100 pacchetti di Infostealer caricati su NPM sfruttando le allucinazioni delle AI
📌 Link all'articolo : redhotcyber.com/post/100-pacch…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
100 pacchetti di Infostealer caricati su NPM sfruttando le allucinazioni delle AI
Scopri la campagna PhantomRaven che ha caricato 126 pacchetti dannosi su npm, sfruttando le dipendenze dinamiche remote per aggirare la protezione.Redazione RHC (Red Hot Cyber)
reshared this
New (annoying) Chromium DoS bug just dropped — Brash
Brash: Chromium Browser DoS Attack via document.title Exploitation
Brash is a PoC exposing a critical Chromium vulnerability that enables a browser DoS attack by exploiting the total absence of rate limiting on document.title updates.Brash
reshared this
The Israeli govt used a secret system with AWS and Google to get notifications when foreign courts requested Israeli data
The system used return-payments, where the sum started with the telephone dialing code of the country that requested data
theguardian.com/us-news/2025/o…
Revealed: Israel demanded Google and Amazon use secret ‘wink’ to sidestep legal orders
The tech giants agreed to extraordinary terms to clinch a lucrative contract with the Israeli government, documents showHarry Davies (The Guardian)
reshared this
Spyware Dante e attacchi zero-day su Chrome: come proteggersi
@Informatica (Italy e non Italy 😁)
Parla italiano il vendor di spyware legato agli attacchi zero-day su Chrome, ma il problema, legato allo spyware Dante, non è soltanto tecnico, ma soprattutto etico e politico, dopo il caso Paragon. Ecco quali sono le
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità
📌 Link all'articolo : redhotcyber.com/post/atroposia…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità
I ricercatori di Varonis scoprono Atroposia, una piattaforma MaaS che offre un Trojan di accesso remoto con funzionalità estese per 200 dollari al mese.Redazione RHC (Red Hot Cyber)
reshared this
"DataBreaches was contacted by a spokesperson for Devman. They were unhappy with the characterization of their group as “low-tier” "



databreaches.net/2025/10/28/so…
Some lower-tier ransomware gangs have formed a new RaaS alliance — or have they? (1) – DataBreaches.Net
Calling all of the groups 'lower-tier' may have been inaccurate. Please be sure to read the update at the bottom of this post. We've seen a few announcements thDataBreaches.Net
reshared this
Why Sodium-Ion Batteries are Terrible for Solar Storage
These days just about any battery storage solution connected to PV solar or similar uses LiFePO4 (LFP) batteries. The reason for this is obvious: they got a very practical charge and discharge curve that chargers and inverters love, along with a great round trip efficiency. Meanwhile some are claiming that sodium-ion (Na+) batteries would be even better, but this is not borne out by the evidence, with [Will Prowse] testing and tearing down an Na+ battery to prove the point.The OCV curve for LFP vs Na+ batteries.
The Hysincere brand battery that [Will] has on the test bench claims a nominal voltage of 12 V and a 100 Ah capacity, which all appears to be in place based on the cells found inside. The lower nominal voltage compared to LFP’s 12.8 V is only part of the picture, as can be seen in the OCV curve. Virtually all of LFP’s useful capacity is found in a very narrow voltage band, with only significant excursions when reaching around >98% or <10% of state of charge.
What this means is that with existing chargers and inverters, there is a whole chunk of the Na+ discharge curve that’s impossible to use, and chargers will refuse to charge Na+ batteries that are technically still healthy due to the low cell voltage. In numbers, this means that [Will] got a capacity of 82 Ah out of this particular 100 Ah battery, despite the battery costing twice that of a comparable LFP one.
Yet even after correcting for that, the internal resistance of these Na+ batteries appears to be significantly higher, giving a round trip efficiency of 60 – 92%, which is a far cry from the 95% to 99% of LFP. Until things change here, [Will] doesn’t see much of a future for Na+ beyond perhaps grid-level storage and as a starter battery for very cold climates.
youtube.com/embed/zSPSCC3_hHw?…
0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca
Peter Williams, ex dipendente dell’azienda appaltatrice della difesa, si è dichiarato colpevole presso un tribunale federale degli Stati Uniti di due capi d’accusa per furto di segreti commerciali, ammettendo di aver venduto otto vulnerabilità zero-day a un intermediario russo per milioni di dollari in criptovaluta.
Secondo il fascicolo, Williams, 39 anni, che lavorava per una filiale di una società chiamata Trenchant, ha copiato illegalmente componenti software interni creati esclusivamente per il governo degli Stati Uniti e i suoi alleati nel corso di tre anni. Ha rivenduto questi strumenti, progettati per operazioni informatiche, a un broker che si spaccia apertamente per fornitore di exploit per vari clienti.
L’indagine ha stabilito che le transazioni sono avvenute tramite canali di comunicazione crittografati dal 2022 a quest’anno. Williams ha stipulato contratti con l’intermediario, indicato nei documenti del tribunale come “Società n. 3”, e ha ricevuto pagamenti in criptovaluta , parte dei quali ha poi speso in beni di lusso.
Durante l’udienza, i pubblici ministeri hanno chiarito che questa designazione si riferisce a Operation Zero, una piattaforma che si autodefinisce “l’unico mercato ufficiale per l’acquisto di vulnerabilità zero-day”.
I procuratori hanno citato un post sui social media di Operation Zero, in cui l’azienda offriva milioni di dollari per exploit iOS e Android, sottolineando che il cliente finale era un “Paese non NATO”. Questa formulazione, secondo l’accusa, corrisponde al testo di un annuncio pubblicato nel 2023.
L’agenzia ha riferito che Williams aveva precedentemente prestato servizio presso l’Australian Signals Directorate e poi era stato trasferito a Trenchant, dove aveva avuto accesso a software sviluppati per operazioni informatiche di sicurezza nazionale. Fu durante questo periodo che rubò il codice sorgente e gli sviluppi interni.
Il Dipartimento di Giustizia ha stimato il danno subito dall’appaltatore della difesa in 35 milioni di dollari, affermando che il trasferimento di strumenti così sofisticati avrebbe potuto fornire ad attori stranieri i mezzi per condurre attacchi informatici contro “numerose vittime ignare”.
Ogni accusa prevede una pena massima di 10 anni di carcere e una multa fino a 250.000 dollari o il doppio dell’importo dei profitti illeciti. Secondo le linee guida federali, il giudice Lauren Alikhan determinerà una pena compresa tra sette anni e tre mesi e nove anni. Williams sarà inoltre condannato a pagare una multa fino a 300.000 dollari e a un risarcimento di 1,3 milioni di dollari. Williams è stato posto agli arresti domiciliari in attesa della sentenza, prevista per gennaio.
Il Dipartimento di Giustizia ha definito le azioni di Williams “un tradimento degli interessi degli Stati Uniti e del suo stesso datore di lavoro”, sottolineando la natura deliberata del crimine. La Procura ha osservato che i trafficanti di exploit internazionali stanno diventando “una nuova generazione di trafficanti d’armi” e ha sottolineato che indagare su casi simili contro insider e intermediari rimane una priorità per le agenzie di intelligence.
L'articolo 0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca proviene da Red Hot Cyber.
Vulnerabilità critica in Blink: un sito web può bloccare tutti i browser basati su Chromium
Il ricercatore José Pino ha presentato unavulnerabilità proof-of-concept nel motore di rendering Blink utilizzato nei browser basati su Chromium , dimostrando come una singola pagina web possa bloccare molti browser popolari e rendere il dispositivo inutilizzabile in pochi secondi.
Pino ha pubblicato il codice per Brash, che ha dimostrato un massiccio degrado dell’interfaccia utente e il blocco completo delle schede sulla maggior parte delle build di Chromium testate.
La vulnerabilità è correlata a una caratteristica architetturale dell’elaborazione di document.title: Blink non ha limiti di frequenza per gli aggiornamenti dei titoli dei documenti, consentendo allo script di apportare milioni di modifiche al DOM e sovraccaricare il thread principale in pochi millisecondi.
Il metodo di Pino prevede il caricamento in memoria di un set di centinaia di stringhe esadecimali univoche da 512 caratteri, seguito da brevi raffiche di aggiornamenti dei titoli in modalità ad alta frequenza (configurazione di esempio: “raffica: 8000, intervallo: 1 ms”), con il risultato di circa decine di milioni di tentativi di modifica al secondo.
Di conseguenza, le schede non rispondono più dopo 5-10 secondi e il browser si blocca o richiede la chiusura forzata del processo entro 15-60 secondi. In alcuni test su Windows, una singola scheda ha consumato fino a 18 GB di RAM e ha causato il blocco del sistema.
Pino ha testato la proof-of-concept su 11 browser su Android, macOS, Windows e Linux. Nove sono risultati vulnerabili, tra cui Chrome, Edge, Vivaldi, Arc, Dia, Opera, Perplexity Comet, ChatGPT Atlas e Brave.
Due browser con altri motori, Firefox (Gecko) e Safari (WebKit), non hanno dimostrato riproducibilità, così come tutte le build iOS, che richiedono WebKit. Il ricercatore ha informato il team di Chromium il 28 agosto e ha ripetuto il messaggio il 30 agosto, ma non ha ricevuto risposta immediata. Ha quindi pubblicato la proof-of-concept per attirare l’attenzione sul problema, nonostante il silenzio del pubblico.
Al momento della pubblicazione, la vulnerabilità non ha un identificatore pubblico; il report e la proof-of-concept sono pubblicati dall’autore su GitHub e i rappresentanti di diversi fornitori non hanno ancora fornito commenti dettagliati.
Sebbene lo sfruttamento non riveli il contenuto delle schede né porti all’esecuzione di codice arbitrario, può causare la perdita di dati non salvati e crash diffusi, rendendo potenzialmente qualsiasi sito web visitato una fonte di errore.
L'articolo Vulnerabilità critica in Blink: un sito web può bloccare tutti i browser basati su Chromium proviene da Red Hot Cyber.
