The Inside Story of the UK’s Great CB Petrol Scam
Looking at gasoline prices today, it’s hard to believe that there was a time when 75 cents a gallon seemed outrageous. But that’s the way it was in the 70s, and when it tripped over a dollar, things got pretty dicey. Fuel theft was rampant, both from car fuel tanks — remember lockable gas caps? — and even from gas stations, where drive-offs became common, and unscrupulous employees found ways to trick the system into dispensing free gas.
But one method of fuel theft that escaped our attention was the use of CB radios to spoof petrol pumps, which [Ringway Manchester] details in his new video. The scam happened in the early 80s, only a few years after CB became legal in the UK but quite a while since illegal use had exploded. The trick involved a CB transceiver equipped with a so-called “burner,” a high-power and highly illegal linear amplifier used to boost the radiated power of the signal. When keyed up in the vicinity of dispensers with digital controls, the dispensing rate on the display would appear to slow down markedly, while the pump itself stayed at the same speed. The result was more fuel dispensed than the amount reported to the cashier.
If this sounds apocryphal, [Ringway] assures us that it wasn’t. When the spoofing was reported, authorities up to and including Scotland Yard investigated and found that it was indeed plausible. The problem appeared to be the powerful RF signal interfering with the pulses from the flowmeter on the dispenser. The UK had both 27 MHz and 934 MHz CB at the time; [Ringway] isn’t clear which CB band was used for the exploit, but we’d guess it was the former, in which case we can see how the signals would interfere. Another thing to keep in mind is that CB radios in the UK were FM, as opposed to AM and SSB in the United States. So we wonder if the same trick would have worked here.
At the end of the day, no matter how clever you are about it, theft is theft, and things probably aren’t going to go well for you if you try to pull this off today. Besides, it’s not likely that pumps haven’t been hardened against these sorts of attacks. Still, if you want a look inside a modern pump to see if you can find any weaknesses, have at it. Just don’t tell them where you heard about it.
youtube.com/embed/DI6OFzDChuQ?…
Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale
Microsoft è riuscita a chiudere un bug molto critico che avrebbe potuto compromettere gravemente i suoi ambienti cloud: il ricercatore olandese Dirk-Jan Mollema ha scoperto due falle interconnesse nel servizio di gestione delle identità Entra ID (in precedenza Azure Active Directory) che, se combinate, avrebbero potuto consentire a un aggressore di ottenere diritti di amministratore globale e di fatto assumere il controllo di qualsiasi tenant di Azure.
Il primo problema riguardava un meccanismo poco noto per l’emissione di token interni, i cosiddetti Actor Token, utilizzati per l’autenticazione service-to-service. Il secondo riguardava un’interfaccia legacy di Azure AD Graph che verificava in modo errato il tenant da cui proveniva una richiesta, inducendola ad accettare token da altri utenti.
La combinazione di queste limitazioni consentiva a un account di prova o di test di richiedere token, concedersi i privilegi di un altro utente e creare un amministratore con diritti illimitati in un altro tenant, con la possibilità di modificare le impostazioni, aggiungere utenti e gestire abbonamenti e applicazioni Entra ID. La vulnerabilità è stata identificata come CVE-2025-55241.
Mollema ha segnalato la scoperta al Microsoft Security Response Center il 14 luglio. L’azienda ha prontamente avviato un’indagine, implementato una correzione nel giro di pochi giorni e confermato una mitigazione completa entro il 23 luglio, con ulteriori misure ad agosto.
Nei commenti ufficiali, i rappresentanti di Microsoft hanno citato modifiche alla logica di convalida dei token e accelerato i lavori per la dismissione dei protocolli legacy nell’ambito della Secure Future Initiative. Una revisione interna non ha rilevato prove di sfruttamento della vulnerabilità.
Gli esperti sottolineano che le falle nei provider di identità sono tra le più pericolose: possono aggirare i meccanismi di accesso condizionale, i log e l’autenticazione a più fattori , aprendo l’accesso a tutti i servizi collegati all’ID Entra: Azure, Exchange, SharePoint e altri. Un esempio lampante è l’incidente Storm-0558 del 2023, quando una chiave compromessa ha permesso agli aggressori di generare token e accedere ai sistemi di posta cloud.
A differenza degli incidenti precedenti, questa combinazione di falle richiedeva solo la manipolazione di tipi di token interni e di un’API legacy, rendendo l’attacco più facile da eseguire in determinate condizioni.
Mollema e Microsoft sottolineano l’importanza di una rapida dismissione dei componenti legacy e di un audit continuo dei meccanismi interni di emissione dei token. L’ecosistema dell’identità cloud rimane un centro di fiducia per un vasto numero di organizzazioni e una falla nelle sue fondamenta comporta il rischio di un impatto diffuso, dalla compromissione dei dati alla completa acquisizione dei servizi gestiti.
L'articolo Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale proviene da il blog della sicurezza informatica.
Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali
Microsoft ha recentemente lanciato un chatbot chiamato Tay, progettato per interagire con giovani adulti negli Stati Uniti e offrire un’esperienza di intrattenimento. Tuttavia, nei primi giorni di attività, Tay ha pubblicato contenuti offensivi, costringendo l’azienda a rimuoverlo temporaneamente dalla piattaforma. L’azienda ha sottolineato che i comportamenti di Tay non riflettono i propri principi o i valori con cui il sistema è stato progettato.
Il lancio di Tay rappresenta il tentativo di Microsoft di replicare in contesti culturali diversi il successo ottenuto in Cina con XiaoIce, un altro chatbot che coinvolge circa 40 milioni di utenti attraverso storie e conversazioni. L’esperienza positiva con XiaoIce ha stimolato la riflessione sull’adattabilità dell’intelligenza artificiale in ambienti social differenti, portando alla creazione di Tay come primo esperimento su larga scala negli Stati Uniti.
Durante la fase di sviluppo, Tay è stata sottoposta a stress test e sono stati implementati numerosi filtri per garantire interazioni positive. Studi approfonditi sugli utenti hanno permesso di comprendere meglio il comportamento dell’IA in scenari controllati. Microsoft aveva previsto di estendere progressivamente l’interazione a gruppi più ampi per migliorare continuamente l’apprendimento del sistema.
Twitter è stato scelto come piattaforma logica per l’espansione dell’interazione, data la sua ampia base di utenti. Tuttavia, nelle prime 24 ore, Tay è stata vittima di un attacco coordinato da un piccolo gruppo di persone che ha sfruttato una vulnerabilità del sistema. Questo ha portato il chatbot a pubblicare contenuti estremamente inappropriati, evidenziando una lacuna critica nei filtri.
Microsoft ha assunto la piena responsabilità per non aver previsto questa situazione e ha affermato che utilizzerà l’esperienza per rafforzare i sistemi di sicurezza e prevenire futuri exploit. L’azienda sta lavorando per correggere la vulnerabilità specifica evidenziata dall’attacco e trae insegnamento dalle esperienze accumulate in Cina, Giappone e Stati Uniti.
Guardando al futuro, Microsoft riconosce che le sfide nello sviluppo dell’intelligenza artificiale sono sia tecniche sia sociali. I sistemi di IA apprendono dall’interazione con le persone, positiva o negativa che sia, e gli abusi umani non possono essere completamente previsti senza un processo continuo di apprendimento e miglioramento.
