Hydrofoil Bikes Are Harder To Build Than You Think
Hydrofoils are perhaps best known for their application on boring ferries and scary boats that go too fast. However, as [RCLifeOn] demonstrates, you can also use them to build fun and quirky personal watercraft. Like a hydrofoil bike! Only, there are some challenges involved.
Hydrofoils work much like airfoils in air. The shape of the foil creates lift, raising the attached vehicle out of the water. This allows the creation of a craft that can travel more quickly because the majority of its body is not subject drag from the water. The key is to design the craft such that the hydrofoils remain at the right angle and depth to keep the craft lifted out of the water while remaining stable.
The hydrofoil bike is created out of a combination of plywood, foam, and 3D printed components. It uses a powerful brushless motor for propulsion, and that’s about it. Sadly, despite the simplicity, it wasn’t an instant success. As you might expect, balancing on the bike is quite difficult, particularly when trying to get it started—as the foils need some speed to actually start generating meaningful lift.
After further research into commercial hydrofoil bikes, [RCLifeOn] realized that the buoyancy of the bike made it too hard to straddle when starting out. Some of the 3D printed foils also proved more than a little fragile. It’s back to the drawing board for now—the power system is likely up to snuff, but the dynamics of the platform need work. It’s perhaps no surprise; we’ve covered the challenges of hydrofoil stability before. If you want to go fast on water, you could go the easier route and just build an electric surfboard. Video after the break.
youtube.com/embed/zP1nS3sIu2U?…
One-Way Data Extraction For Logging On Airgapped Systems
If you want to protect a system from being hacked, a great way to do that is with an airgap. This term specifically refers to keeping a system off any sort of network or external connection — there is literally air in between it and other systems. Of course, this can be limiting if you want to monitor or export logs from such systems. [Nelop Systems] decided to whip up a simple workaround for this issue, creating a bespoke one-way data extraction method.
The concept is demonstrated with a pair of Raspberry Pi computers. One is hooked up to critical industrial control systems, and is airgapped to protect it against outside intruders. It’s fitted with an optocoupler, with a UART hooked up to the LED side of the device. The other side of the optocoupler is hooked up to another Raspberry Pi, which is itself on a network and handles monitoring and logging duties.
This method creates a reliable one-way transmission method from the airgapped machine to the outside world, without allowing data to flow in the other direction. Indeed, there is no direct electrical connection at all, since the data is passing through the optocoupler, which provides isolation between the two computers. Security aficionados will argue that the machine is no longer really airgapped because there is some connection between it and the outside world. Regardless, it would be hard to gain any sort of access through the one-way optocoupler connection. If you can conceive of a way that would work, drop it down in the comments.
Optocouplers are very useful things; we’ve seen them used and abused for all sorts of different applications. If you’ve found some nifty use for these simple parts, be sure to drop us a line!
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente, apparentemente inviata dal loro Amministratore Delegato, contenente la richiesta di effettuare con immediatezza il pagamento di una fattura da 4.000 euro.
Il messaggio, accompagnato da una fattura apparentemente autentica, indicava la necessità di un bonifico immediato. Il dipendente incaricato dei pagamenti, convinto di eseguire un ordine diretto del proprio dirigente, ha effettuato il trasferimento senza ulteriori verifiche.
Solo successivamente la banca ha rilevato che l’IBAN indicato era associato a un soggetto fraudolento e ha bloccato l’operazione in tempo, impedendo la perdita economica. Si tratta di un caso che conferma come queste campagne stiano diventando sempre più frequenti, raffinate e mirate alle aziende italiane.
Documento fatto circolare all’interno dell’email truffa (fonte Paragon Sec)
Che cos’è la Truffa del CEO
La Truffa del CEO, conosciuta a livello internazionale come Business Email Compromise, è una tecnica di ingegneria sociale in cui i criminali si spacciano per un alto dirigente dell’azienda, tipicamente l’Amministratore Delegato o il Direttore Finanziario.
Utilizzando e-mail costruite in modo credibile, i truffatori inducono un dipendente fidato – spesso chi gestisce i pagamenti – a eseguire trasferimenti di denaro urgenti e apparentemente legittimi.
Il punto di forza di questo attacco non è la tecnologia, ma la manipolazione psicologica: urgenza, autorevolezza e riservatezza vengono sfruttate per spingere la vittima ad agire senza riflettere.
Email inviata ad un responsabile acquisti di una azienda contenente lafattura truffa (fonte Paragon Sec)
Come difendersi
Per contrastare la Truffa del CEO, è fondamentale adottare procedure interne chiare e formare i dipendenti a riconoscere segnali sospetti.
Tra le misure più efficaci rientrano:
- Verificare sempre con attenzione l’indirizzo e-mail del mittente.
- Prestare attenzione a cambi di stile comunicativo, errori o richieste insolite.
- Diffidare di messaggi che richiedono segretezza, urgenza o scavalcano le procedure standard.
- Contattare direttamente il dirigente coinvolto tramite un canale alternativo per confermare la richiesta.
Cosa ci insegna questo episodio
Questo caso dimostra come gli attacchi non colpiscano solo la tecnologia, ma soprattutto i comportamenti umani. La vulnerabilità principale risiede nella fiducia, nella pressione psicologica e nella mancanza di una verifica incrociata.
La prevenzione passa attraverso la formazione continua, la consapevolezza e l’adozione di processi aziendali che permettano ai dipendenti di fermarsi, dubitare e verificare prima di eseguire qualunque operazione finanziaria fuori dall’ordinario.
La Truffa del CEO, ancora una volta, si conferma una delle minacce più insidiose per le aziende italiane.
Come si svolge la Truffa del CEO
La Truffa del CEO inizia con una fase di raccolta di informazioni, che i criminali svolgono attraverso tecniche OSINT e web scraping di piattaforme come LinkedIn. Qui ricostruiscono l’organigramma aziendale, identificano il CEO, il CFO e le figure chiave del reparto amministrativo, osservano abitudini, ruoli e relazioni interne. Parallelamente analizzano anche dati provenienti da vecchie collection del dark web, che contengono indirizzi e-mail, conversazioni compromesse e modelli di naming utili a imitare fedelmente la comunicazione interna dell’azienda.
Una volta ottenute queste informazioni, gli attaccanti isolano le due figure centrali del loro schema: il dirigente da impersonare e il dipendente più esposto, solitamente chi si occupa di bonifici o pagamenti. Attraverso social network, archivi pubblici e dati trapelati da precedenti violazioni, ricostruiscono procedure, orari, responsabilità e dettagli personali. Questo consente loro di capire quando il dirigente potrebbe non essere raggiungibile e in quali condizioni il dipendente sarebbe più incline a eseguire un ordine urgente senza verifiche.
Nella fase finale gli attaccanti costruiscono e inviano l’e-mail fraudolenta, sfruttando il linguaggio, la firma e lo stile del dirigente reale. La comunicazione contiene una richiesta urgente di pagamento, spesso accompagnata da termini come “riservato”, “non discutere con altri” o “deve essere fatto subito”.
A quel punto il successo della truffa non dipende più dalla tecnologia, ma dalla pressione psicologica esercitata sulla vittima, che crede di eseguire un ordine legittimo proveniente dall’alto.
L'articolo La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane proviene da Red Hot Cyber.
securityaffairs.com/185126/dat…
#securityaffairs #hacking
Asahi says crooks stole data of approximately 2M customers and employees
Asahi says hackers stole data on approximately 2M customers and employees before a ransomware attack crippled its Japan operations.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Deepfake e chatbot, serve educazione finanziaria per difendersi: i dati del Crif
@Informatica (Italy e non Italy 😁)
Deepfake e chatbot ingannevoli sono reati in grado di provocare l'erosione della fiducia nel campo dei servizi finanziari. Ecco perché, secondo il Crif e i nostri esperti, l’educazione finanziaria rappresenta un moltiplicatore di
Informatica (Italy e non Italy 😁) reshared this.