AFP cracked a crypto-wallet owned by a criminal suspect and recovered $6mil
afp.gov.au/news-centre/speech/…
National Press Club address by AFP Commissioner Krissy Barrett
Thank you for coming today, and I particularly want to thank those of you who I have personally invited.Australian Federal Police
reshared this
Hackers working for an unnamed nation-state breached networks at Ribbon Communications, a key U.S. telecommunications services company
reshared this
@neurovagrant no clue... probably Nauru
instagram.com/reel/DQWxbp3EWEG…
Polandball Official on Instagram: "The Hustla 🚨shop.polandball.com🚨 Merch for your mom!! #polandball #countryballs #history #meme #funny"
Polandball merch for your mom is here! Explore a wide range of funny designs, from meme-worthy quotes to hilarious illustrations. Share the laughter with friends and family. What's your mom's style? Visit shop.polandball.Instagram
0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca
📌 Link all'articolo : redhotcyber.com/post/0day-come…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca
Un ex dipendente della difesa si è dichiarato colpevole di aver venduto vulnerabilità zero-day a un intermediario russo per milioni di dollari in criptovaluta.Redazione RHC (Red Hot Cyber)
Ricardo Antonio Piana likes this.
reshared this
Vulnerabilità critica in Blink: un sito web può bloccare tutti i browser basati su Chromium
📌 Link all'articolo : redhotcyber.com/post/vulnerabi…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Vulnerabilità critica in Blink: un sito web può bloccare tutti i browser basati su Chromium
Una vulnerabilità proof-of-concept nel motore di rendering Blink può bloccare browser come Chrome, Edge e Opera con una sola pagina web.Redazione RHC (Red Hot Cyber)
Ricardo Antonio Piana likes this.
reshared this
securityaffairs.com/184025/sec…
#securityaffairs #hacking
Ex-Defense contractor exec pleads guilty to selling cyber exploits to Russia
Former US defense contractor exec Peter Williams pled guilty to stealing trade secrets and selling cyber exploits to a Russian broker.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Il fascino letale delle AI. Il caso HexStrike: pensato per la difesa, usato dagli attaccanti
@Informatica (Italy e non Italy 😁)
HexStrike AI, tool progettato per il red teaming, viene usato anche per attività malevole. Il cyber crimine ha trovato il modo di usare a proprio vantaggio un framework nato per ostacolarlo
L'articolo Il fascino letale delle AI. Il caso HexStrike: pensato per la difesa, usato dagli attaccanti
Informatica (Italy e non Italy 😁) reshared this.
CoPhish abusa di Copilot Studio per rubare account: la nuova trappola del phishing
@Informatica (Italy e non Italy 😁)
Una nuova tecnica di phishing denominata CoPhish sfrutta gli agenti Microsoft Copilot Studio per inviare richieste di consenso OAuth fraudolente tramite domini Microsoft legittimi e affidabili per convincere gli utenti a concedere
reshared this
Vertice Trump-Xi: una tregua che non giova all’Europa
📌 Link all'articolo : redhotcyber.com/post/vertice-t…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Vertice Trump-Xi: una tregua che non giova all'Europa
Il vertice tra Trump e Xi Jinping si è concluso con un accordo parziale, ma l'Europa resta ai margini delle trattative globali.Redazione RHC (Red Hot Cyber)
Ricardo Antonio Piana likes this.
reshared this
Vertice Trump-Xi: una tregua che non giova all’Europa
Dopo anni di tensioni, dazi, accuse reciproche e guerre commerciali che hanno spaccato gli equilibri globali, l’atteso incontro tra Donald Trump e Xi Jinping si è finalmente tenuto.
Il faccia a faccia, durato circa un’ora e quaranta minuti, si è svolto giovedì 30 ottobre presso la base aerea di Gimhae, a Busan, in Corea del Sud. Un vertice che, secondo le prime dichiarazioni, sarebbe stato “positivo” – ma non per tutti.
Una tregua che conviene sia a Washington che a Pechino
Trump, visibilmente soddisfatto, ha parlato ai giornalisti a bordo dell’Air Force One ha dichiarato: “È stato un incontro fantastico. È un grande leader” e ha anche detto “Abbiamo raggiunto un accordo su molte questioni importanti”.
Il presidente Xi Jinping, riporta l’agenzia di stampa Xinhua, ha affermato che, sotto la loro guida congiunta, le relazioni tra Cina e Stati Uniti sono rimaste nel complesso stabili. “La Cina e gli Stati Uniti dovrebbero essere partner e amici. Questo è ciò che la storia ci ha insegnato ed è ciò di cui la realtà ha bisogno”, ha affermato.
Xi ha affermato che lo sviluppo economico della Cina sta registrando un buon slancio, aggiungendo che nei primi tre trimestri di quest’anno l’economia cinese è cresciuta del 5,2% e che gli scambi commerciali di importazione ed esportazione di beni con il resto del mondo sono aumentati del 4%. Ha inoltre aggiunto che “Negli ultimi sette decenni e oltre, abbiamo lavorato di generazione in generazione sullo stesso progetto per renderlo realtà. Non abbiamo alcuna intenzione di sfidare o soppiantare nessuno. Il nostro obiettivo è sempre stato quello di gestire al meglio gli affari della Cina, di migliorare noi stessi e di condividere le opportunità di sviluppo con tutti i paesi del mondo”.
In sintesi I due capi di Stato hanno concordato di mantenere scambi regolari. Trump non vede l’ora di visitare la Cina all’inizio del prossimo anno e ha invitato il presidente Xi Jinping a visitare gli Stati Uniti.
Il presidente statunitense ha dichiarato che la Cina ha ripreso ad acquistare soia americana, dopo mesi di boicottaggio, e che “acquisterà grandi quantità di soia e altri prodotti agricoli”. Una mossa che rilancia il comparto agricolo statunitense – settore cruciale per la base elettorale di Trump – ma che lascia intendere un ritorno agli scambi bilaterali su basi di convenienza politica, più che di stabilità economica.
Inoltre, Pechino avrebbe accettato di non imporre barriere alle esportazioni di terre rare e di rinviare di un anno l’attuazione dei controlli sulle esportazioni, mentre Washington avrebbe promesso una riduzione del 10% dei dazi sui prodotti cinesi, portandoli al 47% complessivo.
Grandi amici, mercati cauti con sorrisi a bordo
Sebbene l’atmosfera apparisse rilassata – con il Segretario al Commercio Howard Lutnick che ha persino mostrato il pollice in alto – la reazione dei mercati è stata tiepida. Gli analisti vedono l’incontro come una pausa tattica più che una svolta strategica.
In altre parole, si tratta di una boccata d’ossigeno temporanea, non di una ricostruzione duratura dell’ordine economico globale. Entrambi i presidenti rappresentano una nuova generazione di leader autocratici e imprevedibili, che decidono in modo unilaterale e sono circondati da lealisti pronti ad assecondarli.
Come osserva un’analisi pubblicata dal New York Times, questa mancanza di controlli ed equilibri potrebbe minare la sicurezza globale e rendere ogni promessa o tregua potenzialmente effimera. Gli esempi recenti non mancano: la Russia di Putin, con l’invasione dell’Ucraina; la Cina, con la crescente aggressività nel Mar Cinese Meridionale; e gli Stati Uniti trumpiani, con esecuzioni extragiudiziali e ritiro improvviso da accordi internazionali.
Una stabilità che l’Europa può solo osservare
In un mondo che scivola verso un nuovo bipolarismo, l’Europa resta spettatrice.
Il vertice di Busan non ha portato vantaggi tangibili per il Vecchio Continente, anzi.
Gli Stati Uniti e la Cina sembrano aver trovato un punto d’incontro su terreni che escludono l’Europa, dai prodotti agricoli alle terre rare, lasciando il blocco europeo ancora una volta ai margini delle trattative globali.
L’Unione Europea, priva di una politica commerciale e industriale unitaria, si trova a subire gli effetti collaterali delle decisioni altrui: un rallentamento economico, la dipendenza tecnologica e la crescente fragilità energetica.
L’illusione di una pace commerciale
L’incontro Trump-Xi potrebbe essere presentato come un successo diplomatico, ma in realtà rappresenta una tregua di comodo tra due potenze che perseguono esclusivamente i propri interessi nazionali.
Non segna la fine della guerra commerciale, bensì il ritorno a un equilibrio instabile, dominato da calcoli tattici e vantaggi immediati. Per l’Europa, il messaggio è chiaro: mentre i giganti trattano, il resto del mondo attende le conseguenze.
L'articolo Vertice Trump-Xi: una tregua che non giova all’Europa proviene da Red Hot Cyber.
securityaffairs.com/184017/dat…
#securityaffairs #hacking
Dentsu’s US subsidiary Merkle hit by cyberattack, staff and client data exposed
Dentsu said its U.S. unit Merkle was hit by a cyberattack exposing staff and client data, forcing some systems offlinePierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
How Simple Can A Superhet Be
If you cultivate an interest in building radios it’s likely that you’ll at some point make a simple receiver. Perhaps a regenerative receiver, or maybe a direct conversion design, it’ll take a couple of transistors or maybe some simple building-block analogue ICs. More complex designs for analogue radios require far more devices; if you’re embarking on a superhetrodyne receiver in which an oscillator and mixer are used to generate an intermediate frequency then you know it’ll be a hefty project. [VK3YE] is here to explode that assumption, with a working AM broadcast band superhet that uses only two transistors.It doesn’t get much simpler than this.
A modern portable radio will almost certainly use an all-in-one SDR-based chip, but in the golden age of the transistor radio the first stage of the receiver would be a single transistor that was simultaneously RF amplifier, oscillator, and mixer. The circuit in the video below does this , with a ferrite rod, the familiar red-cored oscillator coil, and a yellow-cored IF transformer filtering out the 455 kHz mixer product between oscillator and signal.
There would normally follow at least one more transistor amplifying the 455 kHz signal, but instead the next device is both a detector and an audio amplifier. Back in the day that would have been a germanium point contact diode, but now the transistor has a pair of 1N4148s in its biasing. We’re guessing this applies a DC bias to counteract the relatively high forward voltage of a silicon diode, but we could be wrong.
We like this radio for its unexpected simplicity and clever design, but also because he’s built it spiderweb-style. We never expected to see a superhet this simple, and even if you have no desire to build a radio we hope you’ll appreciate the ingenuity of using simple transistors to the max.
youtube.com/embed/on9My8dMfbU?…
filobus reshared this.
Cloud sì o cloud no: quando il cielo digitale si oscura
L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di una lunga serie di blackout che stanno mettendo in luce una vulnerabilità strutturale del nostro ecosistema digitale. Quando piattaforme come Azure o AWS si bloccano, l’effetto a catena si propaga ben oltre l’ambito tecnologico: intere aziende, servizi pubblici, piattaforme di comunicazione e persino compagnie aeree si ritrovano paralizzate.
Il cloud, nato come simbolo di efficienza, flessibilità e scalabilità, è diventato oggi una dipendenza critica. La sua promessa di disponibilità “always on” si scontra con una realtà fatta di punti di fallimento centralizzati. Bastano poche ore di inattività per mostrare quanto il mondo digitale sia fragile quando affidato a pochi provider globali.
Gli utenti sui social media hanno segnalato di non essere in grado di accedere ai siti web e ai servizi Microsoft in esecuzione sui prodotti Microsoft; anche diversi siti web Microsoft (tra cui il sito web di Xbox e la pagina dedicata alle relazioni con gli investitori) erano inattivi.
Secondo Downdetector, una piattaforma di monitoraggio degli errori che si basa sulle segnalazioni degli utenti, il problema ha iniziato a manifestarsi intorno alle 11:40 (fuso orario orientale).
Un portavoce di Microsoft ha dichiarato in un’e-mail: “Stiamo lavorando per risolvere un problema che riguarda Azure Front Door e che ha causato una riduzione della disponibilità di alcuni servizi. Gli utenti devono continuare a monitorare gli “Avvisi sullo stato dei servizi” per aggiornamenti su questo problema nella pagina Stato di Azure”.