L’impegno dichiarato dall’azienda è quello di continuare a sviluppare IA efficaci, affrontando ogni interazione pubblica con cautela. Microsoft punta a imparare passo dopo passo senza offendere nessuno, contribuendo a costruire un Internet che rifletta il meglio dell’umanità piuttosto che il peggio, applicando le lezioni apprese dall’esperienza con Tay.
L'articolo Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali proviene da il blog della sicurezza informatica.
Presto sarai licenziato? L’AI supera l’uomo nelle Olimpiadi di programmazione
L’intelligenza artificiale di Google DeepMind e OpenAI hanno ottenuto risultati di livello oro in una competizione soprannominata “Olimpiade della programmazione”. I modelli delle aziende hanno dimostrato un livello paragonabile a quello dei migliori concorrenti nella finale dell’International Collegiate Programming Contest (ICPC), tenutasi all’inizio di settembre.
Secondo OpenAI, il suo ultimo modello, GPT-5, ha risolto tutti i 12 problemi, 11 dei quali al primo tentativo. L’azienda sostiene che questo risultato avrebbe garantito al sistema il primo posto. DeepMind, nel frattempo, ha riferito che il suo modello di ragionamento Gemini 2.5 Deep Think ha ottenuto il secondo miglior risultato, risolvendo un compito che nessun essere umano avrebbe potuto risolvere.
Vittoria delle AI alle olimpiadi di programmazione ICPC
Le Olimpiadi ICPC sono considerate la competizione di programmazione più prestigiosa al mondo. Il co-fondatore di Google Sergey Brin e il capo scienziato di OpenAI Jakub Pachocki vi hanno partecipato in diverse occasioni. Quest’anno, 139 squadre si sono sfidate nella finale, di cui solo quattro hanno ricevuto la medaglia d’oro. I partecipanti lavorano in team di tre persone su un singolo computer e devono risolvere dodici problemi complessi in cinque ore.
Secondo OpenAI, per il compito più impegnativo è stata utilizzata una combinazione di GPT-5 e un modello di ragionamento sperimentale. DeepMind ha addestrato il suo sistema utilizzando metodi di apprendimento per rinforzo, applicandoli a problemi matematici e logici particolarmente complessi.
A differenza degli esseri umani, l’IA aveva un vantaggio fondamentale: lavorava da sola e non aveva problemi di coordinamento di gruppo sotto pressione. Come ha osservato Barek Klin, docente dell’Università di Oxford e formatore dell’ICPC, i mentori possono solo aiutare gli studenti a gestire lo stress e a lavorare in team, ma non possono spiegare loro l’essenza dei compiti.
I rappresentanti di DeepMind hanno sottolineato che, sebbene il loro sistema non abbia risolto tutti i problemi affrontati da alcuni team, ha comunque fornito un risultato unico che gli esseri umani non avrebbero potuto raggiungere. Questo, a loro avviso, dimostra come l’intelligenza artificiale possa integrare gli esperti e spingere i confini del possibile.
DeepMind ha già battuto gli umani in giochi e competizioni, dagli scacchi al Go fino alle Olimpiadi Internazionali di Matematica. Quest’estate, OpenAI ha vinto anche l’oro in una competizione di matematica.
Quoc Le, vicepresidente di Google DeepMind, ha definito questi risultati “un momento storico sulla strada verso l’AGI”, ovvero l’intelligenza artificiale generale. Ha osservato che tali risultati potrebbero avere un impatto su molti campi scientifici e ingegneristici, tra cui lo sviluppo di farmaci e microchip.
Jelani Nelson, professore all’Università della California, Berkeley, ha aggiunto che solo pochi anni fa nessuno avrebbe creduto a una tale velocità di progresso. Ha sottolineato che l’intelligenza artificiale è stata in grado di raggiungere questo livello senza l’intervento umano.
I ricercatori ritengono che il successo dell’intelligenza artificiale nelle competizioni di matematica e programmazione non sia solo una dimostrazione di velocità e precisione, ma anche un passo avanti verso la comprensione della natura stessa del pensiero umano.
Vibe Coding : risultati straordinari ma controversi
Nonostante i risultati straordinari raggiunti da OpenAI e DeepMind, il cosiddetto vibe coding rimane tuttora un approccio controverso. Molti sviluppatori hanno denunciato che, dietro l’apparente velocità di scrittura del codice generato dalle IA, si nascondono vulnerabilità gravi, problemi di sicurezza e perfino bug che risalgono a oltre dieci anni fa. In diversi casi, le aziende sono state costrette a rivedere completamente i progetti, riscrivendo il codice da zero.
Alcuni team hanno già iniziato a correre ai ripari, riscrivendo manualmente parti di software prodotti tramite questi strumenti, per garantire livelli accettabili di qualità e sicurezza. Tuttavia, secondo numerosi professionisti del settore, l’uso massiccio del vibe coding rischia di introdurre più problemi di quanti ne risolva, portando a un incremento dei costi di manutenzione e a ritardi significativi nello sviluppo.
Proprio per questo, cresce la percezione che i rallentamenti causati dall’integrazione forzata del vibe coding non offrano benefici concreti al ciclo industriale. Anzi, per alcuni rappresentano un ostacolo più che un vantaggio, minando la reale efficienza della catena di produzione software e aprendo un dibattito su quanto queste tecnologie siano effettivamente pronte a sostituire o integrare il lavoro umano nello sviluppo sicuro.
L'articolo Presto sarai licenziato? L’AI supera l’uomo nelle Olimpiadi di programmazione proviene da il blog della sicurezza informatica.
LinkedIn addestrerà l’AI con i dati degli utenti: ecco la sfida del social network
@Informatica (Italy e non Italy 😁)
Anche LinkedIn seguirà Meta, Google e OpenAI nell’utilizzo dei dati degli utenti per addestrare l’AI. Ma il GDPR stabilisce il diritto d'opposizione degli utenti, invitati a compiere una libera scelta
L'articolo LinkedIn addestrerà l’AI con i
Gazzetta del Cadavere reshared this.
Cyber security e Difesa, il ddl Minardo su hacker e Forze armate: i punti essenziali
@Informatica (Italy e non Italy 😁)
Il presidente della Commissione Difesa della Camera, Nino Minardo, ha presentato un ddl che si inserisce in un contesto caratterizzato da un aumento consistente delle minacce digitali, secondo l'ACN. Ecco cosa propone il disegno di legge
Microsoft lancia la “fabbrica AI”: il supercomputer più potente mai costruito
📌 Link all'articolo : redhotcyber.com/post/microsoft…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Microsoft lancia la “fabbrica AI”: il supercomputer più potente mai costruito
Microsoft lancia un data center avanzato per l'intelligenza artificiale nel Wisconsin, con prestazioni dieci volte superiori ai supercomputer attuali.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2024, TfL è stata oggetto di un’intrusione nella rete che, secondo gli investigatori, è stata effettuata dai membri del collettivo criminale.
Thalha Jubair, 19 anni, diEast London, e Owen Flowers, 18 anni, di Walsall, West Midlands, sono stati arrestati martedì (16 settembre) presso i loro indirizzi di residenza dalla NCA e dalla City of London Police. Jubair è stato accusato di associazione a delinquere per frode informatica w riciclaggio di denaro. Se condannato, rischia una pena massima di 95 anni di carcere.
Entrambi sono comparsi oggi (18 settembre) presso la Westminster Magistrates Court, dopo che il Crown Prosecution Service ha autorizzato la loro accusa di cospirazione per commettere atti non autorizzati contro TfL, ai sensi del Computer Misuse Act.
