0.63%), South Korea (0.30%) and Italy (0.24%), it decreased.

Country*%**
Turkey5.68
Indonesia2.71
India2.42
Azerbaijan0.88
Spain0.73
Saudi Arabia0.63
Uzbekistan0.63
South Korea0.30
Malaysia0.29
Italy0.24

* Countries and territories with relatively few (under 25,000) Kaspersky mobile security users have been excluded from the rankings.
** Unique users attacked by mobile banking Trojans as a percentage of all Kaspersky mobile security users in the country.

Conclusion


In 2024, financial cyberthreats continued to evolve, with cybercriminals deploying phishing, malware and social engineering techniques to exploit individuals and businesses alike. The rise in cryptocurrency-related scams and mobile financial malware highlights the need for continuous vigilance and proactive cybersecurity measures, including multi-factor authentication, user awareness training and advanced threat detection solutions. As the digital finance landscape expands, staying ahead of emerging threats remains critical.

To protect your devices and finance-related accounts:

  • Use multifactor authentication, strong unique passwords and other secure authentication tools.
  • Do not follow links in suspicious messages, and double-check web pages before entering your secrets, be it credentials or banking card details.
  • Download apps only form trusted sources, such as official app marketplaces.
  • Use reliable security solutions capable of detecting and stopping both malware and phishing attacks.

To protect your business:

  • Update your software in a timely manner. Pay particular attention to security patches.
  • Improve your employees’ security awareness on a regular basis, and encourage safe practices, such as proper account protection.
  • Implement robust monitoring and endpoint security.
  • Implement strict security policies for users with access to financial assets, such as default deny policies and network segmentation.
  • Use threat intelligence services from trusted sources to stay aware of the latest threats and cybercrime trends.

securelist.com/financial-threa…



Un Supercomputer svela la data della fine della terra


Uno studio recente e stimolante ha rivelato il possibile destino della Terra in futuro. Secondo le previsioni scientifiche, tra circa 250 milioni di anni, la Terra formerà di nuovo un supercontinente chiamato Pangea Ultima. Questa trasformazione porterà una serie di conseguenze ambientali catastrofiche, ponendo gravi sfide alla sopravvivenza dei mammiferi, compresi gli esseri umani.

Gli scienziati dell’Università di Bristol nel Regno Unito hanno utilizzato dei supercomputer per simulare questo processo. Hanno scoperto che, quando le placche tettoniche della Terra si scontreranno di nuovo, la formazione della Pangea Ultima innescherà una serie di disastri ambientali. A causa delle vaste aree interne e della mancanza di grandi oceani per regolare il clima, la Terra diventerà un’enorme trappola di calore, causando un brusco aumento delle temperature. Ciò porterà a una desertificazione estrema, rendendo difficile la sopravvivenza della maggior parte delle forme di vita.

Inoltre, la collisione delle placche tettoniche provocherà un’impennata dell’attività vulcanica, rilasciando grandi quantità di anidride carbonica nell’atmosfera. Ciò intensificherà ulteriormente l’effetto serra, esacerbando il riscaldamento globale e destabilizzando gli ecosistemi che già lottano contro il caldo estremo. Allo stesso tempo, il previsto aumento della luminosità solare imporrà ulteriore stress termico sulla Terra, rendendo l’ambiente ancora più ostile.

Si stima che la maggior parte delle regioni della Pangea Ultima sperimenterà temperature superiori ai 40 °C, con alcune aree che raggiungono i 50 °C. In tali condizioni estreme, la capacità dei mammiferi di regolare la temperatura corporea attraverso il raffreddamento evaporativo sarà gravemente messa a dura prova. Con alti livelli di umidità che ostacolano l’evaporazione del sudore, i mammiferi potrebbero andare incontro a un surriscaldamento fatale.

Lo studio indica che il 92% della massa terrestre della Terra potrebbe non essere più abitabile per i mammiferi, con solo le regioni polari e costiere che rimangono vivibili. Se gli esseri umani esisteranno ancora tra 250 milioni di anni, dovranno trovare il modo di sopravvivere in un ambiente estremamente caldo e umido.

Un possibile adattamento è l’evoluzione biologica. Nel corso di milioni di anni, gli esseri umani potrebbero sviluppare tratti resistenti al calore, come una pelle più spessa, ghiandole sudoripare modificate o forme corporee diverse per regolare meglio la temperatura corporea e far fronte a climi rigidi. Inoltre, le soluzioni tecnologiche potrebbero svolgere un ruolo cruciale. Gli esseri umani potrebbero passare a vivere nel sottosuolo, costruendo vaste città sotterranee per sfuggire alle temperature roventi della superficie. Questi ambienti sotterranei potrebbero fornire condizioni stabili, proteggendo la civiltà umana da condizioni climatiche estreme.

Tuttavia, i geologi del Centro di ricerca tedesco per le geoscienze avvertono che gli eventi di estinzione si sono verificati più volte nella storia e potrebbero verificarsi di nuovo in futuro. La vita troverà un modo, ma potrebbe non essere nella forma che conosciamo oggi. Questo studio serve a ricordare che, di fronte ai futuri cambiamenti della Terra, dobbiamo dare priorità alla protezione ambientale e allo sviluppo sostenibile per affrontare potenziali sfide alla sopravvivenza.

L'articolo Un Supercomputer svela la data della fine della terra proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


A cyberattack hits #Ukraine’s national railway operator #Ukrzaliznytsia
securityaffairs.com/175810/hac…
#securityaffairs #hacking


DPO e CISO, alleanza necessaria: due funzioni, un’unica visione


@Informatica (Italy e non Italy 😁)
In uno scenario di convergenza di protezione dei dati e sicurezza delle informazioni verso un unico campo di responsabilità condivisa, DPO e CISO rappresentano due presìdi complementari. Ecco ruoli, funzioni e punti di contatto tra le due figure, anche



Metal Detector Built With Smartphone Interface


If you think of a metal detector, you’re probably thinking of a fairly simple device with a big coil and a piercing whine coming from a tinny speaker. [mircemk] has built a more modern adaptation. It’s a metal detector you can use with your smartphone instead.

The metal detector part of the project is fairly straightforward as far as these things go. It uses the pulse induction technique, where short pulses are fired through a coil to generate a magnetic field. Once the pulse ends, the coil is used to detect the decaying field as it spreads out. The field normally fades away in a set period of time. However, if there is metal in the vicinity, the time to decay changes, and by measuring this, it’s possible to detect the presence of metal.

In this build, an ESP32 is in charge of the show, generating the necessary pulses and detecting the resulting field. It’s paired with the usual support circuitry—an op-amp and a few transistors to drive the coil appropriately, and the usual smattering of passives. The ESP32 then picks up the signal from the coil and processes it, passing the results to a smartphone via Bluetooth.

The build is actually based on a design by [Neco Desarrollo], who presents more background and other variants for the curious. We’ve featured plenty of [mircemk]’s projects before, like this neat proximity sensor build.

youtube.com/embed/bAqhLof0Hhs?…


hackaday.com/2025/03/25/metal-…


Cybersecurity & cyberwarfare ha ricondiviso questo.


I corsi sull’intelligenza artificiale venduti dai soliti guru… camisanicalzolari.it/i-corsi-s…



Reti WiFi Aperte: Un Terreno Fertile per il Cybercrime 


Oggigiorno il proliferare di dispositivi portatili, indossabili o comunque Smart hanno reso indispensabile lo scambio di dati, l’accesso alle risorse e la navigazione in rete.

Questo approfondimento della Rubrica sul Wi-Fi vuole porre l’accento su una categoria di reti ampiamente diffusa. Hotel, aeroporti, sale congressi, aziende pubbliche e private, ospedali etc. offrono la possibilità di rimanere connessi all’interno delle loro strutture attraverso le così dette reti aperte ( spesso definite Reti Guest)

Le reti WiFi aperte, pur essendo utili per la comodità e l’accessibilità che offrono, rappresentano una delle minacce più significative nel panorama della sicurezza informatica. La loro mancanza di protezione le rende terreno fertile per attività illecite e per i criminali informatici, che sfruttano queste reti per intercettare dati sensibili e orchestrare attacchi complessi. Questo articolo sarà suddiviso in diverse parti.
Questo ci permetterà di esplorare in modo approfondito come le reti WiFi non protette facilitano il cybercrime. Analizzeremo alcune delle tecniche più comuni utilizzate dagli hacker e parleremo anche delle contromisure da usare per proteggersi.