#CyberSecurity
insicurezzadigitale.com/shadow…
ShadowV2: la botnet che ha sfruttato il caos AWS per colonizzare l’IoT globale - (in)sicurezza digitale
Mentre il mondo assisteva al collasso dei servizi Amazon Web Services lo scorso ottobre, un’altra storia, più silenziosa e insidiosa, si stava scrivendoDario Fadda (inSicurezzaDigitale.com)
reshared this
ShadowV2: la botnet che ha sfruttato il caos AWS per colonizzare l’IoT globale
@Informatica (Italy e non Italy 😁)
Mentre il mondo assisteva al collasso dei servizi Amazon Web Services lo scorso ottobre, un’altra storia, più silenziosa e insidiosa, si stava scrivendo nelle reti globali. Nel vuoto lasciato dall’infrastruttura cloud in tilt, un nuovo ceppo della famigerata
Informatica (Italy e non Italy 😁) reshared this.
"La scuola a prova di privacy". Online il vademecum aggiornato del #GarantePrivacy
È online la versione aggiornata del vademecum “La #scuola a prova di #privacy” che affronta le tematiche connesse al trattamento dei dati personali nelle istituzioni scolastiche, anche alla luce dei nuovi strumenti di intelligenza artificiale
reshared this
La verità è che in cybersecurity abbiamo un piccolo ma grande problema:
📜 Troppe parole, poca chiarezza.
📚 Troppe direttive, poca armonizzazione.
🔒 Troppa burocrazia, poca concretezza e operatività.
Ogni nuova #legge, #regolamento, linea guida o #standard è qualcosa in più da dover gestire e sembra più una sfida di interpretazione del testo che un aiuto per proteggere davvero i sistemi.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity #NIS2 #Compliance #Infosec #Semplificazione #Priorità #BudgetLimitato #CyberAwareness #ParolePoeticheMaPoi #RemediationPlanDaPanico #LinkedInIronico #RiskManagement
reshared this
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
📌 Link all'articolo : redhotcyber.com/post/ecco-a-vo…
#redhotcyber #news #truffadelCEO #sicurezzainformatica #frodeinformatica #aziendaitaliana #cybersecurity #hacking #malware #phishing #truffeonline #sicurezzadigital #protezionedat #bancheonline
Ecco a voi la Truffa del CEO! Come difendersi dalle nuove campagne di frodi in Italia
Scopri come funziona la Truffa del CEO e come proteggere la tua azienda dalle nuove campagne di frodi in Italia. Leggi i consigli per difendersi.Redazione RHC (Red Hot Cyber)
reshared this
Stack n’ Rack Your Hardware With the HomeRacker Project
Things are cooler when rack-mounted, and [KellerLab] aims to make that all far more accessible with the HomeRacker, a modular and 3D-printable rack building system designed to let you rack-mount to your heart’s content. While it can handle big things, it seems especially applicable to tasks like mounting one’s home network equipment and Raspberry Pi machines.A rack is a great place for those Raspberry Pi servers and home networking equipment, but it can also handle bigger jobs.
The basic system (or core) consists of three different parts: supports, connectors, and lock pins. The supports are the main structural bars, the connectors mostly go at the corners, and the lock pins ensure everything stays put. The nominal sizing is a 15 mm x 15 mm profile for the supports, with lengths being a multiple of 15 mm.
All is designed with 3D printing in mind, and requires no tools to assemble or disassemble. There are design elements we really appreciate, like how parts are printed at an angle, which improves strength while eliminating the need for supports. The lock pins (and the slots into which they go) are designed so that they are effective and will neither rattle nor fall out.
But the core system is just the foundation. There’s plenty of modularity and expansions to handle whatever one may need, from Gridfinity shelves and drawers to various faceplates and other modules. There are some example applications available from [KellerLab]’s HomeRacker models page, like CD shelf, under-desk drawer, or filament rack.
[KellerLab] welcomes any collaboration, so check out the GitHub repository for CAD references and design files.
One last point to make about the value of printing objects like this at an angle: not can the resulting layer lines provide better strength and reduce or eliminate the need for supports, but printing at an angle can help hide layer lines.
youtube.com/embed/g8k6X_axYug?…
Google is Building a New OS
Windows, macOS, and Linux are the three major desktop OSs in today’s world. However, there could soon be a new contender, with Google stepping up to the plate (via The Verge).
You’ve probably used Google’s operating systems before. Android holds a dominant market share in the smartphone space, and ChromeOS is readily available on a large range of notebooks intended for lightweight tasks. Going forward, it appears Google aims to leverage its experience with these products and merge them into something new under the working title of “Aluminium OS.”
The news comes to us via a job listing, which sought a Senior Product Manager to work on a “new Aluminium, Android-based, operating system.” The hint is in the name—with speculation that the -ium part of Aluminium indicates its relationship to Chromium, the open-source version of Chrome. The listing also indicated that the new OS would have “Artificial Intelligence (AI) at the core.” At this stage, it appears Google will target everything from cheaper entry level hardware to mid-market and premium machines.
It’s early days yet, and there’s no word as to when Google might speak more officiously on the topic of its new operating system. It’s a big move from one of the largest tech companies out there. Even still, it will be a tall order for Google to knock off the stalwart offerings from Microsoft and Apple in any meaningful way. Meanwhile, if you’ve got secret knowledge of the project and they forget to make you sign an NDA, don’t hesitate to reach out!
This Bedtime Bot Enforces Better Sleep Hygiene
[Will Dana] is engineering his way to better sleep hygiene. Not satisfied with a simple bedtime reminder notification — such things are easily dismissed, after all — [Will] is offloading self-control onto a robot which will take his phone away at bedtime.
Scrolling in bed is allowed up to a prescribed time. At that time, a rack and pinion-mounted arm rises up from behind his mattress, presenting an open hand, ready to accept the object of his addiction. At this point, a countdown begins. If he does not hand over the device in a matter of seconds, the robot escalates by flashing obnoxiously bright lights in his face.
The nocturnal technology detox is not absolute, however. A button allows [Will] to temporarily retrieve his phone after it has been confiscated. This safety override accounts for the Inevitable situation where he will need to send a last-minute text before nodding off. The flashing light disincentive countdown is restarted upon retrieval, ensuring that [Will] does not cheat his own system for additional scroll time.
As a brief sidebar, [Will] does a nice job explaining how pulse-width modulation works for the purpose of controlling the speed of the rack and pinion mechanism.
For more of [Will’s] projects see this iPad suspension system a Lamp that tracks the location of the ISS and a drum that uses the piezoelectric effect to charge mobile devices.
youtube.com/embed/8yEsae6zbFg?…
KiDoom Brings Classic Shooter to KiCad
As the saying goes: if it has a processor and a display, it can run DOOM. The corollary here is that if some software displays things, someone will figure out a way to make it render the iconic shooter. Case in point KiDoom by [Mike Ayles], which happily renders DOOM in KiCad at a sedate 10 to 25 frames per second as you blast away at your PCB routing demons.
Obviously, the game isn’t running directly in KiCad, but it does use the doomgeneric DOOM engine in a separate process, with KiCad’s PCB editor handling the rendering. As noted by [Mike], he could have used a Python version of DOOM to target KiCad’s Python API, but that’s left as an exercise for the reader.
Rather than having the engine render directly to a display, [Mike] wrote code to extract the position of sprites and wall segments, which is then sent to KiCad via its Python interface, updating the view and refreshing the ‘PCB’. Controls are as usual, though you’ll be looking at QFP-64 package footprints for enemies, SOIC-8 for decorations and SOT-23-3 packages for health, ammo and keys.
If you’re itching to give it a try, the GitHub project can be found right here. Maybe it’ll bring some relief after a particularly frustrating PCB routing session.
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali utilizzano l’intelligenza artificiale generativa per produrre interi ecosistemi contraffatti: medici fittizi, referti di laboratorio, confezioni, trasformazioni fisiche, recensioni e approvazioni.
L’interesse globale per i farmaci GLP-1 come Ozempic, Wegovy e Mounjaro ha creato qualcosa di molto più pericoloso di una semplice tendenza culturale, ovvero l’occasione perfetta per i criminali informatici di far leva sulla disperazione, la scarsità e la disinformazione. Mentre le cliniche lottano con la carenza di farmaci e i produttori avvertono che i limiti di fornitura si protrarranno fino al 2026, la domanda di alternative “più facili”, più veloci o più economiche è esplosa. In questo vuoto, i gruppi criminali si sono mossi con straordinaria rapidità.