Flowers è stato inizialmente arrestato per l’attacco a TfL del 6 settembre 2024, momento in cui gli ufficiali della NCA hanno individuato ulteriori potenziali prove di reato contro le aziende sanitarie statunitensi. Pertanto, Flowers è stato oggi accusato anche di aver cospirato con altri per infiltrarsi e danneggiare le reti della SSM Health Care Corporation e di aver tentato di fare lo stesso con le reti della Sutter Health, entrambe con sede negli Stati Uniti.
Jubair è stato inoltre accusato ai sensi del RIPA per non aver comunicato il PIN o le password dei dispositivi che gli erano stati sequestrati. Flowers e Jubair sono stati posti in custodia cautelare e dovranno entrambi comparire presso la Southwark Crown Court il 16 ottobre 2025. Il vicedirettore Paul Foster, a capo dell’Unità nazionale per la criminalità informatica della NCA, ha dichiarato:
“Le accuse di oggi rappresentano un passo fondamentale in quella che è stata un’indagine lunga e complessa. Questo attacco ha causato notevoli disagi e milioni di perdite a TfL, parte dell’infrastruttura nazionale critica del Regno Unito. All’inizio di quest’anno, la NCA ha lanciato l’allarme su un aumento della minaccia rappresentata dai criminali informatici con sede nel Regno Unito e in altri paesi anglofoni, di cui Scattered Spider è un chiaro esempio. La NCA, la polizia del Regno Unito e i nostri partner internazionali, tra cui l’FBI, sono impegnati collettivamente a identificare i trasgressori all’interno di queste reti e a garantire che vengano processati”.
L’indagine della NCA è stata supportata anche dalla West Midlands Regional Organised Crime Unit e dalla British Transport Police.
Adam Meyers, Head of Counter Adversary Operations, CrowdStrike ha riportato:
“Gli arresti dei membri di SCATTERED SPIDER rappresentano un duro colpo per uno dei più pericolosi gruppi di eCrime attualmente attivi. Dalla sua comparsa nel 2022, SCATTERED SPIDER ha condotto campagne di ransomware ed estorsione sempre più aggressive colpendo diversi settori. Questa azione coordinata delle forze dell’ordine probabilmente indebolirà nel breve termine le operazioni di SCATTERED SPIDER. Ancora più importante, lancia un messaggio chiaro: i criminali informatici che ricorrono a estorsioni aggressive e provocano gravi disagi non sono affatto fuori portata. Ma non si tratta semplicemente di arresti – questa azione dimostra l’impatto che può avere una forte collaborazione tra settore pubblico e privato – quando forze dell’ordine e settore privato condividono informazioni e agiscono con decisione possiamo interrompere operazioni che stanno causando seri danni alle imprese a livello globale”.
Hannah Von Dadelszen, procuratore capo della Corona per il Crown Prosecution Service, ha affermato:
“Il Crown Prosecution Service ha deciso di perseguire Thalha Jubair e Owen Flowers con accuse di abuso informatico e frode, a seguito di un’indagine della National Crime Agency su un attacco informatico alla rete Transport for London. I nostri procuratori hanno lavorato per stabilire che ci sono prove sufficienti per portare il caso in tribunale e che è nell’interesse pubblico proseguire con un procedimento penale. Abbiamo collaborato a stretto contatto con la National Crime Agency durante lo svolgimento delle indagini.”
Le vittime di reati informatici dovrebbero utilizzare il sito governativo Cyber Incident Signposting per avere indicazioni sulle agenzie a cui segnalare un incidente. Il programma Cyber Choices aiuta le persone a fare scelte consapevoli per utilizzare le proprie competenze informatiche in modo legale. Visita www.cyberchoices.uk .
L'articolo Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL proviene da il blog della sicurezza informatica.
Fine di NVIDIA in Cina! Ordinato alle aziende tecnologiche di interrompere l’acquisto di GPU
Le autorità cinesi hanno ordinato alle più grandi aziende tecnologiche del Paese, tra cui Alibaba, ByteDance e Tencent, di interrompere l’acquisto di GPU Nvidia. L’ordinanza, emessa dall’autorità di regolamentazione statale per la sicurezza informatica ela Cyberspace Administration of China, si applica anche ai modelli RTX Pro 6000D, progettati specificamente per il mercato cinese. Alle aziende è stato ordinato non solo di sospendere i test di nuove soluzioni, ma anche di annullare gli ordini esistenti.
Ricordiamo che 2024, Nvidia ha generato circa 17,1 miliardi di dollari in ricavi dalla Cina, pari al 13% del fatturato totale dell’azienda, che ammontava a circa 130 miliardi di dollar
Questa mossa rientra nella più ampia politica di Pechino volta a ridurre la dipendenza dalla tecnologia straniera. Mentre in precedenza il divieto riguardava solo le restrizioni sull’uso di singoli modelli, come l’H20, ora si è esteso all’intera gamma Nvidia. Gli analisti affermano che la decisione dimostra una crescente fiducia nella capacità del governo cinese di sostituire i produttori americani.
Il governo e i principali attori del mercato sottolineano che il Paese ha già i propri sviluppi. Huawei, Cambricon e diverse altre aziende stanno producendo attivamente processori che, secondo i loro sviluppatori, sono in grado di competere con i prodotti Nvidia. I media cinesi riportano che le prestazioni dei più recenti chip prodotti localmente sono “paragonabili” alle soluzioni Nvidia in una serie di ambiti, tra cui versioni speciali adattate alle restrizioni all’esportazione statunitensi.
La situazione è grave per Nvidia: il mercato cinese ha tradizionalmente generato una quota significativa del fatturato dell’azienda e ora rischia di perdere l’accesso ai maggiori clienti di intelligenza artificiale al mondo. In seguito alle prime notizie sulla decisione di Pechino, le azioni dell’azienda sono crollate significativamente.
Per i giganti IT cinesi, le conseguenze sono duplici. Da un lato, dovranno abbandonare soluzioni collaudate e ricostruire le proprie infrastrutture per accogliere nuovi chip nazionali non ancora completamente sviluppati. Dall’altro, la politica governativa sarà chiaramente accompagnata da sussidi e supporto, che accelereranno la transizione e stimoleranno la loro industria dei semiconduttori.
Gli esperti ritengono che le conseguenze a lungo termine di questa misura potrebbero essere gravi non solo per Nvidia, ma per l’intero settore dell’intelligenza artificiale a livello globale. La Cina potrebbe rapidamente espandere la propria capacità produttiva interna e creare un hub alternativo per lo sviluppo e la produzione di GPU, frammentando ulteriormente il mercato tecnologico globale.
L'articolo Fine di NVIDIA in Cina! Ordinato alle aziende tecnologiche di interrompere l’acquisto di GPU proviene da il blog della sicurezza informatica.
Il supercomputer Frontier supera Fugaku e diventa il più veloce al mondo
Il supercomputer “Fugaku“, sviluppato da Fujitsu in collaborazione con il RIKEN Institute of Physical and Chemical Research, ha dominato per anni la classifica delle macchine più veloci al mondo grazie alla sua architettura ARM. La sua supremazia è stata però interrotta da un nuovo protagonista: “Frontier“.
“Frontier” ha conquistato il titolo di supercomputer più veloce, riportando l’architettura x86 al vertice dopo il lungo dominio di Fugaku. Questo risultato rappresenta un cambiamento significativo nello scenario dei sistemi di calcolo ad alte prestazioni.