Partiamo con da alcune statistich e del perchè pensiamo che questo tema non debba essere sottovaltuato.

Distribuzione delle reti WiFi aperte:


Le reti WiFi pubbliche sono diventate una necessità, come riportato nell’articolo di Broadband Search di Broadband Search
(Vital Statistics on Public WiFi: Usage, Safety & Trends – BroadbandSearch – aggiornato il 18 aprile 2024):

Nel mondo iperconnesso di oggi, il WiFi pubblico è emerso come qualcosa di più di una semplice comodità: è diventata una vera e propria necessità .

Nell’articolo viene riportato tra le altre cose il fatto che

l’Italia offre 72.680 hotspot WiFi gratuiti . Un numero significativo di questi è sponsorizzato da municipalità locali in varie città del paese. Inoltre, la maggior parte dei luoghi di svago e delle strutture ricettive offre accesso gratuito a Internet ai clienti. Le città leader nella connettività WiFi sono Roma con 4.842 hotspot, Milano con 4.626 e Napoli che segue da vicino con 4.475.

Allo stesso tempo, Forbes riporta un sondaggio fatto su 2.000 americani

forbes.com/advisor/business/pu…

Il sondaggio dimostra come l’utilizzo del Wi-Fi pubblico rimane elevato. Il 56% degli intervistati si collega alle reti Wi-Fi pubbliche senza password, nonostante i rischi.

Anche se, la maggior parte degli intervistati (il 32%) dichiara di usarla:

Come ultima spiaggia quando non c’è connessione cellulare

Sempre nel sondaggio viene confermata l’alta pericolosità delle reti WiFI aperte. Il 43% degli intervistati conferma di avere subito una compromissione della propria sicurezza online mentre usava queste reti. In calce la la classifica dei luoghi più comuni in cui gli intervistati hanno rilevato tali compromissioni:


forbes.com/advisor/business/pu…

In questa indagine di Forbes emerge chiaramente come:

  • La maggior parte (35%) delle persone accede alla rete Wi-Fi pubblica tre o quattro volte al mese.
  • Il 23% delle persone utilizza il Wi-Fi pubblico per ridurre l’utilizzo dei dati cellulari.
  • Il 20% utilizza il Wi-Fi pubblico per effettuare transazioni finanziarie.
  • I luoghi in cui le persone utilizzano più comunemente il Wi-Fi pubblico sono i ristoranti e gli hotel.
  • Quattro persone su dieci hanno visto i propri dati compromessi mentre utilizzavano una rete Wi-Fi pubblica.
  • La maggior parte delle persone ha visto i propri dati personali compromessi tramite reti Wi-Fi pubbliche nei bar, negli aeroporti o negli hotel.

Seppur questa ricerca sia basata su un pubblico americano noi di RedWave Team pensiamo rispecchi molto bene quanto succede anche nel nostro paese.

I Rischi principali del 2025


Diverse analisi riportano la sicurezza informatica al primo posto tra i rischi principali del 2025.

Come questa analisi dell’ ECIIA ( organizzazione internazionale senza scopo di lucro con sede a Bruxelles) dove vengono analizzati i dati raccolti da 985 CAE( comitati aziendali europei – sono comitati, istituiti in ogni impresa o gruppo di imprese di dimensioni comunitarie, sono costituiti dai dipendenti della stessa impresa e hanno la finalità di “informare e consultare i lavoratori” sull’andamento economico dell’azienda e sulle principali decisioni di carattere transnazionale che abbiano influenza sui rapporti di lavoro) di 20 Paesi europei:

eciia.eu/wp-content/uploads/20…

Come si può evidenziare dal report in questione:

  • La sicurezza informatica continua a essere al primo posto, con l’83% dei CAE che la cita come uno dei rischi principali.
  • L’intelligenza artificiale e la rivoluzione digitale sono i rischi in più rapida crescita e si prevede che raggiungeranno il secondo posto entro il 2028.


Conclusione


La nostra sicurezza digitale è una priorità e richiede attenzione: dobbiamo assolutamente evitare l’uso delle reti WiFi aperte

Queste reti non richiedono autenticazione per connettersi, il che significa che chiunque nel raggio di copertura può accedere alla rete.Questa caratteristica, sebbene comoda a livello di esperienza utente, introduce diverse criticità:

  • Assenza di crittografia: I dati trasmessi viaggiano in chiaro su una rete aperta e possono essere facilmente intercettati da chiunque.
  • Accesso anonimo: Gli utenti connessi non sono autenticati, rendendo difficile identificare o bloccare eventuali malintenzionati.
  • Punti di accesso falsi: Gli attaccanti possono creare “cloni” delle reti WiFi aperte per ingannare gli utenti e intercettare il traffico. Diventando così un canale per la raccolta dei dati personali e non.

Evitare di utilizzare reti WiFi aperte è una misura fondamentale per proteggere la nostra sicurezza digitale e ridurre il rischio di esposizione a queste minacce.

L'articolo Reti WiFi Aperte: Un Terreno Fertile per il Cybercrime proviene da il blog della sicurezza informatica.



NIS2: La nuova Classificazione “Made In Italy” per gli Incidenti


Autore: Dott. Luca Mella, Cyber Security Expert

In Italia, il Decreto Legislativo del 4 settembre 2024, n. 138, ha recepito tali adeguamenti, richiedendo a pubbliche amministrazioni e aziende private uno sforzo considerevole per conformarsi ai nuovi obblighi. Tra gli adempimenti principali per il 2025, oltre la registrazione, le organizzazioni a perimetro devono prepararsi a rispettare le nuove regole di notifica degli incidenti informatici.

In questo contesto, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha introdotto la Tassonomia Cyber dell’ACN (TC-ACN), uno strumento fondamentale per uniformare la comunicazione degli incidenti e migliorare lo scambio di informazioni.

La “Tassonomia Cyber dell’ACN”


Proprio per facilitare l’adeguamento ai requisiti della NIS2, l’ACN ha rilasciato una nuova linea guida denominata “Tassonomia Cyber dell’ACN” (TC-ACN). L’obiettivo tanto semplice quanto ambizioso: armonizzare il lessico e rendere più efficaci le segnalazioni e lo scambio informativo in materia di sicurezza cibernetica, il tutto per arrivare al superando delle annose ambiguità con cui tutti, nel settore, siamo abituati combattere per via di più disparati ed eterogenei sistemi di classificazione.

Nata dall’analisi delle principali tassonomie internazionali (in particolare quelle di ENISA, MITRE e MISP) e calibrata sul contesto normativo italiano, la TC-ACN è uno strumento di caratterizzazione di eventi e incidenti che si distingue per:

  1. Esaustività: infatti, include un catalogo estremamente ampio di attributi (in totale 144) e 22 predicati raggruppati in 4 macrocategorie.
  2. Espressività: TC-ACN permette di descrivere in modo granulare la natura dell’evento, l’attore responsabile, le tecniche sfruttate per la compromissione e molte altre informazioni utili alla fase di incident response.
  3. Allineamento con le normative nazionali (PSNC, Codice delle Comunicazioni Elettroniche, ecc.) e con le responsabilità aggiuntive introdotte dalla NIS2.