In Italia, Regno Unito, Spagna, Francia, e Germania, sono stati individuati diversi esempi di usurpazione dell’identità di istituzioni sanitarie nazionali. I criminali non si limitano a vendere prodotti GLP-1 contraffatti, stanno anche clonando l’identità delle organizzazioni su cui milioni di persone fanno affidamento per la sicurezza medica e la fiducia pubblica. Lo fanno con precisione, attenzione linguistica, stimoli emotivi specifici tarati sulle differenze culturali, utilizzando sistemi di IA generativa in grado di produrre varianti illimitate della stessa menzogna.
Non si tratta più solo di medicinali contraffatti, ma di medicinali contraffatti forti del benestare di un’autorità contraffatta.
Esempio in Italia: l’imitazione dell’AIFA e soluzioni “cliniche” a base di erbe
In Italia, i criminali adottano un approccio ibrido, in parte clinico e in parte naturale. Le campagne imitano lo stile visivo dell’AIFA, l’agenzia italiana per il farmaco, promuovendo al contempo formule a base di erbe, “delicate” o “non invasive”.
Il messaggio fa leva sull’affinità culturale con la fitoterapia e la medicina naturale, ma lo maschera sotto al cappello della supervisione farmaceutica ufficiale.
Immagine 1: sito che riposta il logo di AIFA contraffatto
Ciò che rende questo fenomeno particolarmente allarmante è la sua sofisticatezza riportano i ricercatori di sicurezza. I criminali non si limitano a tradurre gli annunci, ma li ricostruiscono da zero per adattarli al contesto culturale, linguistico e normativo di ciascun Paese:
- Il Servizio Sanitario Nazionale è un punto di riferimento particolarmente potente nel Regno Unito.
- La Germania associa la sicurezza agli standard di produzione
- L’Italia risponde a una combinazione di medicina naturale e linguaggio clinico
- Il marchio AEMPS spagnolo è ampiamente riconosciuto
- La dipendenza della Francia dai farmacisti li rende figure autorevoli ideali
L’IA generativa rende questo livello di localizzazione estremamente semplice. Una singola campagna può essere reinventata in pochi minuti per un altro Paese: nuovi nomi, nuove uniformi, nuovi distintivi, nuove testimonianze sintetiche.
“Stiamo assistendo alla fase successiva del crimine informatico basato sull’intelligenza artificiale“, afferma Cristiano Voschion, Country Manager per l’Italia di Check Point Software Technologies. “I gruppi criminali sono ora in grado di generare interi ecosistemi fraudolenti, siti web, recensioni, marchi e approvazioni normative, su una scala che solo un anno fa era impossibile immaginare. Le organizzazioni e le istituzioni pubbliche hanno bisogno di una sicurezza basata sulla prevenzione che sia in grado di identificare i contenuti sintetici, rilevare le usurpazioni di marchio e bloccare i domini malevoli prima che raggiungano i cittadini”.
L’industrializzazione delle realtà mediche false
Il punto di partenza di quasi tutte le truffe è visuale. I criminali hanno compreso, inoltre, che le immagini di confronto, come le foto che mostrano il “prima” e il “dopo”, sono tra i formati più persuasivi nella categoria della perdita di peso. E l’intelligenza artificiale ha reso tutto questo facilmente riproducibile.
Immagine 2 – trasformazione di SlimPure UK
Queste immagini non provengono da pazienti reali. Sono state create combinando fotografie d’archivio, rimodellamento sintetico del corpo e manipolazione assistita dall’intelligenza artificiale. La pelle, l’illuminazione, le proporzioni del corpo, tutto è stato generato per imitare un “percorso” plausibile, spesso mostrando una donna tra i 40 e i 50 anni, la fascia demografica che attualmente sta guidando l’interesse per il GLP-1 in Europa. L’effetto è esattamente quello che vogliono i criminali: creare identificazione, aspirazione e urgenza.
Le immagini non sono comunque l’unica esca. Una volta che un utente clicca, viene attirato in un mondo che sembra completamente medico, completamente approvato e completamente plausibile, perché l’intelligenza artificiale rende semplicissimo creare:
- Medici
- Farmacisti
- Storie di successo dei pazienti
- Diagrammi scientifici
- Timbri dei medici di base
- Certificati “rilasciati” dalle autorità di regolamentazione europee
- Interi blog medici che si fingono giornalismo sanitario
- Pagine di checkout che imitano gli standard dell’e-commerce
I criminali non stanno più falsificando un prodotto. Stanno falsificando un intero ecosistema di legittimità.
La nuova fase: copiare le istituzioni sanitarie europee
Una delle scoperte più inquietanti è l’uso deliberato e improprio delle identità sanitarie pubbliche nazionali. La fiducia che gli europei ripongono nei loro sistemi sanitari, viene ora utilizzata contro di loro.
In tutti i Paesi esaminati, i criminali hanno riprodotto:
- Loghi
- Sigilli normativi
- Tavolozze di colori
- Tipografia istituzionale
- Divise
- Ambienti medici
- Bandiere nazionali
- Immagini cliniche
Un altro esempio di queste truffe si basa sull’uso malevolo di personaggi pubblici reali. In un video sponsorizzato destinato al Regno Unito, i truffatori sembrano imitare l’aspetto e lo stile di comunicazione di un noto esperto di nutrizione britannico, una persona con una presenza mediatica di lunga data e una forte credibilità pubblica. Sebbene l’identità dell’individuo sia qui sfocata, il formato dell’annuncio è deliberatamente studiato per assomigliare al contenuto originale: un ambiente cucina, un discorso diretto alla telecamera e un tono calmo e autorevole. L’obiettivo è chiaro: far credere agli spettatori che un professionista rispettato stia promuovendo il falso prodotto GLP-1. Non c’è alcun legame tra l’esperto e la pubblicità; l’imitazione è completamente inventata. Questa tattica è particolarmente pericolosa perché unisce un video sintetico alla familiarità di un personaggio affidabile e riconoscibile, aumentando notevolmente la probabilità che i consumatori vengano fuorviati.
Conclusione: un nuovo tipo di truffa online a cui l’Europa deve prestare attenzione
L’aumento dei prodotti GLP-1 contraffatti mostra come stiano cambiando le truffe online nel 2025. I criminali non si limitano più a rubare password o dati bancari, ma copiano interi prodotti sanitari, completi di confezioni, “recensioni” di medici, farmacie false e persino loghi sanitari nazionali contraffatti. L’intelligenza artificiale ha reso incredibilmente facile per i truffatori rendere questi siti realistici in poco tempo.
Le persone che cercano di perdere peso o migliorare la propria salute stanno diventando bersaglio di pubblicità altamente convincenti sui social media. Il logo del Servizio Sanitario Nazionale o quello del Ministero della Salute possono essere aggiunti a un sito web contraffatto in pochi secondi. Per molti consumatori diventa quasi impossibile distinguere il vero dal falso.
Come proteggersi
La migliore protezione è la consapevolezza. Alcune semplici abitudini possono fare la differenza:
- Acquistare esclusivamente da farmacie ufficiali, verificando che il sito sia autorizzato.
- Meglio essere scettici nei confronti delle pubblicità sui social media, in particolare quelle che promettono risultati rapidi senza sforzo.
- Controllare attentamente le approvazioni mediche. Spesso i truffatori inventano nomi di medici, di cliniche o del personale del Servizio Sanitario Nazionale.
- Fare attenzione ai segnali di allarme, come per esempio gli sconti elevati, timer per l’acquisto e avvisi del tipo “ne rimangono solo pochi”. Sono trucchi utilizzati per spingere ad acquisti rapidi.
Questo problema non riguarda solo i consumatori. Le agenzie sanitarie, le piattaforme online, i fornitori di servizi di pagamento e gli esperti di sicurezza informatica devono collaborare per identificare e rimuovere questi prodotti contraffatti prima che raggiungano il pubblico.
L’intelligenza artificiale ha reso più facile che mai per i truffatori creare imitazioni convincenti, ma con la giusta consapevolezza e collaborazione è ancora possibile restare un passo avanti a loro.