Questa interruzione del servizio si è verificata poco più di una settimana dopo che il principale concorrente di Microsoft, Amazon Web Services, aveva subito un’interruzione di massa che aveva paralizzato numerosi siti web. Il 20 ottobre, AWS ha segnalato un “aumento significativo dei tassi di errore” quando gli utenti hanno tentato di avviare nuove istanze del suo popolare servizio cloud EC2.
Secondo i dati della società di ricerche di mercato Canalys, nel primo trimestre del 2025, AWS era leader nel mercato delle infrastrutture cloud con una quota di mercato del 32%; Microsoft Azure si è classificata al secondo posto con il 23% e Google Cloud al terzo posto con il 10%. Di recente, spinti dalla crescente domanda di carichi di lavoro di intelligenza artificiale, Azure e Google Cloud hanno superato AWS in termini di tasso di crescita.
Tutti e tre i giganti dei servizi cloud pubblicheranno i loro resoconti trimestrali sugli utili questa settimana: Microsoft e Alphabet, la società madre di Google, saranno i primi a divulgare i loro risultati dopo la chiusura del mercato mercoledì; Amazon pubblicherà il suo resoconto sugli utili giovedì.
Mercoledì pomeriggio Alaska Airlines ha dichiarato che i suoi “sistemi critici stanno subendo interruzioni” (incluso il suo sito web) a causa di un’interruzione del servizio Azure: “molti servizi di Alaska Airlines e Hawaiian Airlines sono ospitati sulla piattaforma Azure”. Alaska Airlines ha completato l’acquisizione di Hawaiian Airlines per 1,9 miliardi di dollari lo scorso anno.
L'articolo Cloud sì o cloud no: quando il cielo digitale si oscura proviene da Red Hot Cyber.
Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini
Taipei, 30 ottobre 2025 – La Commissione Economica dello Yuan Legislativo di Taiwan ha approvato la prima lettura di una serie di emendamenti alle cosiddette “Sette Leggi sui Cavi Sottomarini”, introdotte per contrastare i frequenti episodi di danneggiamento delle infrastrutture sottomarine che circondano l’isola.
Le modifiche – che interessano la Legge sull’Elettricità, la Legge sulle Attività del Gas Naturale e la Legge sull’Approvvigionamento Idrico – prevedono pene più severe per chi distrugge intenzionalmente condotte idriche, cavi elettrici o gasdotti subacquei, con sanzioni che possono arrivare fino a sette anni di reclusione. Inoltre, le autorità avranno il potere di confiscare le imbarcazioni impiegate per commettere tali reati.
Un pacchetto legislativo più severo
Il 18 settembre, lo Yuan Esecutivo aveva già approvato le modifiche preliminari alle sette normative: la Legge sulla Gestione delle Telecomunicazioni, la Legge sull’Elettricità, la Legge sulle Attività del Gas Naturale, la Legge sull’Approvvigionamento Idrico, la Legge sulla Meteorologia, la Legge sui Porti Commerciali e la Legge sulla Navigazione.
Con queste modifiche, il danneggiamento intenzionale di condotte sottomarine viene equiparato, dal punto di vista penale, alla distruzione dei cavi di telecomunicazione. I reati più gravi saranno puniti con pene detentive più alte, mentre per i casi di minore entità restano previste sanzioni pecuniarie e detentive proporzionate. Le nuove disposizioni includono inoltre l’obbligo di attivare i sistemi di identificazione automatica (AIS) sulle navi e la possibilità di confisca dei mezzi utilizzati per le violazioni.
Dettagli delle modifiche
Il 29 ottobre, durante una sessione di domande e risposte, la Commissione Economica ha avviato l’esame articolo per articolo delle proposte di emendamento. Tra queste figurano l’Articolo 71-1 della Legge sull’Elettricità, l’Articolo 55-1 della Legge sulle Imprese del Gas Naturale e l’Articolo 97-1 della Legge sull’Approvvigionamento Idrico.
Le bozze stabiliscono che chiunque provochi danni o interferenze al normale funzionamento delle infrastrutture di gas o acqua, o dei cavi sottomarini utilizzati per la distribuzione di energia e risorse, potrà essere condannato da uno a sette anni di carcere e multato fino a 10 milioni di dollari taiwanesi (circa 287.000 euro).
Per i reati colposi, invece, restano in vigore le norme già previste dalla Legge sulla Gestione delle Telecomunicazioni, che prevedono fino a sei mesi di reclusione o ammende fino a 2 milioni di dollari taiwanesi.
Confisca obbligatoria e prevenzione
La bozza include anche una clausola specifica che impone la confisca di tutti gli strumenti, macchinari o imbarcazioni utilizzati per commettere il reato, indipendentemente dal proprietario. L’obiettivo è quello di impedire che tali mezzi vengano riutilizzati per attività illegali.
Durante la stessa riunione, è stata inoltre approvata una risoluzione supplementare che incarica il Ministero dell’Interno di pubblicare mappe e informazioni aggiornate sui cavi e le condotte sottomarine prima della ratifica finale delle leggi. Il provvedimento prevede anche campagne di sensibilizzazione pubblica e una maggiore cooperazione tra le agenzie competenti per facilitare l’applicazione della legge e l’azione giudiziaria.
L'articolo Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini proviene da Red Hot Cyber.
Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero!
La diffusa fiducia delle aziende nella propria resilienza informatica si trova ad affrontare una nuova ondata di minacce, questa volta provenienti dall’intelligenza artificiale. Secondo l’OpenText Cybersecurity 2025 Report, il 95% delle organizzazioni in tutto il mondo ritiene di potersi riprendere da un attacco ransomware.
Tuttavia, la realtà si è rivelata molto più complessa: solo il 15% delle vittime ha effettivamente recuperato tutti i propri dati e un numero crescente di incidenti è attribuito all’uso dell’intelligenza artificiale per scopi offensivi.
Uno studio condotto su quasi 1.800 professionisti della sicurezza e dirigenti aziendali provenienti da Stati Uniti, Canada, Europa e Australia mostra che i livelli di fiducia stanno aumentando di pari passo con l’entità dei rischi.
Le aziende stanno implementando attivamente strumenti generativi per migliorare l’efficienza operativa, ma così facendo espongono anche nuove vulnerabilità. Quasi il 90% degli intervistati consente ai dipendenti di utilizzare servizi di intelligenza artificiale, ma meno della metà (48%) ne ha formalizzato l’utilizzo nelle policy. Le piccole e medie imprese sono particolarmente vulnerabili, con solo il 43% che ha implementato tali misure.
Il problema è aggravato non solo da errori interni, ma anche da dipendenze esterne. Un’azienda su quattro ha segnalato una violazione tramite i fornitori di software e quasi la metà (45%) delle aziende che hanno subito la crittografia dei dati ha infine pagato il riscatto. Il 30% ha trasferito oltre 250.000 dollari agli aggressori, ma solo il 2% ha ripristinato completamente i propri sistemi. Ciononostante, tre quarti delle organizzazioni hanno iniziato a sottoporre a audit sistematici i propri fornitori e a implementare procedure di gestione delle patch.
Oltre la metà degli intervistati ha riconosciuto un aumento degli attacchi di phishing e basati sull’intelligenza artificiale, e il 44% ha riscontrato tentativi di impersonare individui tramite deepfake . Le principali preoccupazioni riguardano le fughe di dati (29%), gli attacchi automatizzati (27%) e i video falsi (16%). Nel frattempo, il 71% dei senior manager ha incluso la minaccia del ransomware tra i tre principali rischi aziendali e due terzi hanno osservato che partner e clienti hanno iniziato a informarsi regolarmente sulla sicurezza aziendale.
I piani per il 2026 riflettono questo cambiamento di priorità: le aziende prevedono di investire principalmente nella sicurezza delle infrastrutture cloud (58%), nei backup (52%) e nella formazione dei dipendenti (52%). Quasi l’80% svolge già regolarmente corsi di formazione sulla sicurezza informatica, sebbene il 4% non abbia alcuna iniziativa del genere.
OpenText Cybersecurity sottolinea che la lotta al ransomware richiede ora non solo misure interne, ma anche una stretta collaborazione tra organizzazioni, fornitori e partner tecnologici. Questo è l’unico modo per correggere le vulnerabilità prima che vengano sfruttate dall’intelligenza artificiale, che sta rapidamente diventando un nuovo strumento a disposizione dei criminali informatici.
L'articolo Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero! proviene da Red Hot Cyber.
Cloud sì o cloud no: quando il cielo digitale si oscura
📌 Link all'articolo : redhotcyber.com/post/cloud-si-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Cloud sì o cloud no: quando il cielo digitale si oscura
Microsoft Azure e Office 365 subiscono un'interruzione del servizio, problemi di accesso per gli utenti. La causa è stata identificata in una modifica imprevista della configurazione.Redazione RHC (Red Hot Cyber)
Ricardo Antonio Piana likes this.
reshared this
Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini
📌 Link all'articolo : redhotcyber.com/post/taiwan-fi…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini
Taiwan introduce pene fino a 7 anni di carcere per chi danneggia i cavi sottomarini. Nuove leggi per proteggere le infrastrutture sottomarine.Redazione RHC (Red Hot Cyber)
Ricardo Antonio Piana likes this.
reshared this
121 - Bambine su TikTok vestite da adulti - Marco Camisani Calzolari
Bambine su TikTok vestite da adulti. Indovinate chi ci guadagna sopra miliardi? Sul feed dei social ci sono bambine vestite da adulte che parlano di skincare, trucco e brand di lusso.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
Making RAM for a TMS9900 Homebrew Computer
Over on YouTube [Usagi Electric] shows us how to make RAM for the TMS9900.
He starts by remarking that the TI-99/4A computer is an excellent place to start if you’re interested in getting into retro-computing. Particularly there are a lot of great resources online, including arcadeshopper.com and the AtariAge forums.
The CPU in the TI-99 is the TMS9900. As [Usagi Electric] explains in the video this CPU only has a few registers and most actual “registers” are actually locations in RAM. Because of this you can’t do much with a TMS9900 without RAM attached. So he sets about making some RAM for his homebrew TMS9900 board. He uses Mitsubishi M58725P 16 kilobit (2 kilobyte) static RAM integrated circuits; each has 11 address lines and 8 data lines, so by putting two side-by-side we get support for 16-bit words. Using six M58725Ps, in three pairs, we get 6 kilowords (12 kilobytes).
He builds out his RAM boards by adding 74LS00 Quad 2-input NAND gates and 74LS32 Quad 2-input OR gates. Anticipating the question as to why he uses NAND gates and OR gates he explains that he uses these because he has lots of them! Hard to fault that logic. (See what we did there?)
After a quick introduction to the various animals in his household [Usagi Electric] spends the rest of the video assembling and testing his RAM. For testing the RAM with full feature coverage a simple assembly program is written and then compiled with a custom tool chain built around a bunch of software available on the internet. Success is claimed when the expected trace is seen on the oscilloscope.
Of course we’ve seen plenty of TMS9900 builds before, such as with this TMS9900 Retro Build.
youtube.com/embed/YMdh74Grcqo?…
Il SEO dell’inganno! La rete fantasma scoperta da RHC che penalizza la SERP
Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato
Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di Black Hat SEO denominata “BHS Links”, capace di manipolare gli algoritmi di Google attraverso backlink automatizzati e contenuti sintetici.