Per cominciare ad inquadrare la potenza di questo nuovo framework, esploriamo le 4 macrocategorie della TC-ACN, ovvero i suoi elementi strutturali più di alto livello:


  • BC (Baseline Characterization): rappresenta il livello introduttivo dell’analisi, in cui si valutano l’entità dei danni, la natura dell’attacco e le componenti organizzative coinvolte.
  • TT (Threat Type): approfondisce gli elementi tecnici dell’incidente (ad esempio i vettori di infezione, le vulnerabilità sfruttate, le tipologie di malware).
  • TA (Threat Actor): identifica la “mano” dietro l’evento (gruppi criminali, singoli hacker, stati-nazione, insider malintenzionati, ecc.) e ne valuta motivazioni e competenze.
  • AC (Additional Context): fornisce ulteriori informazioni contestuali, come la classificazione dei sistemi colpiti, eventuali correlazioni con incidenti passati, strumenti di difesa implementati e possibili scenari di escalation.



Figura. Macrocategorie della TC-ACN

L’approccio della TC-ACN si discosta in modo sostanziale da quello delle precedenti tassonomia, tipicamente basate su categorizzazioni in classi, puntando a una profondità di analisi paragonabile a quella utilizzata per la classificazione delle vulnerabilità (pensiamo al CVSS), basata su vettori.

Questo consente di comporre diversi “pezzi” informativi in un unico “vettore di classificazione”, includendo:

  • L’impatto stimato su sistemi e dati (disponibilità, integrità, confidenzialità).
  • Le tecniche di attacco adottate (malicious code, phishing, exploit kit, privilege escalation).
  • L’attore e le sue motivazioni (es. crimine finanziario, spionaggio industriale, hacktivismo).
  • La prospettiva temporale e geografica dell’incidente.

Ad esempio, il vettore TC-ACN “BC:IM-DE BC:RO-MA BC:SE-HI BC:VG-IT” descrive un incidente che ha portato a una grave esposizione di dati sul territorio nazionale (come un data breach) causato da azioni malevole. Questo è solamente un esempio piuttosto semplice e si limita ai soli predicati della macrocategoria “Baseline Characterization”.

Come sfruttare la TC-ACN nella pratica?


L’Agenzia ha pubblicato la linea guida ufficiale sul sito acn.gov.it e la sua adozione diventa cruciale su vari fronti:

  1. In primis, per ridurre i tempi di reazione, grazie a un linguaggio condiviso, i team di sicurezza riescono a comprendere immediatamente la natura e la gravità dell’evento, accelerando le contromisure;
  2. per migliorare la comunicazione con l’Autorità, avendo uno standard comune quando si notifica un incidente all’ACN o al CSIRT Italia, i dettagli forniti siano completi e correttamente inquadrati;
  3. ed infine per aumentare la conformità con la NIS2 e con le normative nazionali che richiedono la notifica degli incidenti in modo puntuale.

C’è da dire però, che la complessità della tassonomia, specie rispetto a metodi di classificazione più semplici (come quelli di ENISA), può creare iniziali difficoltà operative. A tal proposito, l’unità Cyber di Utilia SpA (società del Gruppo Società Gas Rimini) ha sviluppato e condiviso in modo gratuito uno strumento online che consente:

  • La generazione guidata dei cosiddetti “vettori incidente” secondo la tassonomia ACN, compilando passo a passo gli attributi richiesti.
  • L’esportazione delle informazioni in un formato adatto per la notifica all’ACN e al CSIRT, o per la condivisione interna tra i reparti di sicurezza.
  • L’aggiornamento costante dello strumento, integrando eventuali revisioni della tassonomia o nuove specifiche da parte dell’ACN.

In tal modo, le imprese che si apprestano a rispettare le prossime scadenze (dalla registrazione alla notifica obbligatoria) possono disporre di un supporto in grado di limitare il rischio di non conformità e agevolare la gestione degli incidenti.

Figura. Tool di Generazione Vettore TC-ACN (tassonomia-acn.utilia.it/ )

Conclusioni


Con la piena entrata in vigore della Direttiva NIS2, il panorama della cybersicurezza nazionale si appresta a un cambio di marcia. La Tassonomia Cyber dell’ACN funge da fulcro per la standardizzazione delle segnalazioni di incidenti, garantendo:

  • Maggiore chiarezza nella comunicazione tra enti, aziende e autorità.
  • Riduzione dei tempi di intervento e maggiore tempestività nella risposta agli attacchi.
  • Strutturazione e uniformità nel riportare i dati, utili anche per analisi di trend a livello sistemico.

Prepararsi con anticipo, studiando i predicati e i valori della tassonomia, e sfruttando i tool a disposizione, può fare la differenza nell’evitare sanzioni e nell’innalzare concretamente la soglia di sicurezza per gli attori coinvolti.

La TC-ACN rappresenta quindi non solo un adempimento normativo, ma una risorsa strategica per garantire la resilienza del tessuto digitale italiano, consolidando un vero e proprio linguaggio comune in grado di elevare gli standard di sicurezza informatica e di tutela dei servizi essenziali per la collettività.

L'articolo NIS2: La nuova Classificazione “Made In Italy” per gli Incidenti proviene da il blog della sicurezza informatica.



RedCurl APT: Quando il phishing diventa un’arma di spionaggio industriale


Il gruppo di cyber spionaggio RedCurl (noto anche come EarthKapre) è stato individuato nel gennaio 2025 mentre conduceva una sofisticata campagna mirata a studi legali e organizzazioni aziendali, con l’obiettivo di spionaggio industriale.

Gli attaccanti hanno utilizzato una catena di attacco in più fasi che sfrutta strumenti legittimi per l’esfiltrazione dei dati, rendendo le loro attività difficili da rilevare con le misure di sicurezza tradizionali.

L’accesso iniziale è stato ottenuto tramite un’email di phishing a tema Indeed, contenente un PDF con link a un archivio ZIP contenente un file ISO montabile. Una volta montato, la vittima vedeva un unico file SCR mascherato da applicazione CV; eseguendolo, si avviava la catena di attacco.

Questo file era in realtà un eseguibile Adobe legittimo (ADNotificationManager.exe) utilizzato per caricare lateralmente il loader malevolo (netutils.dll).

La catena di attacco multi-stadio includeva tecniche sofisticate di crittografia delle stringhe, utilizzando le API di bcrypt.dll per generare hash SHA256 per la derivazione delle chiavi AES. Ogni stadio comunicava con server di comando e controllo ospitati sull’infrastruttura di Cloudflare Workers, recuperando payload successivi ed esfiltrando i dati rubati.

Per la ricognizione e la raccolta dei dati, RedCurl ha distribuito un file batch nella directory %APPDATA%\Acquisition, eseguendo vari comandi di sistema per raccogliere informazioni sugli account utente, software installati, configurazioni di sistema e risorse di rete.

È particolarmente degno di nota l’uso di Sysinternals Active Directory Explorer per l’enumerazione del dominio, come evidenziato dal comando: “temp7237\ad.exe -accepteula -snapshot “” temp7237\dmn.dat”.

L'articolo RedCurl APT: Quando il phishing diventa un’arma di spionaggio industriale proviene da il blog della sicurezza informatica.





Handheld Console Plays Original Pong With Modern E-Waste


[Simon] wrote in to let us know about DingPong, his handheld portable Pong console. There’s a bit more to it than meets the eye, however. Consider for a moment that back in the 1970s playing Pong required a considerable amount of equipment, not least of which was dedicated electronics and a CRT monitor. What was huge (in more than one way) in the 70s has been shrunk down to handheld, and implemented almost entirely on modern e-waste in the process.
The 1970s would be blown away by a handheld version of Pong, made almost entirely from salvaged components.
DingPong is housed in an old video doorbell unit (hence the name) and the screen is a Sony Video Watchman, a portable TV from 1982 with an amazing 4-inch CRT whose guts [Simon] embeds into the enclosure. Nearly everything in the build is either salvaged, or scrounged from the junk bin. Components are in close-enough values, and power comes from nameless lithium-ion batteries that are past their prime but still good enough to provide about an hour of runtime. The paddle controllers? Two pots (again, of not-quite-the-right values) sticking out the sides of the unit, one for each player.

At the heart of DingPong one will not find any flavor of Arduino, Raspberry Pi, or ESP32. Rather, it’s built around an AY-3-8500 “Ball & paddle” (aka ‘Pong’) integrated circuit from 1977, which means DingPong plays the real thing!