L'articolo Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online proviene da Red Hot Cyber.
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Rootall’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punto di riferimento per le autorità nazionali, i CSIRT dell’UE e i partner che rientrano nel suo mandato.
Il nuovo incarico amplia le funzioni già svolte dall’Agenzia come Autorità di Numerazione delle Vulnerabilità (CNA), alla quale è affidata l’assegnazione degli identificatori CVE e la pubblicazione dei relativi record per le segnalazioni gestite dai CSIRT europei, un ruolo operativo attivo da gennaio 2024.
Il direttore esecutivo dell’ENISA, Juhan Lepassaar, ha evidenziato come questo cambiamento rafforzi la capacità dell’Agenzia nel sostenere la gestione delle vulnerabilità all’interno dell’Unione, contribuendo a una risposta più coordinata e omogenea alle criticità di cybersecurity. Il nuovo status di Root rientra in un più ampio impegno dell’UE volto a migliorare la cooperazione nella gestione delle vulnerabilità, in linea anche con le recenti iniziative legislative, come ilCyber Resilience Act, che introduce nuovi obblighi per produttori e sviluppatori.
Il contesto del programma CVE
Nato nel 1999, il programma CVE fornisce un modello standardizzato per identificare e descrivere le vulnerabilità divulgate pubblicamente. Ogni vulnerabilità riceve un ID univoco (CVE), consentendo a organizzazioni, ricercatori e operatori della sicurezza di comunicare in modo coerente e contribuire alla risoluzione dei problemi individuati. I record CVE vengono pubblicati da una rete globale di organizzazioni partner, attive nel monitoraggio e nella gestione delle minacce.
Le nuove responsabilità dell’ENISA
Con l’ingresso tra i Root, l’ENISA assume compiti ulteriori, tra cui la supervisione delle CNA presenti nel proprio perimetro istituzionale, la verifica dell’aderenza alle linee guida del programma CVE e la definizione di procedure e standard per l’assegnazione degli identificatori. L’Agenzia continuerà inoltre a sostenere i CSIRT dell’UE attraverso il proprio servizio di registro, fungendo da intermediario per la gestione coordinata delle vulnerabilità scoperte o notificate all’interno della rete.
L’ENISA entra così a far parte del Consiglio Root del Programma CVE, che coordina le attività operative tra i Root a livello internazionale. Oltre ai partner europei già presenti, tra cui INCIBE-CERT, Thales Group e CERT@VDE, il consiglio comprende anche realtà come MITRE, CISA, Google e Red Hat negli Stati Uniti, oltre a JPCERT/CC in Giappone.
La fase di transizione
Il nuovo perimetro di responsabilità dell’ENISA interesserà tutte le organizzazioni soggette al suo mandato. Le CNA che intendono passare sotto la supervisione dell’Agenzia potranno farlo attraverso un processo volontario e collaborativo, supportato dal Programma CVE per garantire una migrazione progressiva e senza interruzioni operative.
Una strategia europea per la gestione delle vulnerabilità
L’acquisizione del ruolo di Root consolida la posizione dell’ENISA nella gestione coordinata delle vulnerabilità a livello europeo, facilitando la standardizzazione delle pratiche, il miglioramento della qualità dei record CVE e una divulgazione più rapida e armonizzata delle vulnerabilità. L’obiettivo è ridurre la frammentazione e rafforzare la cooperazione transfrontaliera, promuovendo maggiore trasparenza e affidabilità per CSIRT, industria e istituzioni.
Il lavoro dell’Agenzia si inserisce in un ecosistema più ampio di iniziative europee per la sicurezza digitale, tra cui:
- EUVD – Banca dati europea delle vulnerabilità, sviluppata in attuazione della direttiva NIS2 e attualmente operativa sotto la gestione dell’ENISA.
- Single Reporting Platform (SRP) prevista dal Cyber Resilience Act, che entro settembre 2026 diventerà il sistema unico di segnalazione per i produttori in caso di vulnerabilità sfruttate attivamente.
- Supporto alla divulgazione coordinata delle vulnerabilità (CVD) attraverso la rete dei CSIRT dell’UE, nei casi in cui un problema di sicurezza possa interessare più Stati membri.
Fondata nel 2004 e rafforzata dal Cybersecurity Act europeo, l’ENISA sostiene gli Stati membri nello sviluppo di politiche di cybersecurity, promuove schemi di certificazione e contribuisce a incrementare la resilienza delle infrastrutture digitali europee.
L'articolo ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea proviene da Red Hot Cyber.
securityaffairs.com/185121/bre…
#securityaffairs #hacking
OpenAI data may have been exposed after a cyberattack on analytics firm Mixpanel
OpenAI warns some users that a cyberattack on analytics firm Mixpanel may have exposed their data..........Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell’incidente di sicurezza che ha coinvolto OpenAI e Mixpanel è stata identificata come una violazione dei sistemi di Mixpanel, escludendo qualsiasi coinvolgimento dell’infrastruttura di OpenAI.
Dall’indagine preliminare risulta che un soggetto malintenzionato sia riuscito ad accedere ad una sezione dell’ambiente Mixpanel senza autorizzazione, estraendo un insieme di dati comprendente informazioni identificative limitate relative ad alcuni utenti dell’API OpenAI. La società OpenAI ha reso noto che l’incidente non ha coinvolto gli utenti di ChatGPT e altri prodotti destinati ai consumatori.
Incidente a Mixpanel: cosa è successo
L’ incidente di sicurezza di OpenAI Mixpanel ha avuto origine il 9 novembre 2025, quando Mixpanel ha rilevato un’intrusione nei suoi sistemi. L’aggressore è riuscito a esportare un set di dati contenente informazioni identificabili sui clienti e dati analitici. Mixpanel ha informato OpenAI lo stesso giorno e ha condiviso il set di dati interessato per la revisione il 25 novembre.
Il set di dati esfiltrato era strettamente limitato ai dati analitici raccolti tramite la configurazione di tracciamento di Mixpanel su platform.openai.com, l’interfaccia frontend per il prodotto API di OpenAI.
OpenAI ha sottolineato che, nonostante la violazione, nessun sistema OpenAI è stato compromesso e che informazioni sensibili come contenuti di chat, richieste API, prompt, output, chiavi API, password, dettagli di pagamento, documenti d’identità governativi o token di autenticazione non sono state esposte.
Le informazioni potenzialmente esposte
OpenAI ha confermato che il tipo di informazioni potenzialmente incluse nel set di dati comprendeva:
- Nomi forniti negli account API
- Indirizzi email associati agli account API
- Dati di posizione approssimativi (città, stato, paese) basati sui metadati del browser
- Informazioni sul sistema operativo e sul browser
- Siti web di riferimento
- ID organizzazione o utente collegati agli account API
Risposta e misure di sicurezza di OpenAI
In risposta all’incidente di sicurezza di Mixpanel, OpenAI ha immediatamente rimosso Mixpanel da tutti i servizi di produzione e ha iniziato a esaminare i set di dati interessati. L’azienda sta attivamente informando le organizzazioni, gli amministratori e gli utenti interessati tramite comunicazioni dirette.
OpenAI ha dichiarato di non aver trovato alcuna indicazione di impatto al di fuori dei sistemi Mixpanel, ma continua a monitorare attentamente la situazione per individuare eventuali segnali di uso improprio.
Per rafforzare la fiducia degli utenti e potenziare la protezione dei dati, OpenAI ha:
- Ha interrotto l’utilizzo di Mixpanel
- Ha iniziato a condurre revisioni di sicurezza avanzate su tutti i fornitori terzi
- Maggiori requisiti di sicurezza per partner e fornitori di servizi
- Ha avviato una revisione più ampia del suo ecosistema di fornitori
OpenAI ha ribadito che la fiducia, la sicurezza e la privacy restano al centro della sua missione e che la trasparenza è una priorità quando si affrontano incidenti che coinvolgono i dati degli utenti.
Rischi di phishing e ingegneria sociale per gli utenti interessati
Sebbene le informazioni esposte non includano dati altamente sensibili, OpenAI ha avvertito che i dettagli interessati, come nomi, indirizzi e-mail e ID utente, potrebbero essere sfruttati per attacchi di phishing o di ingegneria sociale.