La macchina utilizza i processori server EPYC di terza generazione di AMD, con nome in codice “Milan“, affiancati dalla scheda grafica accelerata Instinct MI250X, progettata con un modulo acceleratore OCP. La combinazione di queste tecnologie ha permesso di raggiungere prestazioni senza precedenti.
Il sistema è basato sull’HPE Cray EX235a, costituito da 220 nodi di elaborazione per un totale di 8,73 milioni di core. Dispone inoltre di 128 GB di memoria HBM2e ECC ad alta densità, che ne potenzia le capacità operative e garantisce stabilità nelle elaborazioni.
Grazie a questa architettura, “Frontier” è il primo supercomputer a superare stabilmente la soglia exaflop. La sua potenza effettiva è di 1,102 ExaFLOPS, un valore che lo posiziona nettamente al di sopra di Fugaku, fermo a 442,01 PFLOPS.
Nel panorama internazionale, il supercomputer “LUMI“, del Centro finlandese per le scienze informatiche, ha raggiunto il terzo posto ed è diventato il più veloce in Europa. Anche “Adastra“, sistema condiviso tra istituti francesi, si è distinto entrando nella top ten al decimo posto e affermandosi come il secondo più veloce in Europa.
Guardando al futuro, Intel prevede di lanciare il processore Xeon Scalable di nuova generazione, nome in codice “Sapphire Rapids”, insieme alla scheda grafica “Ponte Vecchio”. Su queste tecnologie si baserà “Aurora”, il supercomputer in fase di sviluppo presso l’Argonne National Laboratory negli Stati Uniti, destinato a rimescolare ancora una volta le classifiche mondiali.
L'articolo Il supercomputer Frontier supera Fugaku e diventa il più veloce al mondo proviene da il blog della sicurezza informatica.
Qilin Ransomware Colpisce Nel Profondo la Finanza Sudcoreana
Immaginate di svegliarvi una mattina e scoprire che i vostri dati finanziari sensibili – contratti, liste clienti, strategie di investimento – sono esposti su un sito nascosto del dark web, con un timer che minaccia di renderli pubblici se non pagate un riscatto. È esattamente ciò che è accaduto a dieci società di asset management in Corea del Sud, vittime della campagna “Korean Leak” orchestrata dal gruppo ransomware Qilin.
La Campagna “Korean Leak”: Le Dieci Vittime e i Dati Esposti
Attraverso attività di monitoraggio CTI e OSINT — con fonti come Ransomware.live e H4ckmanac — è emerso che il gruppo Qilin ha preso di mira il settore sudcoreano dell’asset management. La verifica diretta sul loro sito onion ha confermato la pubblicazione, in data 14/09, delle schede dedicate alle vittime identificate come Korean Leak, corredate da campioni di dati esfiltrati. Di seguito le dieci organizzazioni colpite, sulla base di rivendicazioni verificate e IOC estratti dal Data Leak Site (DLS):
- Human & Bridge Asset Management: Rivendicazione con sample di report finanziari e liste clienti; IOC include FTP endpoint per exfiltrazione
- Vanchor Asset Management: Pubblicati dettagli su portafogli investitori; MD5 hash associati a file leakati.
- Klarman Asset Management: Scheda con screenshot di documenti interni; IP tracciati per comando e controllo.
- Taurus Investment & Securities Co: Esposti dati HR e partnership; tool di esfiltrazione come WinSCP identificati nei log.
- Apex Asset Management: Leak di analisi rischio; hash file.
- LX Asset Management: Pubblicati budget e proiezioni; IOC include Proxychains per networking.
- Majesty Asset Management Co: Dati compliance e contabili; evasion tools come EDRSandBlast menzionati.
- Melon Asset Management Co: Liste investitori esfiltrate; credential theft via Mimikatz.
- Pollex Asset Management Co: Analisi M&A interne; IP C2.
- Awesome Asset Management Co: Piani marketing e anagrafiche; exfiltration tramite EasyUpload.io.
Queste rivendicazioni, mostrano un pattern di pubblicazione progressiva: preview iniziali seguiti da full dump se il riscatto non è pagato.
L’Origine di Qilin: Da Mitologia a Minaccia Cibernetica
Qilin non è solo un nome: deriva da una creatura mitologica cinese simbolo di cambiamenti epocali, e il gruppo lo usa per rivendicare una missione che va oltre il profitto criminale. Come emerge dall’intervista esclusiva di Red Hot Cyber, Qilin si presenta come sostenitore di un “mondo multipolare”, con toni anti-occidentali e una struttura decentralizzata che coinvolge team in molteplici paesi. Ma dietro la retorica, c’è un’operazione RaaS (Ransomware-as-a-Service) sofisticata, con payload in Rust e C sviluppati internamente per evadere le difese.
Il gruppo è attivo dal 2022 e ha scalato le classifiche delle minacce: solo ad aprile 2025 ha rivendicato 72 vittime, inclusa l’ondata sudcoreana. La loro infrastruttura include un Data Leak Site (DLS) su Tor, noto come “WikiLeaks V2”, accessibile via onion address come ijzn3sicrcy7guixkzjkib4ukbiilwc3xhnmby4mcbccnsd7j2rekvqd.onion
, dove pubblicano dati per pressione estorsiva.
Come Funziona l’Attacco: Tattiche e Tool Rivendicati
Dall’intervista di Red Hot Cyber, Qilin rivela di usare “tutto”: phishing, exploit 0-day/1-day ricercati internamente, e permanenza prolungata nelle reti per studiare processi prima della cifratura. Il loro stack include:
- Discovery: Nmap, Nping per mappatura reti.
- RMM Tools: ScreenConnect per accesso remoto.
- Defense Evasion: EDRSandBlast, PowerTool, driver come Toshiba power management per BYOVD.
- Credential Theft: Mimikatz per estrazione credenziali.
- OffSec: Cobalt Strike, Evilginx, NetExec per esecuzione avanzata.
- Networking: Proxychains per anonimizazione.
- LOLBAS: fsutil, PsExec, WinRM per abuso di tool legittimi.
- Exfiltration: EasyUpload.io per upload dati.
IOC specifici estratti includono IP C2 come 176.113.115.97 e numerosi MD5 hash di payload, confermando l’uso di FTP per trasferimento dati sottratti.
Il Modello di Business: RaaS e Pressione Legale
Qilin opera come RaaS con split 80/20 (affiliati/servizio), e parte dei ricavi è dichiarata destinata a “movimenti per la libertà”. La “doppia estorsione” è evoluta: oltre alla cifratura, minacciano aste, vendita a concorrenti o pubblicazione totale. Offrono persino “immunità” preventiva a pagamento, paragonata a un “vaccino”
Nel 2025, hanno aggiunto il “pacchetto intimidazione”: team legali e giornalisti interni per negoziazioni e campagne mediatiche, con 1 PB di storage e tool DDoS integrati. Qilin non è solo codice: è una minaccia ibrida che mescola crimine, ideologia e innovazione. Capirla è il primo passo per contrastarla.
L'articolo Qilin Ransomware Colpisce Nel Profondo la Finanza Sudcoreana proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
📌 Link all'articolo : redhotcyber.com/post/litalia-p…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
L'Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Il governo italiano presenta un disegno di legge per potenziare la difesa digitale e proteggere istituzioni e cittadini da minacce digitali.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
"Lack of scalability is enough for us to disqualify QKD outright: if a technology can’t bring security to the whole Internet, we’re not going to spend much time on it."