Molti di questi siti, ospitati su reti di proxy distribuite in Asia, generavano backlink automatizzati e contenuti sintetici con l’obiettivo di manipolare gli algoritmi di ranking dei motori di ricerca.
Queste infrastrutture combinavano IP rotanti, proxy residenziali e bot di pubblicazione per simulare segnali di traffico e autorità, una strategia pensata per rendere l’attacco indistinguibile da attività organica e per aggirare i controlli automatici dei motori di ricerca.
Dalle infrastrutture asiatiche a “BHS Links”
Nel corso dell’indagine però, tra i vari cluster osservati, uno in particolare ha attirato l’attenzione per dimensioni, coerenza e persistenza operativa: la rete non asiatica denominata “BHS Links”, attiva almeno da maggio 2025.
A differenza dei gruppi asiatici frammentati, BHS Links si presenta come un ecosistema strutturato di “Black Hat SEO as a Service”, che sfrutta automazione, tecniche antiforensi e domini compromessi per vendere ranking temporanei a clienti anonimi di vari settori, spesso ad alto rischio reputazionale (scommesse, pharma, trading, adult).
Architettura e domini coinvolti
L’infrastruttura di BHS Links comprende decine di domini coordinati, tra cui:
- bhs-links-anchor.online
- bhs-links-ass.online
- bhs-links-boost.online
- bhs-links-blast.online
- bhs-links-blastup.online
- bhs-links-crawlbot.online
- bhs-links-clicker.online
- bhs-links-edge.online
- bhs-links-elite.online
- bhs-links-expert.online
- bhs-links-finder.online
- bhs-links-fix.online
- bhs-links-flux.online
- bhs-links-family.online
- bhs-links-funnel.online
- bhs-links-genie.online
- bhs-links-hub.online
- bhs-links-hubs.online
- bhs-links-hive.online
- bhs-links-info.online
- bhs-links-insight.online
- bhs-links-keyword.online
- bhs-links-launch.online
- bhs-links-move.online
- bhs-links-net.online
- bhs-links-power.online
- bhs-links-pushup.online
- bhs-links-rankboost.online
- bhs-links-rise.online
- bhs-links-signal.online
- bhs-links-snap.online
- bhs-links-spark.online
- bhs-links-stack.online
- bhs-links-stacker.online
- bhs-links-stats.online
- bhs-links-storm.online
- bhs-links-strategy.online
- bhs-links-target.online
- bhs-links-traffic.online
- bhs-links-vault.online
- bhs-links-zone.online
Ogni dominio funge da nodo di ridistribuzione: aggrega backlink, genera nuove pagine, replica codice HTML da siti legittimi e rimanda al canale Telegram ufficiale t.me/bhs_links.
Molti domini sono protetti da Cloudflare e ospitati su server offshore, rendendo difficile la tracciabilità. I log forensi indicano anche filtraggio selettivo di Googlebot e pattern di cloaking deliberato.
Cloaking attivo rilevato su bhs-links-blaze.online
Un test condotto da RHC tramite curl con differenti User-Agent ha evidenziato un comportamento di cloaking selettivo, pratica vietata dalle Google Search Essentials.
C:\Users\OSINT>curl -I -A "Googlebot/2.1 (+google.com/bot.html)" bhs-links-blaze.online
HTTP/1.1 403 Forbidden
Server: cloudflare
C:\Users\OSINT>curl -I -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64)" bhs-links-blaze.online
HTTP/1.1 200 OK
Server: cloudflare
Il sito blocca deliberatamente i crawler di Google, rendendo invisibili i propri contenuti promozionali per evitare penalizzazioni. La regola Cloudflare è simile a:
Regola: Block Googlebot
Condizione: (http.user_agent contains “Googlebot”)
Azione: Block
Dal punto di vista forense, si tratta di una tecnica antiforense deliberata, utile a eludere i controlli automatici di Google, nascondere la rete di clienti e backlink generati artificialmente e disturbare l’analisi OSINT basata su crawling.
Target italiani e sfruttamento del “trust locale”
Durante l’analisi del codice sorgente di più domini BHS, RHC ha rilevato centinaia di link verso siti italiani legittimi, tra cui:
Ansa, repubblica.it, gazzetta.it, fanpage.it, legaseriea.it, adm.gov.it, gdf.gov.it, liceoissel.edu.it, meteofinanza.com, aranzulla.it, superscudetto.sky.it.
Tutti i domini citati sono vittime passive di citazione algoritmica e non coinvolti in attività illecite.
Questi siti web non sono compromessi: vengono citati in modo passivo per sfruttarne la reputazione. È una strategia basata sul cosiddetto trust semantico, dove la semplice co-occorrenza tra un sito affidabile e un dominio malevolo induce l’algoritmo a interpretare quest’ultimo come credibile. In altre parole, BHS Links non buca i siti, ma li usa come riflettori reputazionali. Una tattica che consente ai clienti di ottenere boost di ranking temporanei, soprattutto nei settori gambling, forex e adult.
Come nascondono i link
Nel codice sorgente delle pagine analizzate compare un elemento ricorrente: una lista racchiusa in un blocco <ul style="display:none">. Questa sintassi HTML/CSS significa letteralmente “crea una lista non ordinata, ma non mostrarla all’utente”, il browser riceve il markup ma non lo rende visibile perché la regola CSS display:none impedisce la visualizzazione dell’elemento e di tutto il suo contenuto.
A prima vista può sembrare innocuo, ma in realtà rappresenta una delle tattiche più subdole del cloaking semantico: i link vengono resi invisibili ai visitatori umani, ma restano presenti nel sorgente e dunque leggibili dai crawler dei motori di ricerca.
In questo modo il network BHS Links inietta decine di riferimenti nascosti verso domini esterni, forum, casinò online e siti di affiliazione, tutti corredati dal marchio “TG @BHS_LINKS – BEST SEO LINKS – https://t.me/bhs_links”. Il server può servire due versioni della stessa pagina, una pubblica e “pulita” per gli utenti e una destinata ai bot, oppure lasciare lo stesso HTML che, pur essendo nascosto via CSS, viene comunque indicizzato come shadow content: un contenuto fantasma che vive nel codice ma non sulla pagina visibile.
Googlebot e altri crawler analizzano il sorgente e i link anche quando sono nascosti tramite CSS; di conseguenza i riferimenti invisibili vengono interpretati come segnali di co-occorrenza e autorevolezza, attribuendo al dominio malevolo una falsa credibilità. In termini pratici, BHS Links crea così un ponte reputazionale artificiale tra i propri domini e portali reali (testate giornalistiche, siti regolamentati, blog autorevoli). Per l’utente tutto appare normale; per l’algoritmo si tratta invece di una rete ricca di collegamenti tematici e autorevoli. È proprio questa discrepanza, tra ciò che vede l’uomo e ciò che interpreta l’algoritmo, a rendere l’avvelenamento semantico così efficace e difficile da individuare.
Le prove dell’inganno semantico: oltre l’iniezione
In tutti i casi analizzati, dopo l’iniezione di codice già descritta, le evidenze tecniche convergono su altri due indizi ricorrenti che completano la triade dell’inganno semantico:
- hash differenti tra la versione “normale” e quella servita a Googlebot,
- rotazione semantica dei blocchi dinamici del CMS
Questi elementi, nel loro insieme, costituiscono la firma tecnica ricorrente dell’operazione BHS Links.
Gli Hash divergenti
Gli hash SHA-256 calcolati per ogni file confermano con precisione la manipolazione semantica.
Nel caso d’esempio, i valori rilevati mostrano due versioni distinte della stessa pagina:
2C65F50C023E58A3E8E978B998E7D63F283180495AC14CE74D08D96F4BD81327→normal.html, versione servita all’utente reale6D9127977AACF68985B9EF374A2B4F591A903F8EFCEE41512E0CF2F1EDBBADDE→googlebot.html, versione destinata al crawler di Google
La discrepanza tra i due hash è la prova più diretta di cloaking attivo: il server restituisce due codici HTML diversi a seconda di chi effettua la richiesta.
Il file diff.txt, con hash FF6B59BB7F0C76D63DDA9DFF64F36065CB2944770C0E0AEBBAF75AD7D23A00C6, documenta le righe effettivamente differenti tra le due versioni, costituendo la traccia forense della manipolazione.
Ecco invece come appare uno dei siti citati, rimasto intatto e non alterato da cloacking
La rotazione semantica: la riscrittura invisibile
Dopo la verifica degli hash, l’analisi del codice rivela un’ulteriore strategia di manipolazione: la rotazione semantica dei contenuti.
In questo schema, il CMS Bitrix24 genera blocchi dinamici con ID diversi a seconda dello user-agent. I file normal.html e googlebot.html mostrano lo stesso contenuto ma con ordine invertito, una rotazione semantica che modifica la priorità logica dei link interni. Agli occhi di Googlebot il sito appare semanticamente riscritto: alcune sezioni, spesso quelle contenenti riferimenti nascosti al marchio BHS Links, acquisiscono un peso maggiore nel grafo semantico, influenzando la valutazione di autorevolezza. È una manipolazione invisibile ma precisa, che agisce sulla gerarchia cognitiva dell’algoritmo.
Per verificare l’anomalia, RHC ha confrontato le due versioni di alcuni siti acquisite in locale: normal.html (utente reale) e googlebot.html (crawler Google).
Nel codice servito a Googlebot compaiono ID di sezione diversi generati dal CMS, come helpdesk_article_sections_lGqiW e helpdesk_article_sections_0A6gh, mentre nella versione normale gli stessi blocchi assumono ID differenti, ad esempio C7TgM e pAZJs.
Questa variazione non cambia l’aspetto visivo della pagina, ma modifica la struttura logica letta dal motore di ricerca: Googlebot interpreta i contenuti con una gerarchia diversa, assegnando maggiore rilevanza a certi link interni. È il meccanismo della rotazione semantica: una riscrittura invisibile che orienta la comprensione algoritmica della pagina.
Nel codice della versione per bot, è inoltre presente una riga che non esiste nel file normale:form.setProperty("url_page","https://helpdesk.bitrix24.it/open/19137184/,TG @BHS_LINKS - BEST SEO LINKS - https://t.me/bhs_links")
Il furto semantico: quando il Black Hat SEO diventa un’arma reputazionale
Le stesse tecniche di manipolazione semantica impiegate dal network BHS Links, se rivolte contro domini legittimi, si trasformano in Negative SEO: un’arma reputazionale capace di contaminare i risultati di ricerca, duplicare contenuti e indurre l’algoritmo di Google a svalutare la fonte originale.
Il caso Red Hot Cyber
Durante l’analisi, RHC ha documentato la duplicazione dell’headline istituzionale
“La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.”
Questa frase, appartenente al portale ufficiale Red Hot Cyber, è comparsa su portali spam e domini compromessi di varia provenienza, accostata a titoli pornografici o clickbait.