L’azienda ha invitato gli utenti a prestare attenzione ai messaggi sospetti, in particolare a quelli contenenti link o allegati. Si raccomanda agli utenti di:
- Verifica i messaggi che affermano di provenire da OpenAI
- Fai attenzione alle comunicazioni indesiderate
- Abilitare l’autenticazione a più fattori (MFA) sui loro account
- Evita di condividere password, chiavi API o codici di verifica
OpenAI ha confermato che fornirà ulteriori aggiornamenti qualora emergessero nuove informazioni dalle indagini in corso. Gli utenti interessati possono contattare mixpanelincident@openai.com per supporto o chiarimenti.
L'articolo Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics proviene da Red Hot Cyber.
Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
XDA Developers ci ricorda che l’utilizzo di unità a stato solido per l’archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati possono danneggiarsi o addirittura scomparire del tutto.
A differenza degli HDD, che memorizzano i dati su piatti magnetizzati, gli SSD scrivono le informazioni modificando la carica elettrica nelle celle flash NAND. La memoria flash è considerata non volatile: i dati vengono conservati anche dopo l’interruzione dell’alimentazione.
Tuttavia, il periodo di tempo in cui un SSD può memorizzare dati in modo affidabile senza essere collegato a una fonte di alimentazione è limitato.
Secondo le specifiche JEDEC (Joint Electron Device Engineering Council), anche le unità economiche con NAND QLC possono conservare i dati per circa un anno senza alimentazione.
Le NAND TLC di qualità superiore durano fino a tre anni, le NAND MLC fino a cinque anni e le NAND SLC premium fino a dieci anni. Il problema è che la maggior parte degli SSD consumer utilizza NAND TLC o QLC, il che significa che gli utenti che lasciano le proprie unità senza alimentazione per più di un anno rischiano di perdere i propri dati.
I giornalisti sottolineano che l’affidabilità della memoria QLC è migliorata negli ultimi anni, quindi un limite realistico per l’archiviazione dei dati senza alimentazione è considerato di 2-3 anni. Senza alimentazione, la carica nelle celle NAND si dissipa gradualmente, causando la perdita di dati o il guasto completo dell’SSD.
Ciò significa che i normali SSD di fascia consumer non sono un’opzione affidabile per l’archiviazione, soprattutto per fotografi, videografi e ricercatori. Anche gli HDD sono soggetti a degrado nel tempo, ma sono più resistenti alle interruzioni di corrente prolungate.
Vale la pena notare che questo scenario non è rilevante per tutti. Gli utenti abituali con SSD installati nei loro PC di lavoro non hanno nulla di cui preoccuparsi: i loro computer non rimangono spenti per molto tempo. La perdita di dati in questi casi è più spesso causata da sbalzi di tensione o unità difettose.
XDA Developers ci ricorda inoltre che gli SSD non durano per sempre, anche se non li si lascia a prendere polvere in un armadio. Il numero limitato di cicli di scrittura che la memoria flash NAND può sopportare finirà per usurare l’unità, ma la maggior parte degli utenti la sostituirà prima che raggiunga la fine del suo ciclo di vita.
Come soluzione, la pubblicazione ci ricorda la necessità del backup, il modo più semplice per proteggersi dai problemi con qualsiasi supporto di memorizzazione. La nota regola 3-2-1 stabilisce che tre copie dei dati devono essere archiviate su almeno due tipi diversi di supporti di memorizzazione, di cui una remota. Questo è spesso facilmente realizzabile utilizzando un PC principale, un NAS e un archivio cloud.
L'articolo Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati proviene da Red Hot Cyber.
Paolo Redaelli reshared this.
Tor Browser e Tails OS pronti per il nuovo standard CGO
Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la sicurezza della rete e a contrastare le minacce da parte di aggressori attivi online. Il nuovo sistema è già stato implementato in Arti, l’implementazione di Tor scritta in Rust, e nella versione in C di Tor Relay.
Secondo il team di sviluppo, il vecchio sistema Tor1 presentava tre criticità principali: vulnerabilità agli attacchi di tagging, assenza di segretezza immediata in avanti e insufficiente forza di autenticazione. Tra queste, gli attacchi di tagging sono considerati il rischio più significativo, poiché Tor1 utilizza AES-CTR senza supporto per l’autenticazione hop-by-hop. Questo lascia spazio a potenziali tentativi di deanonimizzazione degli utenti.
Inoltre, Tor1 non garantiva la segretezza immediata: la stessa chiave AES rimaneva attiva per l’intero ciclo di vita del circuito (il percorso seguito dall’utente per connettersi a un sito web). Di conseguenza, una chiave compromessa permetteva di decrittografare l’intero traffico storico relativo a quel circuito.
Anche il sistema di autenticazione di Tor1 era limitato: utilizzava un digest di soli 4 byte basato su SHA-1, aumentando la probabilità che pacchetti dati manipolati non venissero rilevati, fino a un caso su quattro miliardi. CGO sostituisce questo digest con un token di 16 byte, migliorando sensibilmente la sicurezza.
Per garantire la segretezza immediata in tempo reale, CGO impiega una struttura chiamata Update, che modifica in modo irreversibile la chiave di crittografia ogni volta che viene generato o ricevuto un pacchetto.
Ciò impedisce la decodifica dei pacchetti precedenti. Inoltre, grazie all’uso di una crittografia a blocchi estesi, eventuali dati manomessi diventano irrecuperabili, riducendo drasticamente il rischio di attacchi di tagging.
Gli utenti di Tor Browser e Tails OS beneficeranno automaticamente dell’aggiornamento senza necessità di interventi manuali. La rete Tor resta uno degli strumenti principali per navigare online in modo anonimo, con Tor Browser, Tails OS e Orbot come principali punti di accesso alla tecnologia.
Al momento, l’aggiornamento CGO è disponibile per Arti e per Tor Relay in C, ma il team Tor non ha ancora fornito indicazioni sulla data di rilascio della nuova crittografia per il browser Tor.
L'articolo Tor Browser e Tails OS pronti per il nuovo standard CGO proviene da Red Hot Cyber.
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo “#” negli URL per iniettare comandi nascosti, eseguiti dagli assistenti AI dei browser, aggirando tutte le tradizionali misure di sicurezza.
L’attacco HashJack sfrutta il fatto che le parti di un URL dopo il carattere “#” non lasciano mai il browser né raggiungono il server.
Gli aggressori possono aggiungere il carattere “#” alla fine di un URL legittimo e quindi inserire prompt dannosi. Di conseguenza, quando un utente interagisce con una pagina tramite un assistente di intelligenza artificiale integrato (come Copilot in Edge, Gemini in Chrome o il browser Comet di Perplexity), queste istruzioni nascoste vengono elaborate dal modello linguistico ed eseguite come istruzioni legittime.
Gli esperti definiscono questo attacco “la prima iniezione indiretta di prompt in grado di trasformare qualsiasi sito web legittimo in un vettore di attacco”.
Durante i test, i ricercatori hanno dimostrato diversi scenari di sfruttamento per HashJack. Ad esempio, i browser AI con funzionalità basate su agenti (come Comet) possono essere indotti con l’inganno a trasmettere i dati degli utenti a server controllati dagli aggressori. Altri assistenti AI possono essere indotti con l’inganno a visualizzare link di phishing o istruzioni fuorvianti.
Le conseguenze di tali attacchi includono il furto di dati, il phishing, la diffusione di informazioni errate e possono persino danneggiare la salute dell’utente (ad esempio, se l’intelligenza artificiale fornisce raccomandazioni errate sul dosaggio dei farmaci).
“Questo è particolarmente pericoloso perché il tasso di successo è molto più alto rispetto al phishing tradizionale. Gli utenti visualizzano un sito web familiare e si fidano ciecamente delle risposte dell’assistente AI”, spiega Vitaly Simonovich, ricercatore di Cato Networks.