Quantum Key Distribution (as opposed to post-quantum cryptography) has a number of problems, but this succinctly captures the core issue.
blog.cloudflare.com/you-dont-n…
You don’t need quantum hardware for post-quantum security
Post-quantum cryptography protects against quantum threats using today’s hardware. Quantum tech like QKD may sound appealing, but it isn’t necessary or sufficient to secure organizations.The Cloudflare Blog
reshared this
Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale
📌 Link all'articolo : redhotcyber.com/post/vulnerabi…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale
Scoperta una vulnerabilità critica in Microsoft Entra ID che poteva consentire l'accesso non autorizzato ai servizi cloud.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Presto sarai licenziato? L’AI supera l’uomo nelle Olimpiadi di programmazione
📌 Link all'articolo : redhotcyber.com/post/presto-sa…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Presto sarai licenziato? L'AI supera l'uomo nelle Olimpiadi di programmazione
Modelli di intelligenza artificiale di Google DeepMind e OpenAI hanno raggiunto risultati di livello oro nelle competizioni di programmazione.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/182341/cyb…
#securityaffairs #hacking
UK police arrested two teen Scattered Spider members linked to the 2024 attack on Transport for London
U.K. police arrested two teens from the Scattered Spider group for their role in the August 2024 cyberattack on Transport for London.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
⚠️Chi clicca sE-FOTA! Un ransomware sugli smartphone Samsung ti fotte con E-FOTA⚠️
Il gestore di “flotte aziendali” Samsung, E-FOTA, verrebbe usato anche da alcuni attori cybercriminali per compiere attacchi ai danni di incauti utenti. Se la vittima approva il login e lo smartphone entra a far parte della “flotta aziendale” del cybercriminale, questi prende il totale controllo del terminale e il riscatto è l'ultima spranza
zerozone.it/cybersecurity/rans…
Il post di @grep_harder
Ransomware sugli smartphone Samsung che sfrutta E-FOTA • zerozone.it
TL;DR La funzionalità di gestione delle “flotte aziendali” di Samsung, E-FOTA, viene usata anche da alcuni attori cybercriminali per compiere attacchi ai danni…Michele Pinassi
adhocfungus likes this.
reshared this
Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
📌 Link all'articolo : redhotcyber.com/post/due-ragaz…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Due ragazzi militanti in Scattered Spider colpevoli per l'attacco informatico alla TfL
Due uomini arrestati per attacco informatico a Transport for London, indagini della National Crime Agency.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
La Siria vuole costruire la sua Silicon Valley
I fondatori di aziende tecnologiche di Damasco stanno rilanciando un paese dilaniato dalla guerra.
restofworld.org/2025/syria-tec…
Syria’s tech entrepreneurs rebuild after war and sanctions - Rest of World
Startups like YallaGo and Quizat are fueling a fragile but growing tech sector, as Syrians return home and the new government invites innovation.Kate Bubacz (Rest of World)
reshared this
Ransomware sugli smartphone Samsung che sfrutta E-FOTA
@Informatica (Italy e non Italy 😁)
TL;DR La funzionalità di gestione delle "flotte aziendali" di Samsung, E-FOTA, viene usata anche da alcuni attori cybercriminali per compiere attacchi ai danni di incauti utenti, bloccando lo smartphone della vittima e chiedendo un riscatto.
Source
L'articolo proviene dal blog #ZeroZone
Fine di NVIDIA in Cina! Ordinato alle aziende tecnologiche di interrompere l’acquisto di GPU
📌 Link all'articolo : redhotcyber.com/post/fine-di-n…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Fine di NVIDIA in Cina! Ordinato alle aziende tecnologiche di interrompere l'acquisto di GPU
La Cina ordina ad Alibaba, ByteDance e Tencent di sospendere l'acquisto di GPU Nvidia per ridurre la dipendenza dalla tecnologia straniera.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Paesi sempre più bassi: la maggioranza della Camera bassa dei paesi Bassi, considera l'Antifa un'organizzazione terroristica
La maggioranza della Camera dei Rappresentanti vuole che i Paesi Bassi, come gli USA, designino #Antifa, un partito di estrema sinistra, come organizzazione terroristica. Una mozione in tal senso presentata da Lidewij de Vos (FVD), Caroline van der Plas (BBB) e Geert Wilders (PVV) è stata approvata con il sostegno di VVD, SGP e JA21
adhocfungus likes this.
reshared this
I dati di un milione di utenti di Poste Italiane nel dark web. Cosa è successo?
@Informatica (Italy e non Italy 😁)
Un esperto di cybersicurezza ha avvertito dell'esistenza online di una mole significativa di dati personali di utenti accomunati dall'uso dei servizi Web di Poste Italiane. Ma secondo la replica del gruppo statale non ci sarebbero state intrusioni.
[AF]2050 reshared this.
Il supercomputer Frontier supera Fugaku e diventa il più veloce al mondo
📌 Link all'articolo : redhotcyber.com/post/il-superc…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Il supercomputer Frontier supera Fugaku e diventa il più veloce al mondo
Frontier, il nuovo supercomputer più veloce al mondo, supera Fugaku con 1,102 ExaFLOPS. Scopri le sue caratteristiche e come ha conquistato il titolo.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Qilin Ransomware Colpisce Nel Profondo la Finanza Sudcoreana
📌 Link all'articolo : redhotcyber.com/post/qilin-ran…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Qilin Ransomware Colpisce Nel Profondo la Finanza Sudcoreana
Qilin ransomware attacca la finanza sudcoreana in 'Korean Leak': 10 società violate, rischi geopolitici e doppia estorsione. Analisi OSINT e strategie per proteggere i tuoi asset. Scopri di più!Inva Malaj (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Dirty Pots, Meet Power Tools!
Let’s face it, nobody likes scrubbing, but what option do you have? You can’t exactly break out the grinder to clean off the remains of last nights dinner… right? Well, maybe not a grinder, but thanks to this hack by [Markus Opitz], you can use an oscillating tool.
It’s a simple enough hack: [Markus] modeled the attachment for his Bosch oscillating tool in Tinkercad, and created a bracket to hold a large metal binder clip. The clip attaches with a screw, and can hold whatever scrubbing pad your carpel-tunnel afflicted hands can’t bear to hold on to. He’s using a self-cleaning stainless-steel sponge.
One nice touch is a pair of protective lips on the jaws of the metal clip, to keep it from accidentally scratching the delicate surface under care. Of course if you have a drill or a Dremel handy you can buy attachments for polishing disks of various grits, but what’s the fun in that? Doing the dishes with a hacked-together oscillating tool just somehow seems more fun. Plus this way you can’t accidentally produce an engine-turning pattern.
We don’t seem to have featured many hacks for these fun, buzzing, multi-purpose tools, so if you’ve got one send us a tip. We did feature an oscillating cutter for CNC once, but that was fully DIY.
Milioni di dispositivi medici vulnerabili agli attacchi e referti medici reperibili online
@Informatica (Italy e non Italy 😁)
Un’indagine su 10 milioni di dispositivi medici mostra la loro vulnerabilità. Oltre 3 milioni sono esposti a rischi considerati critici. Un’altra inchiesta ha scovato immagini mediche online. Sono svarioni a cui si può porre rimedio solo cambiando radicalmente passo
L'articolo Milioni di
Pronti per il Blocco Note con l’AI? Presto su Windows 11 con PC Copilot+!