We have seen Pong played on a Sony Watchman before, and we’ve also seen a vintage Pong console brought back to life, but we’re pretty sure this is the first time we’ve seen a Sony Watchman running Pong off a chip straight from the 70s. Watch it in action in the video (in German), embedded below.

youtube.com/embed/BKmamKUb-zc?…


hackaday.com/2025/03/24/handhe…



Glow In The Dark PCBs Are Pretty Cool


What if circuit boards could glow in the dark? It’s a fun question, and one [Botmatrix] sought to answer when approached by manufacturer PCBWay to run a project together. It turns out that it’s quite possible to make glowing PCBs, with attractive results. (Video after the break.)

Specifically, PCBWay has developed a workable glow-in-the-dark silkscreen material that can be applied to printed circuit boards. As a commercial board house, PCBWay hasn’t rushed to explain how precisely they pulled off this feat, but we don’t imagine that it involved anything more than adding some glow-in-the-dark powder to their usual silkscreen ink, but we can only speculate.

On [Botmatrix]’s end, his video steps through some neat testing of the performance of the boards. They’re tested using sensors to determine how well they glow over time.

It might seem like a visual gimmick, and to an extent, it’s just a bit of fun. But still, [Botmatrix] notes that it could have some practical applications too. For example, glow-in-the-dark silkscreen could be used to highlight specific test points on a board or similar, which could be instantly revealed with the use of a UV flashlight. It’s an edge case, but a compelling one. It’s also likely to be very fun for creating visually reactive conference badges or in other applications where the PCB plays a major cosmetic role.

[Botmatrix] says these are potentially the first commercially-available glow-in-the-dark printed PCBs. We love glow in the dark stuff; we’ve even explored how to make your own glowing material before, too. .

youtube.com/embed/bdmOeqohdNs?…


hackaday.com/2025/03/24/glow-i…



PPS Is The Hottest USB-C Feature You Didn’t Know About


USB Power Delivery is widely considered to be a good thing. It’s become relatively standard, and is a popular way for makers to easily power their projects at a number of specific, useful voltages. However, what you may not know is that it’s possible to get much more variable voltages out of some USB chargers out there. As [GreatScott!] explains, you’ll want to meet USB-C PPS.

PPS stands for Programmable Power Supply. It’s a method by which a USB-C device can request variable voltage and current delivery on demand. Unlike the Power Delivery standard, you’re not limited to set voltages at tiers of 5V, 9V, 15V and 20V. You can have your device request the exact voltage it wants, right from the charger. Commercially, it’s most typically used to allow smartphones to charge as fast as possible by getting the optimum voltage to plumb into the battery. However, with the right techniques, you can use PPS to get a charger to output whatever voltage you want, from 3.3 V to 21 V, for your own nefarious purposes. You can choose a voltage in 20 mV increments, and even set a current limit in 50 mA increments. Don’t go mad with power, now.

However, there’s a hitch. Unlike USB PD, there isn’t yet a whole ecosystem of $2 PPS breakout boards ready to gloop into your own little projects. As [GreatScott!] suggests, if you want to use PPS, you might want to take a look at the AP33772S IC. It’s a USB PD3.1 Sink Controller. You can command it over I2C to ask for the voltage and current you want. If that’s too hard, though, [CentyLab] has a solution on Tindie to get you going faster. It’s also got some exciting additional functionality—like USB-C AVS support. It offers higher voltage and more power, albeit with less resolution, but chargers with this functionality are quite obscure at this stage.

We’ve actually touched on PPS capability before in our exploration of the magic that is USB-C Power Delivery. Video after the break.

youtube.com/embed/kcmpGbR6xZc?…

[Thanks to Keith Olson for the tip!]


hackaday.com/2025/03/24/pps-is…



Rethinking tech sovereignty


Rethinking tech sovereignty
SUPPORTED BY

Rethinking tech sovereignty

IT'S MONDAY, SO THIS MUST BE DIGITAL POLITICS. I'm Mark Scott, and am continuing my Euro-trash existence here in Geneva where I'm moderating a panel on March 24 on tech sovereignty and data governance. Watch along here from 12:30 CET / 11:30 UK / 7:30 ET.

Talking of events, I'll also be co-hosting a tech policy meet-up in hipster East London on March 27 at 6:30pm. There are a few spots left for this (free) event. Sign up here.

— We're living through an era of 'tech sovereignty.' No one knows what that concept means — and that's quickly turning into a problem.

Brussels forced Apple to open up to competitors. That's going to help many US firms that, in principle, oppose the bloc's competition revamp.

— In what must be the least-shocking fact about the latest AI models, almost none of the data used to train these systems comes from Global Majority countries.

Let's get started.



digitalpolitics.co/newsletter0…



Mural: The Plotter That Draws On Walls


Let’s say you’ve got a big bare wall in your home, and you want some art on it. You could hang a poster or a framed artwork, or you could learn to paint a mural yourself. Or, like [Nik Ivanov], you could build a plotter called Mural, and get it to draw something on the wall for you.

The build is straightforward enough. It uses a moving carriage suspended from toothed belts attached to two points up high on the wall. Stepper motors built into the carriage reel the belts in and out to move it up and down the wall, and from side to side. In this case, [Nik] selected a pair of NEMA 17 steppers to do the job. They’re commanded by a NodeMCU ESP32, paired with TMC2209 stepper motor drivers. The carriage also includes a pen lifter, which relies on a MG90s servo to lift the drawing implement away from the wall.

The build is quite capable, able to recreate SVG vector graphics quite accurately, without obvious skew or distortion. [Nik] has been using the plotter with washable Crayola markers, so he can print on the wall time and again without leaving permanent marks. It’s a great way to decorate—over and over again—on a budget. Total estimated cost is under $100, according to [Nik].

We’ve featured some neat projects along these lines before, too. Video after the break.

youtube.com/embed/MOENFOZCs54?…


hackaday.com/2025/03/24/mural-…



Wearable Computing Goes Woven, Wireless, and Washable


Sometimes we come across a wild idea that really tries to re-imagine things, and re-conceiving wearable computing as a distributed system of “fiber computers” embedded into textiles is definitely that. The research paper presents fully-functional fiber computers and sensors that are washable, weave-able, wireless, and resist both stretching and bending.

The research paper with all the details is behind a paywall at this time, but we’ll summarize the important parts that are likely to get a hacker’s mind working.

Each fiber strand (like the one shown here) is a self-contained system. Multiple fibers can communicate with one another wirelessly to create a network that, when integrated into garments, performs tasks like health and activity monitoring while using very little power. And what’s really interesting about these fibers is their profound lack of anything truly exotic when it comes to their worky bits.

The inner components of a fiber computer are pretty recognizable: each contains a surface-mount microcontroller, LEDs, BLE (Bluetooth Low Energy) radio, light sensor, temperature sensor, accelerometer, and photoplethysmography (PPG) sensor for measuring blood volume changes through skin. Power is supplied by a separate segment containing a tiny cylindrical lithium-polymer battery, with a simple plug connector. It’s a tiny battery, but the system is so low-power that it still provides hours of operation.

If there’s a secret sauce, it’s in the fabrication. The first step is stretching a system into a long, thin circuit. Each component is nested onto a small piece of flex PCB that acts a little like a breakout board, and that flex PCB gets rolled around each component to make as tiny a package as possible. These little payloads are connected to one another by thin wires, evenly spaced to form a long circuit. That circuit gets (carefully!) sealed into a thermoformed soft polymer and given an overbraid, creating a fiber that has a few lumps here and there but is nevertheless remarkably thin and durable. The result can be woven into fabrics, worn, washed, bent, and in general treated like a piece of clothing.
Closeups of components that make up a single strand of “fiber computer”.
Multiple fibers are well-suited to being woven into clothing in a distributed way, such as one for each limb. Each fiber is self-contained but communicates with its neighbors using a BLE mesh, or transmitting data optically via embedded LEDs and light sensors. Right now, such a distributed system has been shown to be able to perform health monitoring and accurately classify different physical activities.