Le evidenze raccolte mostrano risultati su Google come:
peluqueriasabai.es— Donna cerca uomo Avezzano contacted the booker and set uprestaurantele42.fr— Emiok OnlyFans porn I have seen a few delightful FBSMlucillebourgeon.fr— La Camila Cruz sex total GFE and I walked away as superbenedettosullivan.fr— Baad girl Sandra her images caught my eye and I had timeserrurier-durand.fr— Sexs web the girl is a striking bisexual African American
In tutti i casi, la descrizione sotto il titolo riportava il testo di Red Hot Cyber, creando un effetto paradossale:
contenuti pornografici o spam presentati con il tono di una testata di cybersecurity affidabile.
Questo meccanismo è il cuore del furto semantico: l’algoritmo di Google unisce automaticamente titolo e descrizione in base a indizi semantici, generando risultati ibridi e apparentemente credibili.
Così, brand reali e frasi autorevoli diventano involontarie esche reputazionali per spingere in alto network malevoli.
Nel caso Red Hot Cyber, la frase originale è stata estratta dal dominio principale, indicizzata in cache e riutilizzata per costruire falsi snippet di autorevolezza, che rafforzano l’immagine di affidabilità dei siti compromessi.
È una forma di Negative SEO di terza generazione: non distrugge direttamente il sito bersaglio, ma ne riutilizza l’identità per ingannare gli algoritmi di ranking e, con essi, la percezione stessa della reputazione digitale.
Il secondo livello dell’inganno: il circuito TDS
Dietro al furto semantico si nasconde una struttura più profonda e funzionale: il Traffic Direction System (TDS) della rete BHS Links.
L’analisi dei dump HTML e delle stringhe Base64 decodificate ha permesso di risalire a questa infrastruttura, progettata per smistare e monetizzare il traffico manipolato attraverso il SEO.
I reindirizzamenti individuati puntano verso un gruppo stabile di domini che costituisce il cuore del circuito dating-affiliate della rete, attivo da mesi e già osservato in contesti internazionali.
Tra i principali, seekfinddate.com agisce come nodo centrale di smistamento, presente nella quasi totalità dei dump analizzati.
Da lì, il traffico viene indirizzato verso romancetastic.com, singlegirlsfinder.com, finddatinglocally.com, sweetlocalmatches.com e luvlymatches.com, che operano come landing page di reti di affiliazione riconducibili a circuiti come Traffic Company, AdOperator e ClickDealer.
A collegare questi livelli si trovano domini-ponte come go-to-fl.com, bt-of-cl.com e bt-fr-cl.com, che mascherano i redirect e spesso si appoggiano a Cloudflare per nascondere l’origine del traffico.
Completano la catena front-end alternativi come mydatinguniverse.com, chilloutdate.com, privatewant.com e flirtherher.com, che reindirizzano dinamicamente in base all’indirizzo IP, alla lingua o al dispositivo dell’utente.
In pratica, le pagine compromesse o sintetiche della rete BHS includono redirect cifrati che portano prima ai nodi TDS e poi alle landing di affiliazione o alle truffe a tema dating.
L’analisi dei parametri (tdsid, click_id, utm_source, __c) conferma il tipico schema di tracciamento d’affiliazione: una pagina BHS, un dominio TDS (ad esempio seekfinddate.com), e infine una landing commerciale o fraudolenta.
Molti di questi domini risultano ospitati su Cloudflare (AS13335) o su server offshore nei Paesi Bassi, a Cipro o a Panama, con TTL molto bassi e registrazioni recenti, una firma operativa tipica delle reti di cloaking SEO.
L’analisi incrociata degli indirizzi IP e dei sistemi autonomi (ASN) conferma la sovrapposizione infrastrutturale tra i due livelli della rete.
I domini del circuito “dating-affiliate”, come seekfinddate.com, romancetastic.com, singlegirlsfinder.com e mydatinguniverse.com, risultano ospitati su Amazon AWS (AS16509), mentre i domini del network BHS Links, come bhs-links-zone.online, bhs-links-anchor.online e bhs-links-suite.online, sono serviti da Cloudflare (AS13335).
Questa doppia architettura lascia pensare a una divisione di ruoli precisa: Amazon ospita i nodi di smistamento e monetizzazione, mentre Cloudflare garantisce l’offuscamento e la persistenza dei domini SEO.
La ripetizione degli stessi blocchi IP e la coincidenza tra ASN dimostrano che si tratta di un’infrastruttura coordinata, in cui la reputazione viene manipolata su un fronte e monetizzata sull’altro.
Caso correlato: backlinks.directory e indici automatizzati
Durante l’indagine è emerso anche il dominio backlinks.directory (mirror di backlinksources.com), un portale che pubblica elenchi automatizzati di oltre un milione di domini, organizzati in blocchi numerati da 1000 record ciascuno (es. domain-list-403, domain-list-404).
Le verifiche tecniche condotte con User-Agent differenti (Googlebot e browser standard) hanno restituito in entrambi i casi una risposta HTTP 200 OK, escludendo la presenza di cloaking o blocchi selettivi. Il dominio risulta pienamente accessibile e consultabile anche da bot di scansione, suggerendo una funzione di archivio automatizzato più che di infrastruttura antiforense.
La struttura progressiva degli URL e la presenza di parametri come “Domain Power” indicano l’impiego di crawler o scraper automatici per replicare e classificare backlink su larga scala. Questi indici possono essere utilizzati per alimentare link farm di seconda generazione, impiegate come proof-of-delivery per servizi di Black Hat SEO o per simulare una crescita organica di backlink acquistati.
Negative SEO: confine e relazione con il Black Hat SEO (BHS)
Il Negative SEO (NSO) rappresenta la declinazione offensiva delle stesse tecniche impiegate nel Black Hat SEO (BHS), ma con finalità distruttiva. Invece di migliorare la visibilità di un sito, l’obiettivo è danneggiare un dominio concorrente, compromettendone la reputazione digitale fino a causarne la perdita di ranking o addirittura una penalizzazione algoritmica o manuale da parte dei motori di ricerca.
Le pratiche più comuni di BHS, link farm, reti PBN (Private Blog Network), cloaking, reindirizzamenti ingannevoli e compromissioni di CMS, diventano, se applicate contro terzi, vere e proprie armi di Negative SEO, capaci di infettare la reputazione di un dominio legittimo con migliaia di backlink tossici o contenuti manipolati.
A rendere il fenomeno più subdolo è il fatto che molti servizi BHS nati con finalità promozionali, come la vendita di backlink o guest post su siti compromessi, possono generare effetti collaterali di Negative SEO anche in assenza di un intento malevolo diretto. La diffusione automatizzata di link su larga scala, senza filtri di qualità o controllo sull’origine dei domini, finisce per creare una rete di contaminazioni digitali che colpisce indistintamente vittime e aggressori, rendendo il confine tra promozione e sabotaggio sempre più labile.
Rilevamento e analisi dei segnali di attacco SEO
La diagnostica forense SEO parte spesso da segnali visibili direttamente nella Google Search Console (GSC), che rappresenta il primo strumento di allerta in caso di inquinamento o attacco.
Tra i sintomi più frequenti si osservano:
- un crollo improvviso del traffico organico, non giustificato da aggiornamenti di algoritmo o stagionalità;
- una perdita anomala di ranking su keyword strategiche, spesso sostituite da risultati di siti di scarsa qualità;
- la comparsa di Azioni manuali per link non naturali o contenuti sospetti.
Questi indizi, presi insieme, suggeriscono che il dominio possa essere stato esposto a campagne di link tossici o schemi di manipolazione tipici del Negative SEO. Da qui si procede all’analisi tecnica dei backlink, alla verifica dei referral sospetti e all’eventuale bonifica tramite strumenti di disavow.
Audit dei backlink
L’audit dei backlink è una delle fasi più importanti nella diagnosi di compromissioni SEO.
Attraverso l’analisi sistematica dei collegamenti in ingresso, è possibile distinguere i link organici e progressivi, generati nel tempo da contenuti autentici o citazioni spontanee, da quelli artificiali o tossici, prodotti in modo massivo da reti automatizzate come BHS Links.
Un’analisi di questo tipo non si limita a contare i link, ma valuta la qualità semantica, la coerenza tematica e la distribuzione geografica delle sorgenti. Quando numerosi backlink provengono da domini appena registrati, con struttura HTML simile o ancore ripetitive, il segnale diventa chiaro: si è di fronte a un ecosistema costruito per alterare il ranking.
Nel caso specifico di BHS Links, il tracciamento dei collegamenti ha evidenziato pattern ricorrenti: picchi improvvisi di link in uscita, ancore manipolate con parole chiave commerciali, e riferimenti incrociati verso directory nascoste. Tutti indizi tipici di un’operazione di SEO artificiale, mirata non solo a spingere i propri domini, ma anche a inquinare semanticamente quelli legittimi collegati.
Risposta e mitigazione
Quando un dominio mostra segnali di compromissione o riceve backlink tossici, la prima azione consiste nel mappare e isolare i domini sospetti. I link dannosi possono essere raccolti in un semplice file di testo (.txt, codifica UTF-8) nel seguente formato:
domain:bhs-links-hive.online
domain:bhs-links-anchor.online
domain:bhs-links-blaze.online
domain:backlinks.directory
Il file va poi caricato nella Google Search Console, sezione Disavow Tool, per comunicare al motore di ricerca di ignorare i link provenienti da quei domini. È importante monitorare nel tempo gli effetti dell’operazione: la rimozione dell’impatto negativo può richiedere settimane, a seconda della frequenza di scansione del sito da parte di Googlebot.
In caso di penalizzazione manuale, è possibile presentare una richiesta di riconsiderazione, fornendo una documentazione chiara delle azioni intraprese:
- descrivere il tipo di manipolazione o attacco subito (p.es. link innaturali, contenuti generati automaticamente);
- spiegare in dettaglio le misure correttive adottate (rimozione e/o disavow dei link, bonifica del server, rimozione di contenuti spam);
- allegare documentazione pertinente (per esempio screenshot, elenco dei cambiamenti, file di disavow, registri delle richieste di rimozione link) per illustrare l’intervento;
- verificare che il sito sia accessibile a Googlebot (nessun blocco in robots.txt, pagine chiave indicizzabili e sitemap aggiornate)
Difesa preventiva e monitoraggio
Una strategia di difesa realmente efficace passa dalla prevenzione continua e dal controllo costante dell’ecosistema digitale. Le pratiche più raccomandate includono:
- audit periodici dei backlink (almeno mensili), per intercettare rapidamente picchi anomali o nuovi domini di provenienza sospetta;
- verifica regolare dei file .htaccess e robots.txt, per individuare tempestivamente eventuali iniezioni di codice, redirect non autorizzati o blocchi impropri al crawler;
- monitoraggio dei DNS e delle classi IP condivise (Class C), utile per individuare co-hosting rischiosi o connessioni con reti compromesse;
- formazione SEO interna e sensibilizzazione del personale, per evitare la collaborazione con fornitori o agenzie che utilizzano tecniche “black hat” mascherate da strategie di link building aggressive
I danni causati da una operazione di SEO Negativa
Un’operazione di SEO negativa può iniziare con una serie di azioni malevole mirate a compromettere la sua reputazione agli occhi dei motori di ricerca. Gli attaccanti possono, come in questo caso, generare migliaia di backlink di bassa qualità da siti spam o penalizzati, facendo sembrare che il portale stia tentando di manipolare artificialmente il proprio posizionamento. Questo tipo di attacco può indurre Google a ridurre la fiducia nel dominio, con un conseguente calo drastico del ranking organico e una perdita significativa di traffico.