Gli utenti Windows 11 con PC Copilot+ potranno usufruire di funzionalità avanzate di intelligenza artificiale, ormai parte integrante dell’applicazione Blocco note, grazie ad un aggiornamento che include potenti strumenti per la creazione e la modifica del testo. Tra le nuove funzionalità ci sono “Riepiloga”, “Scrivi” e “Riscrivi”, utilizzabili senza necessità di sottoscrivere un abbonamento, direttamente sul dispositivo.
Gli strumenti innovativi basati sull’intelligenza artificiale, integrati in Blocco note, consentono agli utenti di creare, ottimizzare e sintetizzare il testo in modo efficiente. Funzionando direttamente sulla Neural Processing Unit (NPU) dei PC Copilot+, questi strumenti operano in locale, permettendo un utilizzo offline senza necessità di un abbonamento a Microsoft 365 o di accesso a un account Microsoft.
Un elemento cruciale di questo aggiornamento riguarda il cambio di strategia verso un modello di intelligenza artificiale incorporato direttamente nel dispositivo. Ciò consente una maggiore accessibilità a funzionalità avanzate di supporto alla scrittura. In passato, le capacità di intelligenza artificiale integrate in Blocco note dipendevano dall’elaborazione cloud e richiedevano sottoscrizioni a Microsoft 365, che mettevano a disposizione un quantitativo prestabilito di crediti di intelligenza artificiale. Adesso, grazie a PC Copilot+, gli utenti possono usufruire gratuitamente e senza restrizioni di tali funzionalità.
Gli utenti che sottoscrivono un abbonamento a Microsoft365 possono beneficiare di un sistema più versatile. A seconda delle loro necessità, è possibile passare agevolmente dalla versione gratuita, integrata nel dispositivo, alla versione avanzata basata sul cloud. Questo modello ibrido fa sì che gli strumenti di intelligenza artificiale di alta qualità siano accessibili a un’utenza più vasta, pur mantenendo disponibili funzionalità avanzate per chi ha sottoscritto l’abbonamento. Inizialmente, il lancio di queste funzioni sarà limitato a contenuti in lingua inglese.
Un’innovazione sostanziale caratterizza l’editor di testo classico con l’introduzione dell’intelligenza artificiale. Grazie alla funzione “Riscrivi”, è possibile adeguare il tono, il formato e la lunghezza di contenuti già esistenti, mentre la funzione “Scrivi” permette agli utenti di produrre nuovo testo partendo da un semplice suggerimento. Inoltre, con “Riepiloga”, gli utenti possono velocemente sintetizzare documenti estesi in resoconti compatti.
Questo aggiornamento segue una serie di recenti miglioramenti al Blocco Note, tra cui l’aggiunta di tabulazioni, un contatore di caratteri, il controllo ortografico e la correzione automatica, trasformandolo in un editor più completo. Gli utenti che preferiscono l’esperienza classica e senza fronzoli avranno la possibilità di disattivare le nuove funzionalità di intelligenza artificiale nelle impostazioni dell’app.
La nuova versione di Notepad (11.2508.28.0) è attualmente in fase di distribuzione per i Windows Insider nei canali Canary e Dev e si prevede che sarà disponibile per tutti gli utenti di Windows 11 con hardware compatibile nelle prossime settimane.
L'articolo Pronti per il Blocco Note con l’AI? Presto su Windows 11 con PC Copilot+! proviene da il blog della sicurezza informatica.
A GEM Of A Desktop Environment
Desktop environments are the norm as computer interfaces these days, but there was once a time when they were a futuristic novelty whose mere presence on a computer marked it out as something special. In the early 1980s you could buy an expensive but very fancy Mac from Apple, while on the PC there were early Windows versions, and GEM from Digital Research. It’s something of a footnote here in 2025, and some insight as to why comes from [Programming at the right level] with a retrospective on the software.
Coming from the perspective of an Atari user whose ST shipped with a version of GEM, it tracks the projects from its earliest roots with a Xerox employee, through development to launch on the PC and Atari ST. We learn about an Apple legal threat that resulted in the hobbled interface many of us remember from later GEM versions, and about the twists and turns in its path before the final dissolution of DR in the early 1990s.
From 2025 it’s clear that Windows won the PC desktop battle not by being special but by being the default; when GEM was an add-on extra it would have been a tough sell. The software was eventually made open-source by the eventual owner of the DR assets, Caldera (when they weren’t trying to torpedo Linux, presumably), and can be run today on FreeDOS.
GEM header image: Rolf Hartmann, CC BY-SA 3.0.
Arriva ShadowLeak: un bug 0click in ChatGPT porta all’esfiltrazione dei dati sensibili
Una nuova minaccia sta iniziando a fare capolino nel mondo dell’IT: il mondo degli agenti di intelligenza artificiale.
ShadowLeak è una vulnerabilità di tipo “indirect prompt injection” (IPI) senza clic, scoperta di recente, che si verifica quando ChatGPT di OpenAI è connesso a Gmail aziendale e autorizzato a navigare sul web.
Come funziona ShadowLeak
L’attacco, scoperto da Radware, sfrutta la vulnerabilità inviando un’e-mail dall’aspetto legittimo che incorpora silenziosamente istruzioni dannose in codice HTML invisibile o non ovvio. Quando un dipendente chiede all’assistente di “riepilogare le e-mail di oggi” o “cercare nella mia casella di posta un argomento”, l’agente acquisisce il messaggio trappola e, senza ulteriore interazione da parte dell’utente, esfiltra dati sensibili chiamando un URL controllato dall’aggressore con parametri privati (ad esempio, nomi, indirizzi e informazioni interne e sensibili).
È importante notare che la richiesta web viene eseguita dall’agente nell’infrastruttura cloud di OpenAI, il che fa sì che la fuga di dati abbia origine direttamente dai server di OpenAI. A differenza delle vulnerabilità di tipo “indirect prompt injection” precedentemente divulgate, la richiesta dannosa e i dati privati non passano mai attraverso il client ChatGPT. Di conseguenza, l’organizzazione interessata non ha più tracce evidenti da monitorare né prove forensi da analizzare ai suoi confini.
Questa classe di exploit è in linea con i rischi più ampi descritti nell’emergente Internet degli Agenti: intelligenza artificiale autonoma che utilizza strumenti e agisce su protocolli e servizi diversi. Man mano che le organizzazioni integrano questi assistenti in caselle di posta, CRM, sistemi HR e SaaS, il rischio aziendale si sposta da “ciò che il modello dice” a “ciò che l’agente fa”.
Ingegneria sociale per le persone applicata alle macchine
L’astuzia dell’attaccante si estende tanto all’ingegneria sociale applicata alle macchine quanto a quella rivolta verso le persone.
In ripetute esecuzioni riporta Radware, l’attacco ha funzionato circa la metà delle volte con una semplice istruzione e un URL di esfiltrazione semplice, come hr-service.net/{params}. Un avversario determinato che utilizza prompt migliori e un dominio che riflette l’intento del prompt malevolo può ottenere risultati molto migliori.
Nei test, i tassi di successo sono migliorati considerevolmente quando è stata aggiunta l’urgenza all’istruzione del prompt e l’endpoint di esfiltrazione è stato reso simile a un controllo di conformità con un endpoint di ricerca nella directory dei dipendenti: compliance.hr-service.net/publ…
Il ragionamento interno dell’agente ora tratta il prompt malevolo come parte di un’attività urgente di conformità delle risorse umane.