We’ve seen sensors directly on skin and transmitting power over skin, but this is a clever fusion of conventional parts and unconventional design — wearable computing that’s not just actually wearable and unobtrusive, but durable and even washable.


hackaday.com/2025/03/24/wearab…



The SNES Seems To Be Getting Faster Over Time


Every Super Nintendo console should run at the same speed. They were all built in factories with the same components so they should all operate at the steady clip mandated by Nintendo all those years ago. Except, apparently, the SNES is speeding up as it gets older.

The matter was brought to the public’s attention by the [TASBot] team, a group within the speedrunning community. If anyone was going to notice vintage consoles suddenly running a hair faster, you could bet it would be the speedrunners. Soon enough, a call was put out to crowdsource some data. Submitters were asked to run a set piece of code to test the DSP sample rate on consoles when cold and warm, to get the best idea of what was going on.

As reported by Ars Technica, the group seems to have pinned down the problem to the SNES’s Audio Processing Unit. It’s supposed to run at 24.576 MHz, with a sample rate of 32,000 Hz. However, over the years, emulator developers and speedrunners had noticed that 32,040 Hz seemed to be a more realistic figure for what real consoles were actually running the DSP sample rate at. Developers found that building emulators to run the DSP at this rate was important to run commercial games as expected, suggesting the hardware might have always been a little faster than expected.

However, more recently, it seems that the average speed of the DSP sample rate has increased further. The average result collected by [TASBot] from modern consoles is 32,076 Hz. What’s more interesting is the range of submitted figures—from 31,976 Hz to 32,349 Hz. It seems that the DSP’s ceramic resonator—used instead of a quartz crystal—might degrade over time, causing the speedup. [TASBot] team members also tested temperature changes, but only found a 32 Hz variation from a frozen SNES to one at room temperature.

The fact that console components degrade over time isn’t exactly news; we’ve featured plenty of articles on leaky batteries and corroded traces. Still, for speedrunners, the idea that the hardware standard itself can shift over time? It’s like feeling quicksand under your feet. What even is reality anymore?

[Thanks to s7726 for the tip!]


hackaday.com/2025/03/24/the-sn…



Keebin’ with Kristina: the One with the Grasshopper Typewriter


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Do you consider your keyboard to be a fragile thing? Meet the glass keyboard by [BranchNo9329], which even has a glass PCB. At least, I think the whole thing is glass.

The back side of an all-glass keyboard. Yeah.Image via [BranchNo9329] via redditThere are so frustratingly few details that this might as well have been a centerfold, but I thought you all should see it just the same. What we do have are several pictures and a couple of really short videos, so dive in.

I can tell you that [BranchNo2939] chose a glass substrate mainly due to curiosity about its durability compared with FR4. And that the copper circuitry was applied with physical vapor deposition (PVD) technology.

Apparently one of [BranchNo2939]’s friends is researching the bonding of copper on to glass panels, so they thought they’d give a keyboard a go. Right now the thing is incomplete — apparently there’s going to be RGB. Because of course there’s going to be RGB.

erkbd Can Be yrkbd, Too


Erik + Keyboard = erkbd, and now [EarflapsOpen]’s wide split is open-source and now has a fully documented build guide on GitHub by special request.

The left half of erkbd, a freshly-documented split keyboard.Image by [EarflapsOpen] via redditInspired mostly by the Corne and the Void Ergo S layout, this is a 44-key, hand-wired number that runs on a pair of Waveshare RP2040 Zeros programmed with QMK.

I really like the inclusion of OLEDs and rotary encoders, although I feel I would inadvertently turn them by accident. Maybe not. At the very least, they appear to be taller than the keys and might get in the way.

[EarflapsOpen] addresses this a bit at the bottom of the reddit thread, stating that they are not in the way when typing. But since they are kind of far from the home row, you have to move your entire hand to use them. Currently, [EarflapsOpen] uses them for scrolling, adjusting volume, video scrubbing, and so on.

The Centerfold: Battle Axes


A cozy corner with guitars on the wall, more guitars in a rack, and, oh yeah -- a desk with a keyboard and stuff. But yeah, it's mostly guitars.Image by [delusionalreddit] via redditSo perhaps [delusionalreddit]’s setup is a bit of a departure from the regular centerfold material, but that’s okay. Just look at all those guitars! Yours truly is down to just six or so, and really ought to have them situated similarly around the laboratory. Maybe someday.

So there isn’t much detail here, especially about the peripherals, and I apologize for that. Please see the next paragraph. Almost no one sends me centerfolds! You know your keeb is sexy; now get it out there.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Williams


When the people demand some new advancement in technology, the early response by manufacturers can sometimes be less than appealing, visually speaking.
The Williams typewriter, "a stunning piece of industrial art that salutes the design mantra of form following function".A Williams No. 1 model. Image by The Antikey Chop
This is not the case with the stunning Williams line of typewriters, which were developed in response to heavy demand for visible typewriters — machines that let the typist see what was being typed without having to stop and do something first. Of course, you could only see a few lines at a time, and just by peering over the tippy-top of the machine, but this was revolutionary.

Form follows function in these lovely machines, which don’t seem to waste an inch of space on frivolity. To create visibility, the Williams typewriters had the platen situated in the center, between two sets of type bars that struck from the front and rear, kicking like grasshopper legs. The paper is first secured along the top and curled downward into the basket.

Don’t quite understand? Don’t blame you. Check out this short video, which demonstrates how to insert paper and type on a Williams Academy model.

youtube.com/embed/JGbbcXJcohg?…

Isn’t that cool? The earliest Williams models like the No. 1 pictured above became available in 1891. The keyboard was curved slightly, and the body featured Victorian-inspired filigree. Beginning in 1895, the No. 1 was manufactured with a straight keyboard. The No. 2 came out in 1897 and were nearly identical to the straight-keyboarded No. 1s, but they got an upgrade in the form of typebar alignment. No. 2s were also called Academy like the one in the video, or Englewood.

Inventor John Williams was quite the character and inventor, and was known to rub elbows with Alexander Graham Bell and Emile Berliner. He patented all kinds of things, from cigar cutters to one of the first helicopters in 1912. Unfortunately, the Williams Typewriter Company was fairly short-lived, as they were in litigation for patent infringement pretty much the whole time, until 1909. They were acquired by Jerome Burgess Secor, who would go on to produce a completely different typewriter. Stay tuned!

Finally, Another Use for All Those Melty Beads


So [humanplayer2] was having some fun last Saturday while his daughter played with those melty beads. After some trial and error, it seems we have a new viable switch plate material!

Some of those melty beads fused into a small keyboard switch plate.Image by [humanplayer2] via redditThe trial and error was, of course, about finding out what inner bead configuration would result in the snuggest fit. As it turns out, a plain old open square holds them the best, followed by hand-cut-away corners, then full interiors.

For what it’s worth, [humanplayer2] was using Hama beads specifically, which is why the holes are almost all completely melted shut.

Keep in mind that not all melty beads are created equally, so your mileage may vary depending on what you’ve got. But it probably shouldn’t matter too-too much in this case, unless you use the ones that are supposed to be really terrible.

Be sure to check out the custom Hama bead game pad he made for her so she can play Paw Patrol in style.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/03/24/keebin…



Cloudflare’s AI Labyrinth Wants Bad Bots To Get Endlessly Lost


Cloudflare has gotten more active in its efforts to identify and block unauthorized bots and AI crawlers that don’t respect boundaries. Their solution? AI Labyrinth, which uses generative AI to efficiently create a diverse maze of data as a defensive measure.

This is an evolution of efforts to thwart bots and AI scrapers that don’t respect things like “no crawl” directives, which accounts for an ever-growing amount of traffic. Last year we saw Cloudflare step up their game in identifying and blocking such activity, but the whole thing is akin to an arms race. Those intent on hoovering up all the data they can are constantly shifting tactics in response to mitigations, and simply identifying bad actors with honeypots and blocking them doesn’t really do the job any more. In fact, blocking requests mainly just alerts the baddies to the fact they’ve been identified.