I ricercatori hanno informato gli sviluppatori di Perplexity della loro scoperta a luglio, e Google e Microsoft hanno fatto lo stesso ad agosto. Le reazioni sono state contrastanti: Google ha classificato il problema come “comportamento previsto”, ha assegnato un livello di gravità basso e si è rifiutata di implementare una correzione, mentre Microsoft e Perplexity hanno rilasciato patch per i loro browser.
I rappresentanti di Microsoft hanno sottolineato che l’azienda considera la protezione contro le iniezioni indirette di prompt un “processo continuo” e indaga a fondo su ogni nuova variante di tali attacchi.
Nel loro rapporto, i ricercatori sottolineano che i metodi di difesa tradizionali sono impotenti contro gli attacchi HashJack. Pertanto, affrontare tali problemi richiede difese multilivello, tra cui la gestione e il controllo dell’uso di strumenti di intelligenza artificiale, il blocco di frammenti di URL sospetti sul lato client, la limitazione dell’elenco degli assistenti di intelligenza artificiale consentiti e il monitoraggio attento dell’attività dei browser con funzionalità di intelligenza artificiale.
Infatti, le organizzazioni ora devono analizzare non solo i siti web stessi, ma anche la combinazione “browser + assistente AI” che elabora il contesto nascosto.
L'articolo Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare proviene da Red Hot Cyber.
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime, fenomeni che stanno aprendo nuove possibilità scientifiche con potenziali applicazioni rivoluzionarie.
Nonostante le dichiarazioni e gli investimenti di colossi tecnologici come Microsoft e Google, l’informatica quantistica rimane meno visibile rispetto alla crescente attenzione rivolta all’intelligenza artificiale (IA). In generale, mentre l’IA è prevalentemente orientata al software e dipende dall’hardware esistente, la tecnologia quantistica richiede dispositivi fisici specializzati come sensori e computer quantistici, i quali oggi sono ancora ingombranti, costosi e rari.
Brian Hopkins, vicepresidente e analista capo di Forrester, sottolinea però l’incertezza sulle prospettive future: “Il potenziale c’è, ma il risultato finale resta da vedere. Gli esperimenti iniziali sono promettenti, ma serve ancora ricerca e computer più potenti per applicare realmente gli effetti quantistici all’IA”.
Secondo McKinsey, il mercato dell’informatica quantistica potrebbe raggiungere un valore di 97 miliardi di dollari entro il 2025, mentre quello dell’IA è stimato in migliaia di miliardi. Tuttavia, la cautela è d’obbligo: a metà ottobre alcuni analisti avevano previsto che titoli chiave dell’informatica quantistica potessero perdere fino al 62% del loro valore, alimentando i timori di una bolla speculativa.
Sfide tecnologiche e peculiarità dei computer quantistici
L’informatica quantistica affronta problemi diversi rispetto all’IA. Il comportamento dei qubit, l’unità fondamentale dei computer quantistici, è estremamente sensibile a luce, rumore e piccole variazioni ambientali. Come osservato da Elon Musk su X, i calcoli quantistici potrebbero funzionare al meglio in ambienti “simili a crateri lunari permanentemente in ombra”.
Queste macchine, grandi e ingombranti, richiedono temperature vicine allo zero assoluto e sofisticati sistemi laser. Recenti sviluppi, come l’uso di diamanti sintetici da parte di Element 6 – controllata del gioielliere De Beers – promettono di avvicinare il funzionamento dei computer quantistici a temperature più accessibili, con potenziali applicazioni pratiche.
Si stima che nel mondo esistano attualmente circa 200 computer quantistici, ma la Cina non ha reso noto il numero dei propri dispositivi. Nonostante ciò, gli esperti quantistici prevedono un impatto significativo. Rajeeb Hazra, CEO di Quantinuum, sottolinea che l’informatica quantistica potrebbe avere applicazioni paragonabili, se non superiori, a quelle dell’intelligenza artificiale.
Il professor Sir Peter Knight, fisico quantistico britannico, evidenzia che calcoli che richiederebbero l’eternità anche sui supercomputer più potenti possono essere eseguiti in pochi secondi grazie alla tecnologia quantistica. Tra le possibili applicazioni vi sono la scoperta di nuovi farmaci, la personalizzazione della medicina, metodi chimici più efficienti e sensori avanzati per misurazioni estremamente precise.
Innovazioni in salute e navigazione
I sensori quantistici sono già stati integrati in prototipi per la scansione cerebrale non invasiva di bambini con patologie come l’epilessia. Inoltre, il “Quantum Compass” testato a Londra offre un’alternativa al GPS, funzionando anche in ambienti sotterranei dove i segnali satellitari falliscono. Secondo Michael Cuthbert, direttore del National Quantum Computing Centre del Regno Unito, tecnologie come orologi quantistici, giroscopi e magnetometri possono rafforzare la sicurezza e l’affidabilità dei sistemi di navigazione critici.
Anche grandi aziende come Airbus collaborano con IonQ per ottimizzare il carico di merci sugli aerei tramite algoritmi quantistici, riducendo il consumo di carburante. La National Grid del Regno Unito esplora la tecnologia quantistica per migliorare la gestione della produzione energetica e ridurre interruzioni dovute a picchi di domanda.
La sicurezza dei dati nell’era quantistica
Uno degli aspetti più delicati riguarda la crittografia. La potenza dei computer quantistici potrebbe un giorno superare gli attuali sistemi di protezione dei dati personali e industriali, un fenomeno noto come “Q-Day”. Gli esperti raccomandano di sviluppare subito tecnologie di crittografia resistenti ai computer quantistici.
Brian Hopkins stima che dispositivi capaci di decifrare dati crittografati possano arrivare già intorno al 2030. Aziende come Apple e la piattaforma Signal hanno introdotto chiavi post-quantistiche, ma non possono essere applicate ai dati già cifrati. Daniel Shiu, ex capo della crittografia presso il GCHQ, ha avvertito che i dati dei cittadini britannici sono a rischio di decifrazione da parte di attacchi sponsorizzati dallo Stato cinese.
L'articolo Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro? proviene da Red Hot Cyber.
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione della condotta illecita. Da tempo, la prassi forense ha evidenziato come le fattispecie incriminatrici classiche – pensiamo all’accesso abusivo o al danneggiamento di sistemi informatici – sebbene ben concepite, risultassero insufficienti a intercettare la dinamica del rischio nell’ecosistema aziendale.
L’evoluzione delle minacce, dal defacement alle prime forme di ransomware, ha spostato il focus dalla repressione del reato consumato alla prevenzione infrastrutturale. La creazione dell’Agenzia per la Cybersicurezza Nazionale (ACN) e l’istituzione del Perimetro di Sicurezza Nazionale Cibernetica non sono solo atti politici, ma il riconoscimento legislativo di una crisi di fiducia che il settore privato, e chi lo assiste, ha percepito in anticipo sul legislatore.
Per un avvocato che ha seguito l’evoluzione di questi fenomeni, è chiaro che la responsabilità dell’ente oggi non si gioca solo sul nesso causale tra omissione e reato, ma sulla valutazione ex ante della prevenzione. Il nuovo Decreto legislativo n. 138/2024, che recepisce la Direttiva Nis 2, definisce in modo oggettivo lo stato dell’arte tecnico e organizzativo a cui gli enti devono conformarsi.
In primo luogo, la diligenza non è più un concetto elastico. Nis 2 estende la platea degli obbligati (soggetti essenziali e importanti) in modo così capillare da includere anche le PMI che operano in ambiti rilevanti. Ciò impone una consapevolezza trasversale che supera la tradizionale compartimentalizzazione del rischio in azienda, un aspetto spesso sottovalutato nei modelli di compliance più datati.
Inoltre, Nis 2 impone che la supervisione della gestione del rischio sia formalmente assunta dagli organi apicali. Questa previsione si salda perfettamente con l’impianto del D.lgs. 231/2001. L’assenza di un controllo attivo da parte della governance non è solo un’inadempienza amministrativa ACN, ma la prova che la volontà colposa di organizzazione risiede proprio al vertice.
I professionisti che hanno assistito alla gestione delle prime crisi cyber in contesti aziendali sanno bene che il fallimento di un sistema di prevenzione si annida spesso non nell’assenza di un firewall, ma nella carenza di governance e nell’omessa formazione culturale sui rischi.