L'articolo Arriva ShadowLeak: un bug 0click in ChatGPT porta all’esfiltrazione dei dati sensibili proviene da il blog della sicurezza informatica.
Debutta Galbot. Il robot cameriere umanoide che rivoluziona il commercio di bevande
La sera del 12 settembre, sulle rive del lago Kunming al Palazzo d’Estate, si è svolto l’evento “Haidian Night” nell’ambito della Fiera Internazionale Cinese per il Commercio dei Servizi 2025.
Durante l’occasione ha debuttato ufficialmente la “Galaxy Space Capsule”, un robot umanoide completamente autonomo sviluppato da Galaxy General.
Protagonista della presentazione è stato Galbot, il robot intelligente incaricato di agire come commesso, gestendo in autonomia l’intero processo di servizio: dalla ricezione vocale all’inserimento e pagamento degli ordini, fino al ritiro e consegna dei prodotti per i turisti.
L’arrivo della Galaxy Space Capsule al Palazzo d’Estate segna la prima collaborazione ufficiale tra Galaxy General e l’Amministrazione del Palazzo, oltre che la prima partnership con l’Haidian Cultural Tourism Group.
Attraverso scenari innovativi e applicazioni avanzate, non solo offre un’esperienza di consumo intelligente e immersiva, ma diventa anche un nuovo simbolo tecnologico per il turismo e il consumo culturale del sito.
Con una superficie di soli nove metri quadrati, la Galaxy Space Capsule opera in maniera autonoma 24 ore su 24. Al suo interno vengono venduti prodotti ad alta richiesta come bevande, snack, articoli culturali e creativi, oltre a medicinali, disponibili anche in formati refrigerati e surgelati.
Secondo Galaxy General, ciascuna capsula è in grado di servire oltre 1.000 visitatori e gestire circa 500 ordini giornalieri. Tutto il processo è reso possibile dal robot Galbot, progettato per garantire operazioni completamente autonome senza necessità di controllo remoto.
Il fondatore e direttore tecnico di Galaxy General, Wang He, ha sottolineato come l’integrazione tra patrimonio culturale e tecnologie avanzate rappresenti un motore di vitalità per il turismo culturale. Secondo lui, l’intelligenza incarnata sta assumendo un ruolo centrale nell’ammodernamento della produzione, nello sviluppo dei servizi e nell’espansione del consumo culturale.
Galaxy General intende spingere la robotica oltre i laboratori per portarla verso applicazioni concrete, con l’obiettivo di contribuire alla nascita di una “nuova produttività di qualità” e a un modello innovativo di interazione tra cultura e tecnologia.
L'articolo Debutta Galbot. Il robot cameriere umanoide che rivoluziona il commercio di bevande proviene da il blog della sicurezza informatica.
Pronti per il Blocco Note con l’AI? Presto su Windows 11 con PC Copilot+!
📌 Link all'articolo : redhotcyber.com/post/pronti-pe…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Pronti per il Blocco Note con l'AI? Presto su Windows 11 con PC Copilot+!
Microsoft introduce funzionalità AI gratuite nel Blocco note per Windows 11, migliorando la produttività degli utenti con PC Copilot+.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Intelligenza Artificiale Generativa: crescita esplosiva e sfide per la sicurezza
Di Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
L’Intelligenza Artificiale Generativa (GenAI) sta ridefinendo il panorama tecnologico e aziendale a una velocità sorprendente. Secondo il report di Palo Alto Networks “The State of Generative AI in 2025”, il traffico GenAI ha registrato un’impennata di oltre l’890% nel 2024. Questa crescita esplosiva è attribuibile alla maturazione dei modelli di AI, alla sempre più spinta automazione aziendale e a una maggiore diffusione, guidata da ritorni di produttività sempre più evidenti. L’aumento in termini di adozione e utilizzo segna un passaggio definitivo: la GenAI non è più una novità, ma una utility essenziale.
Secondo la Ricerca dell’Osservatorio Artificial Intelligencedel Politecnico di Milano, nel 2024 in Italia è stata laGenAIa trainare il mercato dell’intelligenza artificiale: ben il43%della spesa in questa tipologia di soluzioni riguardava esclusivamente la GenAI o progetti ibridi, che includevano anche quella tradizionale.
Tuttavia, questa rapida espansione porta con sé sfide significative, in particolare per quanto riguarda la sicurezza dei dati. Gli incidenti di prevenzione della perdita di dati (DLP) legati alla GenAI sono più che raddoppiati: nel 2025, il numero medio mensile è aumentato di 2,5 volte, rappresentando ora il 14% di tutti gli incidenti legati ai dati. Le applicazioni di GenAI amplificano un vettore crescente di perdita di informazioni, poiché un utilizzo non consentito o disattento può portare a fughe di proprietà intellettuale, problemi di conformità normativa e violazioni.
Le aziende hanno rilevato in media 66 applicazioni GenAI in uso, di cui il 10% classificate come ad alto rischio. L’utilizzo diffuso di strumenti non autorizzati, la mancanza di policy di AI chiare e la pressione ad adottare rapidamente questa tecnologia – senza adeguati controlli di sicurezza – possono esporre le imprese a rischi significativi.
La maggioranza delle transazioni di GenAI (83,8%) deriva da quattro casi d’uso principali: assistenti di scrittura, agenti conversazionali, ricerca aziendale e piattaforme per sviluppatori. Si tratta di tool popolari tra i dipendenti perché eseguono direttamente attività quotidiane e ripetitive. Gli assistenti di scrittura, ad esempio, supportano gli utenti nelle varie fasi di preparazione di un testo, dalla stesura di email alla generazione di post fino alla creazione di report. Gli agenti conversazionali offrono invece risposte istantanee in linguaggio naturale a un’ampia gamma di domande, rendendoli utili nel servizio clienti, nell’apprendimento e nella produttività.
Che le tecnologie di GenAI stiano già dimostrando un impatto positivo in numerose aree è più che evidente, come emerso anche dal report di Gartner “Inform Your Generative AI Strategy With Healthcare Provider Case Examples“. Nel settore sanitario, ad esempio, si possono citare la documentazione clinica automatizzata, il supporto alle decisioni cliniche e la personalizzazione del percorso di cura del paziente.
Anche in Italia, settori cruciali come Oil & Gas, servizi finanziari, assicurativo e sanitario, che gestiscono e conservano dati e informazioni altamente sensibili, stanno integrando la GenAI nelle loro attività per ottimizzare le operazioni, snellire i processi e incrementare efficienza e produttività. Tuttavia, il loro utilizzo rappresenta un rischio intrinseco visto il potenziale da parte degli utenti di inserire informazioni ancora riservate, esponendole così a furto o esfiltrazione. Infatti, pur avendo a disposizione applicazioni controllate e protette dalla propria azienda, non tutti i dipendenti le utilizzano, affidandosi invece ad app di terze parti, magari percepite come più efficienti, comode o semplicemente più facili da usare.
In virtù delle sue avanzate capacità di analisi predittiva, l’intelligenza artificiale rappresenta inoltre un pilastro fondamentale nella prevenzione. Attraverso l’elaborazione di dati storici e informazioni in tempo reale, i sistemi AI sono in grado di prefigurare e segnalare potenziali problematiche prima che queste possano generare conseguenze negative. Ad esempio, nel contesto finanziario, ciò si traduce nella capacità di rilevare transazioni fraudolente, mitigando le perdite economiche; in ambito sanitario, l’AI può contribuire a salvare vite umane prevedendo gli esiti clinici dei pazienti e suggerendo appropriate misure preventive.