Un caso tipico è la duplicazione dei contenuti, e questo può avvenire quando elementi distintivi del portale, come headline originali o slogan, vengono copiati e riutilizzati da siti terzi in modo malevolo. Ad esempio, l’headline “La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.”, originariamente concepita per promuovere la filosofia di Red Hot Cyber, è stata rilevata in diversi post pubblicati su portali sconosciuti o di scarsa qualità, come visto in precedenza, utilizzati per pratiche di black SEO.
I danni derivanti da un’operazione di black SEO possono essere profondi e di lunga durata, andando ben oltre la semplice perdita di posizionamento sui motori di ricerca. Oltre al calo di traffico organico e alla riduzione della visibilità, il portale può subire un deterioramento della fiducia sia da parte degli utenti sia degli algoritmi di ranking. Quando un sito viene associato, anche indirettamente, a pratiche di spam, link farming o duplicazione di contenuti, i filtri di Google e Bing possono applicare penalizzazioni algoritmiche o manuali che richiedono mesi per essere rimosse.
Conclusioni
La rete BHS Links rappresenta un caso emblematico di Black Hat SEO industrializzato, in cui tecniche di manipolazione un tempo marginali si trasformano in servizi globali automatizzati.
L’inclusione di siti italiani reali all’interno del codice HTML dimostra come la frontiera del [strong]Black Hat SEO[/strong]e del Negative Seo non passi più dall’hacking tradizionale, ma da una forma più sottile di sovrapposizione semantica e reputazionale, capace di confondere gli algoritmi di ranking e i criteri di autorevolezza.
Per Google e per i webmaster il rischio è duplice:
- a perdita temporanea di ranking, con impatti economici immediati;
- l’erosione della fiducia negli algoritmi di valutazione, su cui si fonda l’intero ecosistema della ricerca
Quando la fiducia è l’unico algoritmo che non si può corrompere, difendere la trasparenza non è più una scelta tecnica, ma un atto di resistenza digitale.
L'articolo Il SEO dell’inganno! La rete fantasma scoperta da RHC che penalizza la SERP proviene da Red Hot Cyber.
La gestione degli incidenti informatici nell’epoca del NIS2
Il Decreto NIS 2 (D. Lgs. 138/2024), in vigore dal 16 ottobre 2024, recepisce i principi della Direttiva Europea NIS2, ponendo le basi per un modello operativo di collaborazione tra i soggetti interessati e l’autorità competente più articolato rispetto al passato, per quanto attiene la gestione degli incidenti informatici. Tale gestione si fa, in buona sostanza, più rigorosa, strutturata e vincolante, con obblighi di notifica estesi e tempistiche precise per imprese e pubbliche amministrazioni.
Infatti, per l’adempimento degli obblighi di cui agli articoli 23, 24, e 25 del decreto, i soggetti NIS sono tenuti ad adottare le misure di sicurezza e a notificare al CSIRT Italia – ovvero l’unità istituita presso l’ACN per monitorare e rispondere agli incidenti di cyber security in Italia – gli incidenti più significativi, come stabilito dalla determinazione ACN 164179 del 14 aprile 2025 e relativi allegati.
In questo contesto, grande importanza è assunta dall’articolo 25, che prevede non solo obblighi più rigorosi in materia di notifica di incidenti all’autorità competente, ma anche un processo disegnalazione strutturato a più fasi.
Tutti i soggetti pubblici e privati che rientrano nel campo di applicazione del Decreto si sono dovuti obbligatoriamente registrare sulla piattaforma digitale dedicata dell’ACN, indicando un Punto di Contatto e trasmettendo le informazioni essenziali, inclusi indirizzi IP, domini e organi direttivi. Obbligo che si rinnoverà annualmente per quanto attiene all’aggiornamento di tali informazioni.
A partire da gennaio 2026 i soggetti importanti dovranno notificare al CSIRT Italia gli incidenti significativi elencati nell’allegato 3 della determinazione ACN mentre i soggetti essenziali quelli indicati nell’allegato 4.
A questo proposito, al Punto di Contatto si è recentemente aggiunto l’obbligo del Referente CSIRT (determinazione ACN 250916), che dovrà essere designato entro il 31 dicembre, con il compito specifico di interloquire con lo CSIRT Italia per la notifica degli incidenti, avendo le competenze necessarie per ricoprire questo ruolo.
Ma notificare gli incidenti significa anche strutturarsi con tecnologie e processi che permettano di rilevare tempestivamente gli incidenti e di gestirne correttamente tutte le fasi tipiche dell’incident handling, conformemente anche a quanto previsto dalla normativa stessa.
I soggetti, pertanto, entro la fine dell’anno in corso devono già adempiere ad una serie di obblighi specificatamente riferiti alla gestione degli incidenti, ancor prima di completare tutti gli altri adempimenti previsti dal Decreto, la cui scadenza è stata fissata ad ottobre 2026.
Obblighi e criteri più stringenti
Tutte le organizzazioni che rientrano fra i soggetti identificati dal Decreto sono tenuti a:
- Adottare misure tecniche, organizzative e procedurali proporzionate al rischio.
- Implementare piani di gestione degli incidenti (inclusi rilevamento, risposta e recupero).
- Mantenere registri aggiornati degli incidenti.
In forza dell’articolo 25 del Decreto, i soggetti essenziali e i soggetti importanti sono tenuti a notificare al CSIRT Italia ogni incidente che abbia un impatto significativo sulla fornitura dei propri servizi. Le notifiche devono contenere tutte le informazioni necessarie affinché il CSIRT Italia possa valutare l’eventuale impatto sia a livello nazionale che transfrontaliero dell’incidente.
Tale comunicazione non comporta, per il soggetto che la effettua, un incremento delle responsabilità rispetto a quelle già connesse all’evento stesso, sebbene esso stesso sia una sorta di autodenuncia verso l’Autorità competente e quindi andrà svolta con tutte le cautele del caso, coinvolgendo sia le funzioni tecniche (interne o esterne) per le analisi approfondite, che gli organi direttivi e legali per valutare accuratamente gli impatti.
Inoltre, per essere considerato “significativo”, un incidente deve causare o potenzialmente determinare gravi perturbazioni operative o perdite finanziarie, oppure avere ripercussioni rilevanti, con danni materiali o immateriali considerevoli su persone fisiche o giuridiche. In questo modo, la definizione si estende oltre la mera dimensione tecnica, includendo anche le conseguenze economiche e sociali dell’evento.
Da notare che la definizione di “incidente significativo” fornita da ACN nei citati allegati si discosta da quella del Regolamento Esecutivo NIS2 2690/2024 emesso dalla CE. Tale regolamento, sebbene si applichi ai soli soggetti che erogano servizi digitali, resta pur sempre di valido aiuto per la comprensione di tale definizione (cfr. Artt 3-14) e, in generale, rappresenta un validissimo framework di sicurezza che compendia tutte le misure previste dalla NIS2 (cfr. allegato al Regolamento).
Tempistiche e fasi di notifica
Il decreto impone a tutti i soggetti essenziali e importanti una sequenza di comunicazioni progressive, finalizzate a fornire al CSIRT un quadro costantemente aggiornato della situazione:
- Entro 24 ore dalla scoperta dell’incidente, deve essere inviata una pre-notifica, che indichi – se possibile – la natura dell’evento, l’eventuale origine malevola e il potenziale impatto transfrontaliero.
- Entro 72 ore, deve essere trasmessa una notifica completa e dettagliata, contenente una prima valutazione della gravità e dell’impatto, nonché eventuali indicatori di compromissione.
- Su richiesta del CSIRT Italia, possono seguire relazioni intermedie per aggiornare lo stato dell’incidente.
- Entro un mese dalla notifica va inviata una relazione finale, che ne descriva gravità ed impatto, il tipo di minaccia o la sua origine (root cause), le misure di mitigazione adottate e in corso e l’eventuale impatto transfrontaliero. Se l’incidente è ancora in corso al momento della trasmissione della relazione finale, è prevista una relazione mensile sui progressi e una relazione finale entro un mese dalla conclusione della gestione dell’incidente.
La notifica va svolta caratterizzando l’incidente mediante la Tassonomia Cyber di ACN che ha lo scopo di agevolare lo scambio di informazioni mediante un lessico comune per la condivisione di informazioni riguardo eventi cyber tra le entità impattate, nonché per la notifica al CSIRT Italia. Purtroppo, tale tassonomia è adottata solo in Italia per cui, per incidenti transfrontalieri, perde un po’ della sua efficacia.
Nel caso in cui l’incidente significativo comporta anche una violazione di dati personali (data breach) sarà necessaria un’ulteriore notifica, questa volta verso l’autorità Garante per la Protezione dei Dati Personali, ma con tempistiche e modalità differenti (entro le 72 ore).
Se poi, il soggetto è un istituto bancario che rientra nel perimetro del Regolamento DORA, è prevista una ulteriore notifica verso l’autorità nazionale di vigilanza finanziaria (Banda d’Italia).
Insomma, il processo di notifica si può complicare notevolmente, per cui il soggetto dovrà adeguatamente strutturarsi per poter far fronte a tutti questi adempimenti, avvalendosi di profili professionali (interni e/o esterni) in grado di potersi districare agevolmente in questo ginepraio normativo, rispettando tempistiche molto stringenti che escludono qualsiasi sorta di improvvisazione.
Infatti, la mancata notifica o l’inadempienza agli obblighi può comportare limitazioni operative, soprattutto per i soggetti essenziali, e sanzioni economiche rilevanti, significativamente più severe rispetto a quelle previste dalla NIS1, con massimi edittali sino a 10M€ (o 2% del fatturato annuo) per i soggetti essenziali e a 7M€ (o 1,4% del fatturato annuo) per i soggetti importanti.
Altra novità riguarda i minimi edittali, proporzionali al massimo (1/20 o 1/30), il che significa che ci potrà essere molto meno discrezionalità sulla sanzione minima irrogata. Per i soggetti pubblici le sanzioni previste sono più ridotte (da 25K€ a 125K€), ma possono essere anche personali, degli amministratori e dirigenti preposti, per esempio per gravi negligenze nella governance della cybersecurity o per non aver dato seguito alle diffide di ACN.
Il ruolo chiave dello CSIRT
La NIS2 rafforza il ruolo di supervisione dell’Authority sugli incidenti informatici e, in questo contesto, il CSIRT Italia svolge un ruolo centrale, ricevendo le notifiche e fornendo supporto tecnico ai soggetti pertinenti.