L’impatto della Legge 90/2024 sul rischio penale delle aziende
La recente Legge n. 90/2024, che ha inasprito il regime sanzionatorio per i reati informatici ex art. 24-bis d.lgs. 231/2001, non è un mero esercizio di politica criminale, ma un segnale inequivocabile per l’impresa.
L’inclusione esplicita dell’estorsione nel catalogo 231 (in correlazione con i delitti informatici) riflette la realtà processuale della doppia estorsione (cifratura più minaccia di data leakage). In aula, la difesa di un ente dovrà dimostrare di aver adottato protocolli rigorosi non solo per la prevenzione dell’attacco, evitando il danneggiamento di sistemi, ma anche per la gestione della crisi post-attacco, compresa la valutazione etica e legale di un potenziale riscatto, che interseca il rischio di riciclaggio.
L’aumento delle sanzioni pecuniarie per i delitti informatici impone che il risk assessment di un modello organizzativo (MOG) non possa,a maggior ragione, limitarsi a una mappatura formale. La valutazione dell’impatto di un reato deve essere ricalcolata tenendo conto del nuovo quantum sanzionatorio, elevando l’indice di rischio e richiedendo, di conseguenza, un rafforzamento proporzionato dei presidi di controllo.
Il vero punto di convergenza tra diritto della sicurezza e Diritto penale è la prova della colpa organizzativa. L’avvocato che interviene in un procedimento 231 derivante da un cybercrime deve affrontare la tesi accusatoria secondo cui l’ente era sprovvisto o addirittura non ha adottato un MOG idoneo a prevenire il reato.
Per i soggetti obbligati, il D.lgs. 138/2024 stabilisce un livello di diligenza oggettivizzato. L’omessa adozione di una misura minima nis 2 – come la gestione del rischio o l’implementazione dell’autenticazione multifattore – non è più vista come una semplice deficienza tecnica, ma come una carenza organizzativa grave che rende il MOG inidoneo ab origine.
L’azione di vigilanza dell’ACN e l’eventuale irrogazione di una sanzione amministrativa diventano una prova prima facie processualmente fortissima dell’inadeguatezza preesistente. E’ un onere probatorio che si ribalta. Dimostrare l’efficacia del MOG diventa arduo se l’ente è stato precedentemente sanzionato per l’inosservanza dei protocolli di base.
Un elemento che emerge chiaramente nella gestione delle crisi aziendali è l’importanza dell’obbligo di notifica tempestiva degli incidenti all’ACN. Il fallimento reiterato in questo adempimento non è solo un illecito amministrativo, ma un’indicazione inequivocabile di una carenza sistemica nei flussi informativi interni e nei protocolli di incident response dell’ente, fattore cruciale per sostenere la tesi della colpa di organizzazione in sede penale.
La necessità di una compliance integrata e strategica
La nuova era della cyber-accountability impone un modello di compliance che superi la logica dei silos aziendali, unendo GDPR (Regolamento UE 2016/679), Nis 2 e D.lgs. 231/2001.
La prevenzione di un data breach è, nella quasi totalità dei casi, il risultato della prevenzione di un reato informatico (rischio 231 monitorato dall’OdV). La collaborazione tra l’organismo di vigilanza (OdV), il Data Protection Officer (DPO) e le funzioni CISOo/IT non è auspicabile, ma necessaria. L’ OdV deve formalmente inglobare i flussi informativi del DPO e del CISOo nella mappatura del rischio 231.
La carenza formativa specifica del personale in ambito cyber è la porta d’accesso per reati come l’accesso abusivo (phishing). Per un legale, dimostrare l’inefficacia del MOG in virtù di un protocollo formativo assente o superficiale è una linea d’accusa diretta. Pertanto, l’investimento nella formazione cautelare diventa un protocollo inderogabile ex art. 6 D.lgs. 231/2001.
Il professionista che opera in questo ambito ha oggi il compito di tradurre le rigide norme Nis 2 in protocolli operativi e di controllo che siano effettivamente idonei a prevenire il reato e a resistere a una contestazione in sede giudiziaria. L’adeguamento del MOG non è un esercizio documentale, ma la revisione profonda del modello di gestione del rischio aziendale, con l’obiettivo ultimo di negare l’imputazione di una negligenza organizzativa strutturale.
La governance del rischio nel terzo millennio
L’evoluzione giurisprudenziale e normativa ha trasformato la cybersicurezza da costo tecnico a responsabilità di governance con un impatto economico e reputazionale diretto e inasprito. L’inosservanza degli standard Nis 2 è, per l’ente, la via diretta verso la dimostrazione di una colpa organizzativa sotto il D.lgs. 231/2001. L’unico sistema di difesa efficace per l’impresa è un modello di compliance integrata e strategicamente vigilato, che utilizzi gli obblighi Nis 2 come presidi formali per i reati ex art. 24-bis, trasformando la prevenzione normativa in esimente processuale. L’onere di implementare un sistema di gestione del rischio che sia non solo conforme ma efficacemente attuato ricade oggi sull’ente con una pressione senza precedenti, amplificata dall’aumento delle sanzioni pecuniarie introdotte dalla Legge 90/2024.
Chi assiste sul piano legale l’azienda deve quindi adottare una prospettiva anticipatoria, lavorando al fianco dell’Organismo di Vigilanza e del management per tradurre le prescrizioni tecniche (come i requisiti di incident response imposti dal D.lgs. 138/2024) in norme interne vincolanti e verificabili. In tal senso, la vigilanza dell’OdV sulle procedure Nis 2 diviene la garanzia di esimente più significativa in un’eventuale controversia penale.
La mancata adozione o l’inefficace attuazione delle misure Nis 2, al di là della sanzione amministrativa ACN, rende il MOG una mera fictio iuris processuale. Si assiste, in sostanza, alla definitiva convergenza del diritto penale e del diritto regolatorio, dove la diligenza cautelare non è più un concetto generale, ma un set di best practice normativamente codificate.
L’obiettivo finale per l’ente non è solo evitare l’attacco, ma, nel caso questo si verifichi, dimostrare in sede giudiziaria di aver esercitato tutto il dovere di controllo e vigilanza richiesto dallo stato dell’arte e dalla legge, un esercizio di accountability che definisce la maturità legale e operativa delle organizzazioni del terzo millennio.
L'articolo Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia proviene da Red Hot Cyber.
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
📌 Link all'articolo : redhotcyber.com/post/italia-al…
#redhotcyber #news #cybersecurity #truffefarmaceutiche #intelligenzaartificiale #criminalita #farmaci #ozempic #mounjaro #italia #uk #spagna #francia #germania
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
L'intelligenza artificiale viene utilizzata per creare truffe farmaceutiche sempre più sofisticate in Europa, con falsi prodotti e siti web che imitano istituzioni sanitarie.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
#CyberSecurity
securebulletin.com/battlefield…
Battlefield 6’s Rise Is Fueling a Surge of Malware: How Attackers are Capitalizing on the Hype - Secure Bulletin
Since its release this October, “Battlefield 6” has ignited gaming communities, with millions eagerly jumping into the action-packed experience.dark6 (securebulletin.com)
reshared this
#CyberSecurity
securebulletin.com/openai-api-…
OpenAI API Users: Mixpanel Data Leak Exposes Personal Information - Secure Bulletin
OpenAI, the renowned developer of AI models like ChatGPT, has recently acknowledged a data breach involving its third-party analytics provider, Mixpanel.dark6 (securebulletin.com)
reshared this
Colgo l'occasione della notizia di ieri sulla decisione del governo austriaco di migrare 1200 dipendenti del ministero dell'economia verso la piattaforma #Nextcloud e #opensource, per scrivere finalmente la guida sul progetto che ho realizzato nel mio ambito domestico: il distacco totale dei cloud/drive di società terze, in favore di un cloud casalingo, per tutti i dispositivi della famiglia
spcnet.it/come-realizzare-un-c…
Come realizzare un cloud domestico autonomo con Raspberry Pi e Nextcloud
Una guida completa passo-passo Un po’ di giorni fa, con la mia newsletter, NINAsec ha esternato alcune considerazioni sui servizi di cloud che tutti ormai adoperiamo nei nostri dispositivi e …Spcnet.it
Ricardo Antonio Piana likes this.