Sfide e rischi della GenAI
L’intelligenza artificiale è una tecnologia emergente che sta catalizzando un notevole interesse. Tuttavia, è fondamentale essere consapevoli delle potenziali sfide e complessità che essa comporta. Con un numero sempre più esteso di aziende che sperimentano app GenAI di terze parti, è importante comprendere appieno il panorama di rischio:
- Mancanza di visibilità sull’utilizzo dell’AI: la “Shadow AI” rende difficile per i team di sicurezza monitorare e controllare come gli strumenti di GenAI vengono utilizzati in azienda.
- Accesso non autorizzato ed esposizione dei dati: difficoltà nel limitare l’accesso agli strumenti di GenAI tramite account personali o nel rilevare (e bloccare) quando gli utenti caricano dati sensibili.
- Interazioni AI insicure: modelli di AI “jailbroken” o manipolati possono rispondere con link dannosi e malware, o consentire il loro utilizzo per scopi non intenzionali.
- Proliferazione di plugin, copilot e agenti AI: ecosistemi di AI complessi con plugin per browser, agenti AI, bot e copilot creano un “ingresso laterale” spesso trascurato, aumentando le vulnerabilità.
In conclusione, mentre la GenAI offre opportunità senza precedenti per innovazione ed efficienza, è imperativo che le aziende adottino un approccio proattivo e strategico alla gestione dei rischi. Consapevolezza, formazione degli utenti e implementazione di policy robuste e misure concrete di sicurezza sono passi fondamentali per sfruttare appieno il potenziale della GenAI e proteggere le risorse più preziose: i dati.
L'articolo Intelligenza Artificiale Generativa: crescita esplosiva e sfide per la sicurezza proviene da il blog della sicurezza informatica.
Arriva ShadowLeak: un bug 0click in ChatGPT porta all’esfiltrazione dei dati sensibili
📌 Link all'articolo : redhotcyber.com/post/arriva-sh…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Arriva ShadowLeak: un bug 0click in ChatGPT porta all'esfiltrazione dei dati sensibili
Scoperta una vulnerabilità zero-click in ChatGPT che permette l'esfiltrazione di dati sensibili da Gmail senza interazione utente.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Debutta Galbot. Il robot cameriere umanoide che rivoluziona il commercio di bevande
📌 Link all'articolo : redhotcyber.com/post/debutta-g…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Debutta Galbot. Il robot cameriere umanoide che rivoluziona il commercio di bevande
La Galaxy Space Capsule, un robot umanoide autonomo, debutta al Palazzo d'Estate di Pechino, offrendo un'esperienza di consumo intelligente e immersiva.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Intelligenza Artificiale Generativa: crescita esplosiva e sfide per la sicurezza
📌 Link all'articolo : redhotcyber.com/post/intellige…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Intelligenza Artificiale Generativa: crescita esplosiva e sfide per la sicurezza
L'Intelligenza Artificiale Generativa sta crescendo rapidamente, ma con essa aumentano anche le sfide per la sicurezza dei dati.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Think You Need a New PC for Windows 11? Think Again
As the sun sets on Windows 10 support, many venues online decry the tsunami of e-waste Windows 11’s nonsensical hardware requirements are expected to create. Still more will offer advice: which Linux distribution is best for your aging PC? [Sean] from Action Retro has an alternate solution: get a 20 year old Sun Workstation, and run Windows 11 on that.
The Workstation in question from 2005 is apparently among the first Sun made using AMD’s shiny new 64-bit Opteron processor. Since Windows has no legacy 32-bit support– something it shares with certain Linux distributions– this is amongst the oldest hardware that could conceivably install and run Redmond’s latest.
And it can! Not in unaltered form, of course– the real hack here is courtesy of [ntdevlabs], whose “Tiny11” project strips all the cruft from Windows 11, including its hardware compatibility checker. [ntdevlabs] has produced a Tiny11Builder script that is available on GitHub, but the specific version [Sean] used is available on Archive.org.
[Sean] needed the archived version of Tiny11 because Windows 11 builds newer than 22H2 use the POPCNT operation, which was not present in AMD’s first revision of the x86_64 instruction set. POPCNT is part of Intel’s SSE4 extension from 2007, a couple years after this workstation shipped.
If you’re sick of being told to switch to Linux, but can’t stomach staying with Windows either, maybe check out Haiku, which we reported as ready for daily driving early last year.
youtube.com/embed/LuyC0y7Ahfg?…
securityaffairs.com/182334/hac…
#securityaffairs #hacking
ShadowLeak: Radware uncovers zero-click attack on ChatGPT
Radware discovered a server-side data theft attack, dubbed ShadowLeak, targeting ChatGPT. OpenAI patched the zero-click vulnerability.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
A Deep Dive on Creepy Cameras
George Orwell might’ve predicted the surveillance state, but it’s still surprising how many entities took 1984 as a how-to manual instead of a cautionary tale. [Benn Jordan] decided to take a closer look at the creepy cameras invading our public spaces and how to circumvent them.
[Jordan] starts us off with an overview of how machine learning “AI” is used Automated License Plate Reader (ALPR) cameras and some of the history behind their usage in the United States. Basically, when you drive by one of these cameras, an ” image segmentation model or something similar” detects the license plate and then runs optical character recognition (OCR) on the plate contents. It will also catalog any bumper stickers with the make and model of the car for a pretty good guess of it being your vehicle, even if the OCR isn’t 100% on the exact plate sequence.
Where the video gets really interesting is when [Jordan] starts disassembling, building, and designing countermeasures to these systems. We get a teardown of a Motorola ALPR for in-vehicle use that is better at being closed hardware than it is at reading license plates, and [Jordan] uses a Raspberry Pi 5, a Halo AI board, and You Only Look Once (YOLO) recognition software to build a “computer vision system that’s much more accurate than anything on the market for law enforcement” for $250.
[Jordan] was able to develop a transparent sticker that renders a license plate unreadable to the ALPR but still plainly visible to a human observer. What’s interesting is that depending on the pattern, the system could read it as either an incorrect alphanumeric sequence or miss detecting the license plate entirely. It turns out, filtering all the rectangles in the world to find just license plates is a tricky problem if you’re a computer. You can find the code on his Github, if you want to take a gander.
You’ve probably heard about using IR LEDs to confuse security cameras, but what about yarn? If you’re looking for more artistic uses for AI image processing, how about this camera that only takes nudes or this one that generates a picture based on geographic data?
youtube.com/embed/Pp9MwZkHiMQ?…
reshared this
L’Italia ha la sua legge sull’AI, gli impatti privacy e cyber: tutti i punti chiave
@Informatica (Italy e non Italy 😁)
Il DDL sull’intelligenza artificiale tutto all’italiana è stato definitivamente approvato in Senato. L’obiettivo del legislatore è quello di regolare l’uso dell'AI in campi come sanità, lavoro e giustizia. Analizziamo il testo definitivo,
DogeMocenigo
in reply to Filippo Valsorda • • •Filippo Valsorda
in reply to DogeMocenigo • • •@dogemocenigo heh I think pushing ML-KEM is not a plug anymore, it’s just the industry standard answer 😀
(Thank you for the Handbook by the way!)
DogeMocenigo
in reply to Filippo Valsorda • • •hanno
in reply to Filippo Valsorda • • •Stéphane Bortzmeyer
in reply to Filippo Valsorda • • •