Instead of blocking requests, Cloudflare goes in the other direction and creates an all-you-can-eat sprawl of linked AI-generated content, luring crawlers into wasting their time and resources as they happily process an endless buffet of diverse facts unrelated to the site being crawled, all while Cloudflare learns as much about them as possible.

That’s an important point: the content generated by the Labyrinth might be pointless and irrelevant, but it isn’t nonsense. After all, the content generated by the Labyrinth can plausibly end up in training data, and fraudulent data would essentially be increasing the amount of misinformation online as a side effect. For that reason, the human-looking data making up the Labyrinth isn’t wrong, it’s just useless.

It’s certainly a clever method of dealing with crawlers, but the way things are going it’ll probably be rendered obsolete sooner rather than later, as the next move in the arms race gets made.


hackaday.com/2025/03/24/cloudf…



Rolling Foam Cutter Gives Mattress a Close Shave


There’s many different reasons why somebody might have to hack together their own solution to a problem. It could be to save money, or to save time. Occasionally it’s because the problem is unique enough that there might not be an accepted solution, so you’re on your own to create one. We think the situation that [Raph] recently found himself in was a combination of several of these aspects, which makes his success all the sweeter.

The problem? [Raph] had a pair of foam mattresses from his camper van that needed to be made thinner — each of the three inch (7.62 cm) pieces of foam needed to have one inch (2.5 cm) shaved off as neatly and evenly as possible. Trying to pull that off over the length of a mattress with any kind of manual tools was obviously a no-go, so he built a low-rider foam cutter.

With the mattresses laying on the ground, the idea was to have the cutter simply roll across them. The cutter uses a 45″ (115 cm) long 14 AWG nichrome wire that’s held in tension with a tension arm and bungee cords, which is juiced up with a Volteq HY2050EX 50 V 20 A variable DC power supply. [Raph] determined the current experimentally: the wire failed at 20 A, and cutting speed was too low at 12 A. In the end, 15 A seemed to be the sweet spot.

The actual cutting process was quite slow, with [Raph] finding that the best he could do was about 1/8″ (3 mm) per second on the wider of the two mattresses. While the result was a nice flat cut, he does note that at some point the mattresses started to blister, especially when the current was turned up high. We imagine this won’t be a big deal for a mattress though, as you can simply put that side on the bottom.

In the end, the real problem was the smell. As [Raph] later discovered, polyurethane foam is usually cut mechanically, as cutting it with a hot wire gives off nasty fumes. Luckily he had plenty of ventilation when he was making his cuts, but he notes that the mattresses themselves still have a stink to them a couple days later. Hopefully they’ll finish outgassing before his next camping trip.

As you can imagine, we’ve covered a great number of DIY foam cutters over the years, ranging from the very simple to computerized marvels. But even so, there’s something about the project-specific nature of this cutter that we find charming.


hackaday.com/2025/03/24/rollin…



Un Attacco Informatico Colpisce l’AMA: tecnici al lavoro per il ripristino


Nelle ultime ore, Ama, l’azienda comunale responsabile della gestione dei rifiuti di Roma, ha subito un attacco informatico ai propri sistemi.

La società ha attivato immediatamente tutte le procedure di emergenza per contenere l’intrusione e limitare i danni, coinvolgendo tempestivamente un team specializzato.

Parallelamente, Ama ha informato le autorità competenti e sta collaborando attivamente con la Polizia Postale e l’Agenzia per la Cybersicurezza Nazionale (ACN) per individuare l’origine e la natura dell’attacco.

Nonostante l’attacco, Ama rassicura gli utenti: “Siamo al lavoro per garantire la piena operatività dei servizi aziendali, limitando al massimo i disagi”. Tuttavia, i servizi online sono attualmente bloccati, impedendo agli utenti di prenotare ritiri di rifiuti ingombranti o accedere ad altre funzionalità digitali.

Per ovviare a tali disagi, è possibile contattare Ama telefonicamente al numero 060606 o inviare una mail.

Le verifiche tecniche sono in corso e, secondo le prime informazioni, i sistemi operativi interni risultano funzionanti, mentre il ripristino dei servizi online è in fase di attuazione. Al momento, non sono stati forniti dettagli sulla tipologia di dati compromessi.

L’indagine prosegue per accertare la matrice dell’attacco e prevenire future minacce alla sicurezza informatica dell’azienda, ma sembrerebbe una mimica classica di un attacco ransomware. Al momento il gruppo di intelligence DarkLab non ha rilevato informazioni sull’attacco nel monitoraggio delle underground.

L'articolo Un Attacco Informatico Colpisce l’AMA: tecnici al lavoro per il ripristino proviene da il blog della sicurezza informatica.



Russia: Database Nazionale del DNA in arrivo! Quali Rischi Per la Sicurezza Nazionale?


Entro il 1° settembre 2025, più di 60 organizzazioni scientifiche che operano nel campo delle tecnologie genetiche dovranno trasferire le informazioni al National Genetic Information Database in fase di creazione nella Federazione Russa. Questo indicatore è registrato nel programma di trasformazione digitale del Ministero dell’Istruzione e della Scienza per il 2025 e per il periodo di pianificazione 2026-2027, recentemente approvato dal vice primo ministro Dmitry Grigorenko.

Secondo il piano, entro il 2025 il volume di dati disponibili al pubblico dovrebbe essere di almeno 1 petabyte. Entro il 2027 e dovrebbe aumentare di dieci volte e raggiungere i 35 petabyte entro il 2030. La struttura del database prevede tre livelli di accesso: aperto – per tutti; riservato – per gli utenti autorizzati tramite il Sistema Unificato di Identificazione e Autenticazione (UIAS); e speciali – per le persone che hanno il diritto di accedere alle informazioni contenenti restrizioni o segreti di Stato.

Il Database nazionale delle informazioni genetiche


Il sistema informativo statale “Database nazionale delle informazioni genetiche” viene creato in conformità con le modifiche alla legge “Sulla regolamentazione statale nel campo delle attività di ingegneria genetica”, approvata nel 2022 ed entrata in vigore nel settembre 2024.

In base a tali disposizioni, entro e non oltre il 31 dicembre 2025, le organizzazioni governative e le società a partecipazione statale che hanno ricevuto il diritto di gestire dati genetici, nonché quelle impegnate nell’analisi genetica molecolare, dovranno trasferire tali dati al database. Per gli altri partecipanti il ​​trasferimento dei dati rimane volontario.

Nel 2024 il governo ha approvato i compiti e le funzioni del futuro sistema. Comprenderà dati genetici provenienti da vari campioni biologici: piante e animali selvatici, microrganismi e metagenomi di ecosistemi, colture e animali agricoli, microrganismi industriali, virus, dati genetici umani, nonché microrganismi e virus patogeni particolarmente pericolosi.

L’istituto Kurchatov fungerà da operatore di base. L’ufficio di Grigorenko ha spiegato che l’accesso prioritario sarà concesso agli specialisti nel campo della genetica. Il sistema sarà gratuito per tutti gli utenti.

La creazione del database ha lo scopo di garantire la sovranità genetica della Russia e anche di semplificare lo scambio di dati tra le organizzazioni scientifiche russe impegnate nella ricerca sull’ingegneria genetica. Secondo il rappresentante del vice primo ministro, “la creazione di un tale array di dati è di grande importanza sia dal punto di vista della sicurezza nazionale sia nel contesto del movimento del paese verso la leadership tecnologica”. Il Ministero dell’Istruzione e della Scienza ha aggiunto che fino ad ora nel Paese non esisteva un’unica piattaforma in grado di raccogliere informazioni genetiche leggibili dalle macchine.

Il nuovo sistema sarà dotato di un browser genomico, che consentirà ai ricercatori di visualizzare e utilizzare campioni già sequenziati (convertiti digitalmente). Ciò eviterà lavori ripetitivi e, secondo il Ministero dell’Istruzione e della Scienza, accelererà la ricerca genetica. Sebbene il numero di genetisti in Russia sia relativamente piccolo, il database potrebbe interessare anche ai medici che si occupano di malattie ereditarie, agli ecologi, ai chimici, ai farmacisti e ai rappresentanti aziendali che investono nella genetica.