reshared this
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
📌 Link all'articolo : redhotcyber.com/post/enisa-ass…
#redhotcyber #news #cybersecurity #hacking #malware #ransomware #enisa #cve #root #csirt #ue
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
ENISA diventa il principale punto di riferimento per le autorità nazionali e i CSIRT dell'UE nella gestione delle vulnerabilità con il ruolo di Root nel programma CVE.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
📌 Link all'articolo : redhotcyber.com/post/attacco-s…
#redhotcyber #news #cybersecurity #hacking #malware #violaZionedidati #sicurezzainformatica #datirubati #incidentesicurezza #mixpanel #openai #chatgpt #protezionedidati #sicurezzadigital
Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
Un incidente di sicurezza ha coinvolto Mixpanel, un fornitore di analisi di terze parti utilizzato da OpenAI. Scopri cosa è successo e come proteggersi.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
⏳ 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "NIS2 : Network and Information system 2" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮. Per beneficiare della promo sconto Christmas Sale, scrivici ad academy@redhotcyber.com o Whatsapp al 3791638765
📖 Argomenti del corso academy.redhotcyber.com/course…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #threat #OnlineCourses #Elearning #DigitalLearning #RemoteCourses #VirtualClasses #CourseOfTheDay #LearnOnline #OnlineTraining #Webinars #academy #corso #formazioneonline #direttivanis #nis2
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/185109/iot…
#securityaffairs
New ASUS firmware patches critical AiCloud vulnerability
ASUS released new firmware to address multiple vulnerabilities, including a critical auth bypass flaw in routers with AiCloud enabled.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
📌 Link all'articolo : redhotcyber.com/post/la-nomina…
#redhotcyber #news #cybersicurezza #cybersecurity #csirt #agenziacybersicurezzanazionale #nis2
La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
La nomina del Referente CSIRT è obbligatoria per le organizzazioni NIS2 entro il 31 dicembre 2025. Scopri cosa significa e come garantire la conformità.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
📌 Link all'articolo : redhotcyber.com/post/attenzion…
#redhotcyber #news #ssd #memoriaflash #datilost #archiviazionedati #cybersecurity #tecnologia
Attenzione all'utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
Scopri i rischi dell'archiviazione a lungo termine su SSD senza alimentazione e come proteggere i tuoi dati.Redazione RHC (Red Hot Cyber)
reshared this
Tor Browser e Tails OS pronti per il nuovo standard CGO
📌 Link all'articolo : redhotcyber.com/post/tor-brows…
#redhotcyber #news #torproject #cryptografia #cybersecurity #onionnetwork #onlineprotezione #torrelay #cgoschema #crittografiamigliore #sicurezzainternet #minacceonline #reteprotetta #crittografiaefficiente
Tor Browser e Tails OS pronti per il nuovo standard CGO
Il progetto Tor introduce la crittografia Counter Galois Onion (CGO) per migliorare la sicurezza della rete e contrastare gli aggressori online.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
📌 Link all'articolo : redhotcyber.com/post/arriva-ha…
#redhotcyber #news #hashjack #attacchiai #cybersecurity #hacking #malware #aiattack #browserattack #intelligenzartificiale #sicurezzainformatica #urlmalicious #injectcommand #aiassistant
Arriva HashJack: basta un "#" e i browser AI iniziano a vaneggiare
Riceratori scoprono HashJack, attacco ai browser basati su AI che sfrutta il simbolo # negli URL per iniettare comandi nascosti.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
149 - Il vero inventore del telefono era italiano - Marco Camisani Calzolari
Il vero inventore del telefono era italiano. E gli hanno rubato tutto. Un filo teso tra due stanze cambierà il mondo. Seguite fino alla fine, perché questa non è solo la storia di un’invenzione ma di un furto. Antonio Meucci nasce a Firenze nel 1808.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
📌 Link all'articolo : redhotcyber.com/post/quantum-c…
#redhotcyber #news #meccanicquantistica #informaticaquantistica #fisicaquantistica #intelligenzaartificiale #ia #tecnologiaquantistica #computerquantistici #sensori #ricercascientifica #potenzialiritrovologici #applicazionirivoluzionarie #futurodelletecnologie
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
L'informatica quantistica sta rivoluzionando la tecnologia con potenziali applicazioni in IA, salute e navigazione.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
📌 Link all'articolo : redhotcyber.com/post/cybersicu…
#redhotcyber #news #cybersicurezza #dirittopenale #prevenzione #sicurezzainformatica #normativacybersecurity #evoluzionedelleminacce #minacceinformatiche #fattispecieincriminatrici #dirittopenaleinformatico #cybercrime #sicurezzadigitale #legislazionecybersecurity
Cybersicurezza, l'evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
La cybersecurity è ormai una priorità per le aziende. Scopri come il Decreto Legislativo n. 138/2024 e la Legge 90/2024 stanno cambiando il panorama della sicurezza cibernetica in Italia.Paolo Galdieri (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
A Friendly Reminder That Your Unpowered SSDs Are Probably Losing Data
Save a bunch of files on a good ol’ magnetic hard drive, leave it in a box, and they’ll probably still be there a couple of decades later. The lubricants might have all solidified and the heads jammed in place, but if you can get things moving, you’ll still have your data. As explained over at [XDA Developers], though, SSDs can’t really offer the same longevity.
It all comes down to power. SSDs are considered non-volatile storage—in that they hold on to data even when power is removed. However, they can only do so for a rather limited amount of time. This is because of the way NAND flash storage works. It involves trapping a charge in a floating gate transistor to store a single bit of data. You can power down an SSD, and the trapped charge in all the NAND flash transistors will happily stay put. But over longer periods of time, from months to years, that charge can leak out. When this happens, data is lost.
Depending on your particular SSD, and the variety of NAND flash it uses (TLC, QLC, etc), the safe storage time may be anywhere from a few months to a few years. The process takes place faster at higher temperatures, too, so if you store your drives in a warm area, you could see surprisingly rapid loss.
Ultimately, it’s worth checking your drive specs and planning accordingly. Going on a two-week holiday? Your PC will probably be just fine switched off. Going to prison for three to five years with only a slim chance of parole? Maybe back up to a hard drive first, or have your cousin switch your machine on now and then for safety’s sake.
On a vaguely related note, we’ve even seen SSDs that can self-destruct on purpose. If you’ve got the low down on other neat solid-state stories, don’t hesitate to notify the tipsline.
Benchmarking Chinese CPUs
When it comes to PCs, Westerners are most most familiar with x86/x64 processors from Intel and AMD, with Apple Silicon taking up a significant market share, too. However, in China, a relatively new CPU architecture is on the rise. A fabless semiconductor company called Loongson has been producing chips with its LoongArch architecture since 2021. These chips remain rare outside China, but some in the West have been benchmarking them.
[Daniel Lemire] has recently blogged about the performance of the Loongson 3A6000, which debuted in late 2023. The chip was put through a range of simple benchmarking tests, involving float processing and string transcoding operations. [Daniel] compared it to the Intel Xeon Gold 6338 from 2021, noting the Intel chip pretty much performed better across the board. No surprise given its extra clock rate. Meanwhile, the gang over at [Chips and Cheese] ran even more exhaustive tests on the same chip last year. The Loongson was put through typical tasks like compressing archives and encoding video. The outlet came to the conclusion that the chip was a little weaker than older CPUs like AMD’s Zen 2 line and Intel’s 10th generation Core chips. It’s also limited as a four-core chip compared to modern Intel and AMD lines that often start at 6 cores as a minimum.
If you find yourself interested in Loongson’s product, don’t get too excited. They’re not exactly easy to lay your hands on outside of China, and even the company’s own website is difficult to access from beyond those shores. You might try reaching out to Loongson-oriented online communities if you seek such hardware.
Different CPU architectures have perhaps never been more relevant, particularly as we see the x86 stalwarts doing battle with the rise of desktop and laptop ARM processors. If you’ve found something interesting regarding another obscure kind of CPU, don’t hesitate to let the tipsline know!