Il CSIRT Italia è l’organo di ACN che si occupa di monitoraggio preventivo e risposta agli incidenti informatici e fa parte della comunità dei CERT mondiali (FIRST). Ha iniziato ad operare dal 2020 assumendo i compiti in precedenza in capo al CERT Nazionale e al CERT-PA.
Nell’ambito della NIS2 il CSIRT dovrà assumere diversi compiti, sia di tipo reattivo (monitoraggio e analisi, supporto operativo nella risposta, analisi forense, awareness, ecc.) che proattivo (emissioni bollettini, alert, early warning, scansioni periodiche, ecc.).
Entro 24 ore dalla pre-notifica, deve fornire un riscontro iniziale, con eventuali suggerimenti di mitigazione, e può offrire ulteriore assistenza su richiesta. In caso di eventi con carattere criminale, il CSIRT indirizza il soggetto verso le Autorità competenti, garantendo il raccordo tra risposta tecnica e investigativa.
I soggetti, solo a seguito del parere favorevole del CSIRT, devono informare i propri utenti senza ingiustificato ritardo, quando l’incidente può avere un impatto significativo sulla fornitura dei servizi, comunicando le misure di mitigazione intraprese in presenza di minacce significative.
Infine, il CSIRT può condividere pubblicamente gli incidenti significativi per prevenire ulteriori attacchi o tutelare l’interesse pubblico, eventualmente estendendo tale comunicazione agli altri Stati membri.
È evidente, quindi, che i compiti del CSIRT sono davvero gravosi, per cui dovrà ulteriormente rafforzarsi considerando il numero elevato di soggetti già ad oggi in perimetro (si è superati i 25.000, a fronte di meno di 500 della NIS1), per poter essere ancora più efficiente a partire dal prossimo gennaio, da quando cioè tutti i soggetti NIS2 saranno obbligati a notificare gli incidenti significativi.
Perché questo processo è cruciale: impatti per aziende e PA
La nuova procedura di segnalazione degli incidenti, innanzi descritta, introduce un modello strutturato e formale che cambia significativamente il modo in cui imprese e pubbliche amministrazioni dovranno gestire gli incidenti di sicurezza informatica.
Se per le realtà più mature ed organizzate dal punto di vista della sicurezza significa per lo più adattare e migliorare i processi esistenti, per tantissime altre (leggi PMI) comporterà avviare ex-novo dei progetti di adeguamento tecnologico e organizzativo che richiederanno diversi mesi, se non anni, prima che possano essere completati.
Ridursi all’ultimo momento non giova a nessuno e porta a risultati insoddisfacenti, come l’esperienza dell’adeguamento al GDPR ha dimostrato: troppo spesso si è rivelato un mero adempimento burocratico, anziché apportare un sostanziale miglioramento nella protezione dei dati personali.
La NIS2, invece, anche dal punto di vista della gestione incidenti, deve essere vista come un’occasione fondamentale per tutti i soggetti coinvolti:
- Per le imprese: definire processi di incident management più strutturati, con precisi ruoli e responsabilità, capacità di prevenzione e analisi post-incidente, trasformando la sicurezza in un asset strategico, investendo in processi, competenze e tecnologie per ridurre rischi, prevenire blocchi operativi e rafforzare la fiducia di clienti e partner.
- Per le PA: maggiore trasparenza, coordinamento e capacità di risposta centralizzata avvalendosi del CSIRT, al fine di potenziare prevenzione, rilevamento e risposta agli incidenti, anche avvalendosi di aziende specializzate che garantiscano servizi efficaci e di qualità.
Questo approccio più disciplinato è fondamentale perché consente di rilevare e contenere rapidamente gli incidenti, prevenire reazioni a catena, migliorare la governance interna e la compliance, e garantire cooperazione e visibilità a livello nazionale ed europeo, rafforzando concretamente la resilienza di sistemi e servizi critici.
Conclusioni
L’entrata in vigore del Decreto NIS2 segna un punto di svolta nella gestione degli incidenti informatici, imponendo un approccio più rigoroso, strutturato e coordinato. Non si tratta di un semplice adeguamento normativo, ma di un cambiamento culturale che richiede alle organizzazioni di ripensare i propri processi di sicurezza, passando da una logica reattiva a una strategia proattiva e integrata.
Le imprese e le pubbliche amministrazioni devono considerare questi obblighi come un’opportunità per rafforzare la propria resilienza, investendo in tecnologie, competenze e governance. La tempestività nella rilevazione e nella notifica degli incidenti, unita alla collaborazione con il CSIRT Italia, diventa un elemento chiave per ridurre i rischi, prevenire impatti sistemici e garantire la continuità operativa.
In un contesto in cui le minacce cyber sono sempre più sofisticate e pervasive, la conformità alla NIS2 non è solo una questione di compliance, ma un fattore strategico per tutelare la fiducia di clienti, partner e cittadini. Agire oggi significa non solo evitare sanzioni, ma costruire un ecosistema digitale più sicuro e resiliente, a beneficio dell’intero sistema Paese.
L'articolo La gestione degli incidenti informatici nell’epoca del NIS2 proviene da Red Hot Cyber.
Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero!
📌 Link all'articolo : redhotcyber.com/post/il-95-del…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero!
Secondo l'OpenText Cybersecurity 2025 Report, solo il 15% delle vittime di attacchi ransomware recupera tutti i dati, mentre aumenta l'uso dell'intelligenza artificiale per scopi offensivi.Redazione RHC (Red Hot Cyber)
Ricardo Antonio Piana likes this.
reshared this
Gli USA costruiscono il più grande supercomputer AI della storia
Il Dipartimento dell’Energia degli Stati Uniti (DOE) ha avviato una collaborazione strategica con Nvidia e Oracle per costruire sette supercomputer di nuova generazione basati sull’intelligenza artificiale, destinati a rivoluzionare la ricerca scientifica e lo sviluppo di agenti intelligenti.
Due di questi sistemi saranno installati presso l’Argonne National Laboratory in Illinois, che ospiterà così la più vasta infrastruttura di supercalcolo AI mai realizzata dal Dipartimento dell’Energia.
Durante la GPU Technology Conference di NVIDIA, il CEO Jensen Huang ha annunciato il progetto Solstice, descritto come il più grande supercomputer AI mai costruito per il DOE. Il sistema sarà equipaggiato con 100.000 GPU Blackwell e realizzato in collaborazione con Oracle e il laboratorio Argonne.
Solstice sarà affiancato da Equinox, un secondo supercomputer in fase di sviluppo con 10.000 GPU Blackwell, anch’esso ospitato presso Argonne. L’interconnessione tra i due sistemi permetterà di raggiungere una potenza combinata di 2.200 exaFLOP, segnando un nuovo traguardo nelle capacità di calcolo dedicate all’intelligenza artificiale.
Huang ha sottolineato che questa infrastruttura “diventerà il motore di scoperta americano”, mettendo a disposizione dei ricercatori strumenti avanzati per accelerare studi in ambiti che vanno dalla medicina alla scienza dei materiali.
Oltre a fornire maggiore capacità di calcolo per gli esperimenti scientifici, Solstice ed Equinox saranno parte integrante del programma “Developing Agent Scientists” del laboratorio Argonne. L’iniziativa mira a introdurre sistemi di intelligenza artificiale basati su agenti autonomi nella ricerca, con l’obiettivo di incrementare la produttività e favorire nuove scoperte nel prossimo decennio.
Secondo le prime previsioni, Equinox dovrebbe entrare in funzione il prossimo anno, mentre non è ancora stata comunicata una data ufficiale per il completamento di Solstice.
Parallelamente, NVIDIA ha annunciato una nuova collaborazione con Palantir Technologies, che integrerà le tecnologie di calcolo accelerato NVIDIA – comprese le librerie CUDA-X e i modelli AI Nemotron – nella propria piattaforma di intelligenza artificiale. L’obiettivo è aumentare la velocità di elaborazione dei dati e introdurre agenti AI personalizzabili all’interno dei sistemi Palantir.
La combinazione delle due tecnologie è già stata sperimentata da Lowe’s, la catena statunitense di articoli per la casa, che ha utilizzato un gemello digitale della propria rete di fornitura per ottimizzare i flussi logistici attraverso modelli di intelligenza artificiale.
Il laboratorio Argonne, inoltre, prevede di ampliare la propria infrastruttura con altri tre sistemi basati su GPU NVIDIA: Tara, Minerva e Janus. Questi supercomputer saranno messi a disposizione della comunità scientifica per favorire l’accesso condiviso alle risorse di calcolo AI.
Anche il Los Alamos National Laboratory sarà parte dell’iniziativa e riceverà due nuovi sistemi basati sulla piattaforma NVIDIA Vera Rubin. Il primo, denominato Vision, sarà operativo nel 2027 e dedicato a progetti di ricerca non classificati – dalla sicurezza nazionale alla scienza dei materiali, fino alla ricerca biomedica. Il secondo, chiamato Mission, sarà destinato a carichi di lavoro classificati, sostituendo il supercomputer Crossroads, entrato in funzione nel 2023.
“I sistemi Mission e Vision rappresentano un investimento cruciale nelle nostre capacità scientifiche e nella sicurezza nazionale“, ha affermato Tom Mason, direttore del Los Alamos Laboratory. “Sono progettati per il supercalcolo dell’era dell’intelligenza artificiale.”
L'articolo Gli USA costruiscono il più grande supercomputer AI della storia proviene da Red Hot Cyber.
La gestione degli incidenti informatici nell’epoca del NIS2
📌 Link all'articolo : redhotcyber.com/post/gestione-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
La gestione degli incidenti informatici nell'epoca del NIS2
Il Decreto NIS2 introduce nuovi obblighi per la gestione degli incidenti informatici. Scopri cosa cambia e come adeguarsi.Giancarlo Di Lieto (Red Hot Cyber)
Ricardo Antonio Piana likes this.
reshared this
Gli USA costruiscono il più grande supercomputer AI della storia
📌 Link all'articolo : redhotcyber.com/post/gli-usa-c…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Gli USA costruiscono il più grande supercomputer AI della storia
Il Dipartimento dell'Energia degli Stati Uniti, Nvidia e Oracle avviano una collaborazione per costruire supercomputer AI per rivoluzionare la ricerca scientifica.Redazione RHC (Red Hot Cyber)
Ricardo Antonio Piana likes this.
Cybersecurity & cyberwarfare reshared this.
Hello World in C Without Linking in Libraries
If there’s one constant with software developers, it is that sometimes they get bored. At these times, they tend to think dangerous thoughts, usually starting with ‘What if…’. Next you know, they have gone down a dark and winding rabbit hole and found themselves staring at something so amazing that the only natural conclusion that comes to mind is that while educational, it serves no immediate purpose.
The idea of applying this to snipping out the <stdio.h> header in C and the printf() function that it provides definitely is a good example here. Starting from the typical Hello World example in C, [Old Man Yells at Code] over at YouTube first takes us from the standard dynamically linked binary at a bloated 16 kB, to the statically linked version at an eyepopping 767 kB.
To remove any such dynamic linkages, and to keep file sizes somewhat sane, he then proceeds to first use the write()function from the <unistd.h> header, which does indeed cut out the <stdio.h> include, before doing the reasonable thing and removing all includes by rewriting the code in x86 assembly.
While this gets the final binary size down to 9 kB and needs no libraries to link with, it still performs a syscall, after setting appropriate register values, to hand control back to the kernel for doing the actual printing. If you try doing something similar with syscall(), you have to link in libc, so it might very well be that this is the real way to do Hello World without includes or linking in libraries. Plus the asm keyword part of C, although one could argue that at this point you could just as well write everything in x86 ASM.
Of course, one cannot argue that this experience isn’t incredibly educational, and decidedly answers the original ‘What if…’ question.
youtube.com/embed/gVaXLlGqQ-c?…
10 Cent Microcontroller Makes Tracker Music
We are absurdly spoiled these days by our microcontrollers. Take the CH32V00X family– they’ve been immortalized by meme as “the ten cent micro” but with a clock speed of 48MHz and 32-bit registers to work with, they’re astoundingly capable machines even by the standards of home computers of yore. That’s what motivated [Tim] to see if he could use one to play MOD files, with only minimal extra parts– and quite specifically no DAC.
Well, that’s part of what motivated him. The other part was seeing Hackaday feature someone use a CH32V003 making chiptune-like beeps. [Tim] apparently saw that post as a gauntlet thrown down, and he picked it up with an even smaller chip: the CH32V002, which he proceeded to turn into a MOD player. For those of you who slept through 80s and early 90s (or for those precocious infants reading this who hadn’t then yet been born), MOD files are an electronic music format, pioneered on the Amiga home computers. Like MIDI, the file specifies when to play specific voices rather than encoding the sound directly. Unlike MIDI, MOD files are self-contained, with the samples/voices used being stored inside the file. The original version targeted four-channel sound, and that’s what [Tim] is using here.
As you can see from the demo video, it sounds great. He pulled it off by using the chip’s built-in PWM timer. Since the timer’s duty cycle is determined by a variable that can be changed by DMA, the CPU doesn’t end up with very much to do here. In the worst case, with everything in flash memory instead of SRAM, the CPU is only taxed at 24%, so there’s plenty of power to say, add graphics for a proper demo. Using the existing MODPlay Library, [Tim]’s player fits into 4kB of memory, leaving a perfectly-usable 12kB for the MOD file. As far as external components needed, it’s just an RC filter to get rid of PWM noise.
[Tim] has put his code up on GitHub for anyone interested, and has perhaps inadvertently cast down another gauntlet for anyone who wants to use these little RISC V microprocessors for musical tasks. If you can do better, please do, let us know.
youtube.com/embed/IQmQ0Qlt3V8?…
Supercon 2025 Badge Gets Vintage Star Trek Makeover
There are still a few days before the doors open on this year’s Hackaday Supercon in Pasadena, but for the most dedicated attendees, the badge hacking has already begun…even if they don’t have a badge yet.
By referencing the design files we’ve published for this year’s Communicator badge, [Thomas Flummer] was able to produce this gorgeous 3D printed case that should be immediately recognizable to fans of the original Star Trek TV series.Metal hinge pin? Brass inserts? Scotty would be proud.
Although the layout of this year’s badge is about as far from the slim outline of the iconic flip-up Trek communicator as you can get, [Thomas] managed to perfectly capture its overall style. By using the “Fuzzy Skin” setting in the slicer, he was even able to replicate the leather-like texture seen on the original prop.
Between that and the “chrome” trim, the finished product really nails everything Jadzia Dax loved about classic 23rd century designs. It’s not hard to imagine this could be some companion device to the original communicator that we just never got to see on screen.
While there’s no denying that the print quality on the antenna lid is exceptional, we’d really like to see that part replaced with an actual piece of brass mesh at some point. Luckily, [Thomas] has connected it to the body of the communicator with a removable metal hinge pin, so it should be easy enough to swap it out.
Considering the incredible panel of Star Trek artists that have been assembled for the Supercon 2025 keynote, we imagine this won’t be the last bit of Trek-themed hacking that we see this weekend — which is fine by us.
FLOSS Weekly Episode 853: Hardware Addiction; Don’t Send Help
This week Jonathan and Rob chat with Cody Zuschlag about the Xen project! It’s the hypervisor that runs almost everywhere. Why is it showing up in IoT devices and automotive? And what’s coming next for the project? Watch to find out!
- xenproject.org/
- devrel.codyfactory.eu/feed//
- linkedin.com/in/cody-zuschlag/
- xenproject.org/contribute/ci/s…
youtube.com/embed/z1bXf5mTzcY?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or have the guest contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/10/29/floss-…
2025 Component Abuse Challenge: The Opto Flasher
There’s a part you’ll find in almost every mains powered switch mode power supply that might at first appear to have only one application. An optocoupler sits between the low voltage and the high voltage sides, providing a safely isolated feedback. Can it be used for anything else? [b.kainka] thinks so, and has proved it by making an optocoupler powered LED flasher.
If a part can be made to act as an amplifier with a gain greater than one, then it should also be possible to make it oscillate. We’re reminded of the old joke about it being very easy to make an oscillator except when you want to make one, but in this case when an optocoupler is wired up as an inverting amplifier with appropriate feedback, it will oscillate. In this case the rather large capacitor leading to a longish period, enough to flash an LED.
We like this circuit, combining as it does an unexpected use for a part, and a circuit in which the unusual choice might just be practical. It’s part of our 2025 Component Abuse Challenge, for which you just about still have time to make an entry yourself if you have one.
Microsoft 365 va giù: un’anomalia DNS paralizza servizi in tutto il mondo
Una interruzione del servizio DNS è stata rilevata il 29 ottobre 2025 da Microsoft, con ripercussioni sull’accesso ai servizi fondamentali come Microsoft Azure e Microsoft 365. Un’ anomalia è stata rilevata alle 21:37 GMT+5:30, provocando ritardi generalizzati in varie applicazioni e bloccando l’accesso degli utenti all’ area amministrativa di Microsoft 365.
Secondo i primi resoconti, difficoltà nella risoluzione DNS stavano ostacolando la corretta gestione del traffico, con effetti negativi sugli endpoint relativi all’autenticazione e ai servizi. La dipendenza da tali piattaforme per servizi di posta elettronica, collaborazione e cloud computing ha portato problemi di indisponibilità dei servizi.
La sospensione ha colpito numerose aree geografiche, suscitando molti reclami sui social media e sui forum tecnologici in Nord America, Europa e Asia. I responsabili della gestione dei tenant di Office 365 si sono trovati di fronte ad errori, mentre gli utenti riscontravano ritardi nelle applicazioni come SharePoint, Teams e Outlook.
I servizi di archiviazione e le macchine virtuali di Azure hanno registrato episodi di indisponibilità intermittente, il che potrebbe comportare l’interruzione dei flussi di lavoro di sviluppo e delle operazioni di elaborazione dati.
Gli specialisti della sicurezza informatica hanno notato che, nonostante l’assenza di segnalazioni di violazioni dei dati, l’evento ha messo in luce le debolezze presenti nelle catene di dipendenza cloud, dove un’anomalia DNS isolata può ripercuotersi in maniera estesa su servizi interconnessi.
La pagina di stato di Microsoft ha confermato che l’ambito includeva i portali di amministrazione e gli strumenti di produttività principali, ma ha risparmiato alcune funzionalità ausiliarie come la sincronizzazione dei file OneDrive in casi isolati.
I team di ingegneri di Microsoft hanno rapidamente identificato la causa principale del problema: un’infrastruttura di rete e di hosting non funzionante. Alle 21:51 GMT+5:30, hanno iniziato a sbloccare i sistemi interessati e a ridistribuire il traffico per mitigare il problema.
Un successivo aggiornamento alle 21:58 ha fornito dettagli su un’analisi più approfondita dello stato di salute dell’infrastruttura, seguito dal reindirizzamento verso percorsi alternativi sani annunciato alle 22:06.
Quindi un problema interno isolato, non un attacco informatico. Gli sforzi per il ripristino mentre scriviamo risultano ancora in corso e Microsoft ha invitato gli utenti a tenere d’occhio la pagina di stato di Azure per ricevere aggiornamenti in tempo reale. L’azienda ha confermato che i lavori di ripristino proseguivano senza sosta.
Negli ultimi giorni abbiamo assistito a una serie di problemi a cui si aggiunge ora questo incidente; i blocchi e i disservizi su AWS (come avvenuto qualche giorno fa) o su Azure (come adesso) causano facilmente problemi a cascata prevedibili e controllabili.
L'articolo Microsoft 365 va giù: un’anomalia DNS paralizza servizi in tutto il mondo proviene da Red Hot Cyber.
Tor Browser dice di NO all’intelligenza artificiale! La sicurezza viene prima di tutto
È interessante notare che, mentre grandi aziende come Microsoft e Google stanno attivamente aggiungendo funzionalità di intelligenza artificiale ai loro browser, il team di sviluppo di Tor ha scelto di rimuoverle.
@henry, un collaboratore del progetto Tor, ha sottolineato che il team non è riuscito a verificare completamente il processo di addestramento e il comportamento “black box” dei modelli di intelligenza artificiale, quindi ha deciso di eliminare prima i rischi.
Sebbene alcuni utenti potrebbero essere disposti ad “accettare i rischi di Mozilla” per determinate funzionalità, il progetto Tor dà esplicitamente la priorità a non integrare queste funzionalità.
Tra i componenti rimossi figurano la barra laterale della chat basata sull’intelligenza artificiale di Mozilla, introdotta a marzo di quest’anno, e la funzionalità di anteprima del link di riepilogo della pagina, lanciata a maggio.
Inoltre, Tor Browser 15.0a4 ha rimosso anche alcuni elementi del branding di Mozilla/Firefox, come l’icona della volpe, la homepage di Firefox e la nuova barra laterale della cronologia. La barra laterale della cronologia è stata ripristinata alla vecchia interfaccia di Tor Browser versione 14.5 ed è accessibile tramite la scorciatoia Ctrl+H.
Per quanto riguarda la visualizzazione della barra degli indirizzi, Tor Browser non nasconderà più la parte del protocollo dell’URL (come http o https) nella versione desktop, ma questa parte sarà comunque nascosta sulla piattaforma mobile Android.
Altri aggiornamenti minori includono: rendering emoji migliorato sulla piattaforma Linux (ora integrato con il font Noto Color Emoji), l’aggiunta del font Jigmo per ottimizzare la visualizzazione dei caratteri cinesi, giapponesi e coreani e supporto migliorato del tema scuro per l’interfaccia esclusiva del browser Tor
L'articolo Tor Browser dice di NO all’intelligenza artificiale! La sicurezza viene prima di tutto proviene da Red Hot Cyber.
like this
What is the next project? reshared this.
Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese
I post possono essere di diversi tipi:
1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity
NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.
like this
reshared this
Dorothea Salo
in reply to Catalin Cimpanu • • •I love @PogoWasRight's drily hilarious "correction."
And "we're not bottom-feeders, we're MID!" is absolutely sending me.