Potenziali rischi inerenti la Cybersecurity


Il database nazionale delle informazioni genetiche russe potrebbe diventare un bersaglio altamente sensibile per attacchi informatici mirati, con conseguenze gravi per la sicurezza nazionale e individuale. La compromissione di un archivio di questo tipo esporrebbe dati biologici unici, consentendo a governi stranieri o gruppi criminali di identificare vulnerabilità genetiche di individui o intere popolazioni, aprendo la strada a possibili forme di bioterrorismo o discriminazione su base genetica.

Un attacco mirato potrebbe alterare i dati archiviati, falsificando identità genetiche o creando falsi profili per incastrare persone innocenti. Questo scenario sarebbe particolarmente pericoloso in ambito forense, dove il DNA viene utilizzato come prova per identificare sospetti in indagini criminali. Manipolare questi dati potrebbe portare a errori giudiziari o addirittura a operazioni di spionaggio avanzato, con agenti segreti dotati di sequenze genetiche artificialmente costruite per evitare identificazioni.

Un ulteriore rischio è rappresentato dal possibile uso malevolo dei dati genetici per lo sviluppo di armi biologiche personalizzate. Se un avversario fosse in grado di accedere a informazioni dettagliate sulla composizione genetica della popolazione russa, potrebbe teoricamente progettare agenti patogeni in grado di colpire specifiche etnie o gruppi con determinate predisposizioni genetiche. Questo tipo di guerra biologica mirata, sebbene ancora ipotetica, è una preoccupazione crescente nel campo della sicurezza internazionale.

Infine, la semplice esistenza di un simile archivio lo rende un obiettivo primario per gruppi hacktivisti o per stati ostili che vogliono screditare il governo russo. Un leak di dati genetici di massa potrebbe provocare un’ondata di panico tra la popolazione, sollevando dubbi sull’efficacia delle misure di protezione e minando la fiducia nelle istituzioni. In un contesto geopolitico sempre più instabile, il controllo di informazioni biologiche sensibili potrebbe trasformarsi in un’arma di pressione politica e diplomatica senza precedenti.

L'articolo Russia: Database Nazionale del DNA in arrivo! Quali Rischi Per la Sicurezza Nazionale? proviene da il blog della sicurezza informatica.



Attacco Hacker ai Siti italiani: MoneroSHELL colpisce con il defacement 4 domini .IT


Nella giornata di oggi, il gruppo di hacker noto come MoneroSHELL! ha compromesso diversi obiettivi web italiani, lasciando il proprio segno con una serie di defacement. L’attacco, reso noto attraverso un post su Twitter/X dall’account cyberundergroundfeed, riporta che i siti coinvolti sono:

  • lecoccolebb[.]it
  • cityinhostel[.]it
  • www[.]bcscosenza[.]it
  • www[.]arsnovapa[.]it

L’attacco sembra rientrare in una classica operazione di defacement, ovvero la modifica non autorizzata del contenuto di una pagina web per dimostrare l’avvenuta compromissione. Questi attacchi sono spesso eseguiti da hacktivisti o gruppi emergenti per ottenere visibilità, rivendicare ideologie o semplicemente dimostrare una falla nella sicurezza dei target presi di mira.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Le schermate pubblicate mostrano una serie di pagine compromesse.
Post pubblicato su X/Twitter dall’account @cyberundergroundfeed

Analisi dell’attacco


Il defacement, pur essendo spesso considerato un attacco dimostrativo, può avere conseguenze gravi per i siti colpiti, tra cui danni alla reputazione e possibili accessi non autorizzati a dati sensibili. Inoltre, la compromissione di un sito può essere un segnale di falle più profonde nell’infrastruttura IT.

Gli esperti di cybersecurity consigliano ai gestori dei siti web di implementare misure di sicurezza adeguate, tra cui l’aggiornamento costante dei software, l’uso di firewall e sistemi di rilevamento delle intrusioni, oltre a controlli regolari delle vulnerabilità.

Implicazioni e misure di difesa


Sebbene il defacement non comporti necessariamente il furto di dati sensibili, rappresenta un chiaro segnale di vulnerabilità che può essere sfruttato per attacchi più gravi, come il furto di credenziali o l’inserimento di malware.

Per proteggersi da questo tipo di attacchi, è fondamentale adottare alcune misure di sicurezza:

  • Aggiornamento costante del software: sistemi operativi, CMS e plugin devono essere sempre aggiornati per ridurre il rischio di exploit.
  • Monitoraggio della sicurezza: utilizzare strumenti di rilevamento delle intrusioni per identificare attività sospette in tempo reale.
  • Protezione lato server: implementare firewall e sistemi di protezione per limitare l’accesso non autorizzato.
  • Backup frequenti: disporre di copie di sicurezza aggiornate consente un rapido ripristino in caso di attacco.


Conclusione


L’attacco informatico è un ulteriore promemoria dell’importanza della sicurezza informatica, specialmente per le realtà che operano online.

Il crescente numero delle attività di hacktivismo cibernetico e quindi di defacement dimostra che molte piattaforme non adottano misure adeguate di protezione, lasciando spazio a intrusioni sempre più frequenti. Per evitare di essere il prossimo bersaglio, è essenziale adottare una strategia di sicurezza proattiva, proteggendo i propri sistemi da eventuali minacce informatiche.

Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.

L'articolo Attacco Hacker ai Siti italiani: MoneroSHELL colpisce con il defacement 4 domini .IT proviene da il blog della sicurezza informatica.



Cavi Sottomarini Nel Mirino: La Cina ha un’arma segreta per tagliare le dorsali Internet


Il centro di ricerca scientifica sulla costruzione navale cinese (CSSRC) ha creato il dispositivo , in grado di tagliare cavi sottomarini corazzati a profondità record. Queste linee di comunicazione, realizzate in acciaio, gomma e polimeri, trasportano il 95% dei dati internet mondiali.

Il taglio dei cavi sottomarini potrebbe paralizzare le connessioni Internet di intere regioni, interrompendo i sistemi finanziari e la trasmissione di dati importanti. In caso di conflitto militare, tali azioni possono isolare il nemico dalle comunicazioni globali, privandolo del contatto con gli alleati e dell’accesso a informazioni critiche. Anche i danni temporanei possono causare gravi perdite economiche e destabilizzare la situazione nelle regioni colpite.

Il dispositivo opera fino a profondità di 4.000 metri, ovvero il doppio della profondità dell’attuale infrastruttura di comunicazione sottomarina. Gli ingegneri cinesi lo hanno già adattato per l’installazione sui moderni veicoli sottomarini, tra cui le serie Fendouzhe (“Caccia”) e Haidou.

Un gruppo di ingegneri guidato da Hu Haolong ha risolto un complesso problema tecnico: come far funzionare un meccanismo sottoposto a una pressione di oltre 400 atmosfere. Il corpo in lega di titanio e gli speciali compensatori dell’olio proteggono i componenti interni da pressioni mostruose anche durante l’utilizzo prolungato in profondità.

Le lame convenzionali non erano in grado di tagliare i cavi d’acciaio rinforzati. Qui si è deciso di utilizzare un disco diamantato con un diametro di 150 millimetri, che ruota a una velocità di 1600 giri al minuto. Questa progettazione consente la distruzione dell’armatura d’acciaio.

Considerate le limitate riserve di energia dei veicoli sottomarini, gli sviluppatori hanno dotato il dispositivo di un motore a basso consumo di kilowatt e di un riduttore con un rapporto di trasmissione di 8:1. In questo modo si garantisce una coppia ottimale di 6 Newton metri, anche se in caso di funzionamento prolungato il meccanismo potrebbe surriscaldarsi. A grandi profondità non è visibile quasi nulla, per questo il sistema include anche sistemi di posizionamento avanzati, che aiutano i manipolatori robotici a puntare con precisione lo strumento sul bersaglio.

Ufficialmente il dispositivo è destinato a scopi civili: operazioni di salvataggio ed esplorazione dei fondali marini. Tuttavia, gli esperti militari occidentali sono naturalmente preoccupati per il crescente rischio di sabotaggio.

La Cina oggi possiede la flotta più grande al mondo di sottomarini con e senza pilota, in grado di operare in tutte le zone degli oceani del pianeta. Il nuovo strumento consentirà loro di lavorare segretamente sulle infrastrutture sottomarine, senza dover scendere dalla superficie.

Indipendentemente dagli obiettivi dichiarati, la nuova tecnologia migliorerà le capacità della Cina in ambito marittimo. Secondo gli sviluppatori, ciò è di fondamentale importanza per lo sviluppo dell'”economia blu” e per il rafforzamento della posizione del Paese come potenza marittima leader.

Un altro progetto parla anche della portata delle ambizioni sottomarine della Cina: di recente, costruzione della stazione sul fondo del Mar Cinese Meridionale. Questa struttura, situata a 2.000 metri di profondità, potrà ospitare fino a sei persone che vivranno sott’acqua per un mese intero.

L'articolo Cavi Sottomarini Nel Mirino: La Cina ha un’arma segreta per tagliare le dorsali Internet proviene da il blog della sicurezza informatica.

lillobel👁‍🗨 reshared this.



Nvidia punta sulla fotonica! 400 Tbps per un milione di GPU e un risparmio di energia de 3,5 volte


Alla conferenza GTC 2025, Nvidia ha presentato una nuova strategia per modernizzare l’infrastruttura di rete: integrare l’ottica nei chip degli switch utilizzando la tecnologia ottica co-confezionata (CPO). Questa soluzione eliminerà la necessità dei tradizionali transceiver ottici collegabili e ridurrà significativamente il consumo energetico, aumentando la produttività delle reti dei centri di intelligenza artificiale.

Gli aggiornamenti si basano sull’uso della fotonica al silicio integrata direttamente negli switch ASIC. Questo approccio non solo riduce i costi infrastrutturali, ma riduce anche al minimo la perdita del segnale. In un tipico data center AI con 400.000 GPU, la nuova architettura riduce il consumo energetico della rete da 72 megawatt a 21,6 megawatt, con un miglioramento dell’efficienza energetica di 3,5 volte.

I modelli di punta, gli switch Quantum-X InfiniBand e gli switch Ethernet Spectrum-X, garantiscono una velocità di trasmissione fino a 1,6 Tbps per porta. Le configurazioni vanno da 128 a 512 porte da 800 Gbps con una capacità di elaborazione totale fino a 400 Tbps. Ciò rende i dispositivi adatti all’implementazione in infrastrutture con milioni di GPU.

Le fabbriche di intelligenza artificiale rappresentano una nuova generazione di data center e le reti tradizionali non sono in grado di far fronte alla loro portata. Integrando la fotonica al silicio direttamente negli switch, Nvidia sta abbattendo le vecchie barriere e aprendo le porte alle reti da milioni di GPU“, ha affermato il fondatore e CEO di Nvidia Jensen Huang.

Nel 2025, Nvidia rilascerà Quantum 3450-LD InfiniBand con 144 porte a 800 Gbps e una capacità totale di 115 Tbps. Nel 2026 appariranno due switch Ethernet: Spectrum SN6810 con 128 porte (102,4 Tbps) e Spectrum SN6800 con 512 porte (409,6 Tbps).

Nonostante il passaggio all’ottico, il rame rimane importante: sistemi come il GB200 NVL72 continuano a utilizzare migliaia di cavi NVLink 5 in rame. Tuttavia, con il passaggio a NVLink 6, i limiti del rame diventeranno evidenti, aumentando la necessità di soluzioni fotoniche.

L’introduzione della fotonica potrebbe avere un impatto anche sulle piccole reti e sugli smartphone aziendali, garantendo loro una connettività più rapida e stabile, consumando meno energia.

L'articolo Nvidia punta sulla fotonica! 400 Tbps per un milione di GPU e un risparmio di energia de 3,5 volte proviene da il blog della sicurezza informatica.



Guerra e Pace: la I.A. nei bellici


@Informatica (Italy e non Italy 😁)
Lo scopo di questo articolo è riflettere su come l’intelligenza artificiale possa essere utilizzata in un contesto bellico e successivamente introdotta in un ambito operativo civile. La Difesa, da sempre, […]
L'articolo Guerra e Pace: la I.A. nei bellici proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di


Cybersecurity & cyberwarfare ha ricondiviso questo.


Chinese APT #Weaver #Ant infiltrated a telco in Asia for over four Years
securityaffairs.com/175800/apt…
#securityaffairs #hacking #China


IA FAQ INTELLIGENZA ARTIFICIALE. La cultura è pronta all’impatto delle IA? 20 domande che dovremmo porci

Se anche voi state riflettendo su come affrontare l’uso dell’intelligenza artificiale nei musei e nelle istituzioni culturali, questo testo vi aiuterà ad orientarvi nel complesso mondo delle normative legate al diritto d’autore e alle nuove tecnologie, offrendo spunti pratici e legali per orientarti nella gestione quotidiana di queste sfide emergenti.

A cura del Gruppo di lavoro / By Digital Cultural Heritage ICOM ITALIA. Sarah Dominique Orlandi coordinator, Deborah De Angelis, Giuditta Giardini, Cristina Manasse, Anna Maria Marras con il contributo di/ with the contribution of Andrea Bolioli e Michela Rota.

zenodo.org/records/15069460

@Intelligenza Artificiale


Cybersecurity & cyberwarfare ha ricondiviso questo.


Ho provato a fare una breve iniziale analisi del poco che si può evincere dalla recente rivendicazione di leak Oracle Cloud.
Ne sono emersi alcuni dettagli che coinvolgono, se verificato, quasi 2000 aziende italiane di rilievo ⤵️

#OracleCloud

cybersecurity360.it/nuove-mina…



Violazione dei dati di login SSO di Oracle Cloud: l’azienda smentisce, ecco cosa sappiamo


@Informatica (Italy e non Italy 😁)
Un attaccante, su un noto forum, rivendica il possesso di un importante leak di Oracle Cloud, che riguarderebbe gli accessi di oltre 140mila aziende che hanno l'infrastruttura su tale servizio. Ma il leak non è ancora




Consensi omnibus nel digital marketing: perché il Garante li considera vietati


@Informatica (Italy e non Italy 😁)
Il consenso non è un box da spuntare, bensì un atto di fiducia. Ecco il cuore del provvedimento sui consensi omnibus da parte del Garante Privacy
L'articolo Consensi omnibus nel digital marketing: perché il Garante li considera vietati proviene da Cyber Security 360.



I cyber criminali prendono di mira i rifiuti di Roma, sotto attacco informatico il sito dell’Ama


@Informatica (Italy e non Italy 😁)
Da stamattina il sito web di Ama Spa, Azienda Municipale Ambiente di Roma Capitale, è sotto cyber attacco. Non più raggiungibile, sono venuti a mancare per cittadini e imprese i servizi online della municipalizzata romana che



Cybersecurity & cyberwarfare ha ricondiviso questo.


NEW: Ukrzaliznytsia, Ukraine’s state-owned railway operator, said it has been hit by a large-scale cyberattack that disrupted online ticket sales, but trains continue to run.

techcrunch.com/2025/03/24/cybe…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Stroppa stoppa la privacy su X?

Durante una intervista su X, rilasciata a Nicola Porro, Andrea Stroppa, uomo di Musk qui in Italia, rivela che in quanto azionista della piattaforma social potrebbe risalire all'identità dei troll che lo insultano. E la privacy? O stava solo scherzando?...

startmag.it/innovazione/stropp…

Grazie a @claudiagiulia per la segnalazione



Tutto su Wiz, la società israeliana di cybersecurity fondata da uno 007 e comprata da Google


@Informatica (Italy e non Italy 😁)
Alphabet sta acquisendo la start-up di cybersecurity Wiz. Il fondatore e ceo è Assaf Rappaport, veterano dell'unità di intelligence d'élite 8200 delle Idf. Vertici, numeri e business della società israeliana

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele