La maggior parte degli adolescenti abbandona la criminalità digitale entro i 20 anni
📌 Link all'articolo : redhotcyber.com/post/la-maggio…
#redhotcyber #news #criminalitadigitale #cybersecurity #hacking #malware #giovanicrimin #criminalita #olandesi
La maggior parte degli adolescenti abbandona la criminalità digitale entro i 20 anni
Secondo un'analisi della Camera dei Rappresentanti olandese, la maggior parte degli adolescenti coinvolti nella criminalità digitale abbandona entro i 20 anni, con solo il 4% che continua.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
L'India vuole un'app statale per la sicurezza informatica preinstallata sugli smartphone
L’app non è rimovibile e aziende come Apple, Samsung e Xiaomi hanno 90 giorni per adeguarsi.
Le autorità sbandierano risultati importanti, anche se i numeri arrivano da fonti governative e non semplici da verificare: un precedente scomodo per la privacy e per il controllo degli utenti sui propri dispositivi. Anche Apple, per policy, non sembra entusiasta.
reshared this
Il Fediverso e la creazione di contenuti: la monetizzazione
"Certo, abbiamo sostituti open source e federati per Instagram, TikTok e YouTube. Come possiamo convincere i creatori a usare queste cose? Una considerazione riguarda la possibilità di pagare per le cose."
deadsuperhero.com/the-fedivers…
The Fediverse and Content Creation: Monetization
Sure, we have open source, federated replacements for Instagram, Tiktok, and YouTube. How do we get creators to use this stuff? One consideration involves the ability to pay for things.Sean Tilley (deadsuperhero)
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Il capo di Instagram ordina al personale di tornare in ufficio 5 giorni su 7 da febbraio 2026
Per rilanciare creatività e collaborazione i lavoratori (PRRRR, cit.) devono accettare di frequentare le teste di cazzo che infestano gli ambienti lavorativi.
I dipendenti non sono d'accordo, ma a Instagram non è mai fregato una cippa di quello che pensano le persone. Anzi...
businessinsider.com/instagram-…
Instagram chief Adam Mosseri sets five day RTO for US staff in 2026
Instagram back-to-office policy: Adam Mosseri demands full-time in-person work in 2026, fewer meetings, and faster product prototypes.Pranav Dixit (Business Insider)
reshared this
Congressman August Pfluger, R-Texas, introduced a bill this week named the Cyber Deterrence and Response Act that creates a unified federal process to identify, attribute, and sanction state-sponsored cyber actors
reshared this
ClearSky has spotted the Gamaredon APT deploying the GamaWiper in data-wiping attacks at Ukrainian organizations.
The attacks leveraged a WinRAR vulnerability tracked as CVE-2025-80880.
reshared this
securityaffairs.com/185244/hac…
#securityaffairs #hacking #Iran
MuddyWater strikes Israel with advanced MuddyViper malware
Iran-linked threat actor MuddyWater targeted multiple Israeli sectors with a new MuddyViper backdoor in recent attacks.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/185244/hac…
#securityaffairs #hacking #Iran
MuddyWater strikes Israel with advanced MuddyViper malware
Iran-linked threat actor MuddyWater targeted multiple Israeli sectors with a new MuddyViper backdoor in recent attacks.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
#CyberSecurity
securebulletin.com/arkanix-a-s…
Arkanix: A Sneaky New Malware Stealing from Homes and Small Offices - Secure Bulletin
New malware is emerging with a distinct focus on stealing sensitive information from home users and small businesses: the Arkanix stealer.dark6 (securebulletin.com)
reshared this
Le Porsche in Russia non si avviano più! Un presunto bug non fa partire il motore
📌 Link all'articolo : redhotcyber.com/post/le-porsch…
#redhotcyber #news #problemiauto #porsche #mercedesbenz #errorimotore #allarmiauto #cybersecurity #hacking
Le Porsche in Russia non si avviano più! Un presunto bug non fa partire il motore
I proprietari di Porsche in Russia riscontrano problemi con gli allarmi di fabbrica, che bloccano le loro auto. La causa non è ancora nota, ma potrebbe essere intenzionale.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
ANY.RUN says activity from the Salty2FA phishing service collapsed in October and payloads now seem to overlap with the IOCs of another service named Tycoon2FA.
any.run/cybersecurity-blog/sal…
Salty2FA & Tycoon2FA Hybrid: A New Phishing Threat to Enterprises
Phishing kits usually have distinct signatures in their delivery methods, infrastructure, and client-side code, which makes attribution fairly predictable.raptur3 (ANY.RUN's Cybersecurity Blog)
reshared this
Le Porche in Russia non si avviano più! Un presunto bug non fa partire il motore
📌 Link all'articolo : redhotcyber.com/post/le-porche…
#redhotcyber #news #porsche #russia #problemiallarmi #autobloccate #concessionaria #rolf #assistenza
Le Porche in Russia non si avviano più! Un presunto bug non fa partire il motore
I proprietari di Porsche in Russia riscontrano problemi con gli allarmi di fabbrica, che bloccano le loro auto. La causa non è ancora nota, ma potrebbe essere intenzionale.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
India orders online IM apps to link user accounts to a SIM card
economictimes.indiatimes.com/t…
Why your WhatsApp Web may now log out every six hours
Under the new rule, the DoT requires messaging apps, including WhatsApp, Telegram, and Signal, to implement "SIM binding", i.e., linking of services to the SIM card used for registration via its IMSI identifier.ETtech (Economic Times)
reshared this
Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin
📌 Link all'articolo : redhotcyber.com/post/smantella…
#redhotcyber #news #criptovalute #cryptomixer #mixingdicriptovalute #cybersecurity #hacking #servizisegreti
Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin
Le forze dell'ordine smantellano Cryptomixer, un servizio di mixing che aiutava i criminali a riciclare fondi ottenuti illecitamente.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/185232/dat…
#securityaffairs #hacking
'Korea’s Amazon' Coupang disclose a data breach impacting 34M customers
Coupang disclosed a five-month data breach that exposed the personal information of nearly 34 million South Korean customers.Pierluigi Paganini (Security Affairs)
reshared this
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
📌 Link all'articolo : redhotcyber.com/post/888-il-da…
#redhotcyber #news #cybersecurity #hacking #dataleak #breach #ryanair #dump #dataset #sicurezzainformatica
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Analisi CTI sul leak di Ryanair: dettagli sulla violazione e il profilo del data-leaker 888. Scopri di più sulla sicurezza informatica e il cybercrime.Luca Stivali (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Kaspersky Security Bulletin 2025. Statistics
All statistics in this report come from Kaspersky Security Network (KSN), a global cloud service that receives information from components in our security solutions voluntarily provided by Kaspersky users. Millions of Kaspersky users around the globe assist us in collecting information about malicious activity. The statistics in this report cover the period from November 2024 through October 2025. The report doesn’t cover mobile statistics, which we will share in our annual mobile malware report.
During the reporting period:
- 48% of Windows users and 29% of macOS users encountered cyberthreats
- 27% of all Kaspersky users encountered web threats, and 33% users were affected by on-device threats
- The highest share of users affected by web threats was in CIS (34%), and local threats were most often detected in Africa (41%)
- Kaspersky solutions prevented nearly 1,6 times more password stealer attacks than in the previous year
- In APAC password stealer detections saw a 132% surge compared to the previous year
- Kaspersky solutions detected 1,5 times more spyware attacks than in the previous year
To find more yearly statistics on cyberthreats view the full report.
Little Lie Detector is Probably No Worse Than The Big Ones
Want to know if somebody is lying? It’s always so hard to tell. [dbmaking] has whipped up a fun little polygraph, otherwise known as a lie detector. It’s nowhere near as complex as the ones you’ve seen on TV, but it might be just as good when it comes to finding the truth.
The project keeps things simple by focusing on two major biometric readouts — heart rate and skin conductivity. When it comes to the beating heart, [dbmaking] went hardcore and chose an AD8232 ECG device, rather than relying on the crutch that is pulse oximetry. It picks up heart signals via three leads that are just like those they stick on you in the emergency room. Skin conductivity is measured with a pair of electrodes that attach to the fingers with Velcro straps. The readings from these inputs are measured and then used to determine truth or a lie if their values cross a certain threshold. Presumably, if you’re sweating a lot and your heart is beating like crazy, you’re telling a lie. After all, we know Olympic sprinters never tell the truth immediately after a run.
Does this work as an actual, viable lie detector? No, not really. But that’s not just because this device isn’t sophisticated enough; commercial polygraph systems have been widely discredited anyway. There simply isn’t an easy way to correlate sweating to lying, as much as TV has told us the opposite. Consider it a fun toy or prop to play with, and a great way to learn about working with microcontrollers and biometric sensors.
youtube.com/embed/rpxLFYz5RgQ?…
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitoraggio passivo fino alla manipolazione attiva del traffico.
Analizzeremo questo processo in tre fasi distinte: l’ottenimento dell’accesso, le manovre post-connessione e le contromisure difensive necessarie.
1. Fase di Pre-connessione: Sorveglianza e Accesso
Il penetration test di una rete wireless inizia analizzando la sua superficie di attacco: si osservano le identificazioni visibili e si valutano configurazioni deboli o non sicure.
Monitoraggio e Identificazione del Target
Il primo passo consiste nell’utilizzare strumenti in modalità “monitor” per raccogliere informazioni dettagliate sui punti di accesso (AP) e sui client attivi. Abilitando l’interfaccia wireless in questa modalità e lanciando il comando seguente, l’analista scandaglia ciascun canale della rete:
[strong]airodump-ng wlan0mon[/strong]
Output di airodump-ng in modalità monitor: identificazione delle reti WPA2 e dei client connessi.
Questi dati sono fondamentali per selezionare il bersaglio. Segnali di debolezza includono un SSID facilmente riconoscibile, un basso numero di client o l’assenza del protocollo WPA3. Una volta individuato il target, si esegue una scansione mirata per aumentare la precisione con il comando:
airodump-ng -c <canale> --bssid <BSSID> -w <file_output> wlan0mon
Intercettazione dell’Handshake
Per ottenere l’accesso completo su reti WPA/WPA2, è necessario catturare l’handshake, ovvero lo scambio di pacchetti che avviene quando un client si associa al router. Se non si verificano connessioni spontanee, si interviene con un attacco di deautenticazione.
Utilizzando Aireplay-ng, si inviano pacchetti che disconnettono temporaneamente il client vittima:
aireplay-ng –deauth 5 -a <BSSID> -c <Client_MAC> wlan0mon
Al momento della riconnessione automatica del dispositivo, l’handshake viene registrato da Airodump e salvato su disco in un file .cap.
Altro esempio di output di airodump-ng: evidenza di canali e durata pacchetti.
Cracking della Crittografia
Acquisito il file, si passa all’attacco offline. Strumenti come Aircrack-ng esaminano ogni password contenuta in una wordlist (come la comune rockyou.txt), combinandola con il nome dell’AP per generare una Pairwise Master Key (PMK). Questo processo spesso utilizza algoritmi come PBKDF2 per l’hashing.
Il comando tipico è:
aircrack-ng -w rockyou.txt -b <BSSID> handshake.cap
La PMK generata viene confrontata con i dati crittografati dell’handshake: se coincidono, la password è rivelata. Per password complesse, si ricorre a strumenti come Hashcat o John the Ripper, ottimizzati per l’accelerazione GPU.
2. Fase Post-connessione: Mimetismo e MITM
Una volta superata la barriera iniziale, l’attaccante ha la possibilità di interagire direttamente con i dispositivi nella rete locale. L’obiettivo ora cambia: bisogna mimetizzarsi tra gli altri dispositivi e raccogliere dati senza essere rilevati.
Mappatura della Rete
Il primo passo post-connessione è costruire una mappa della rete. Strumenti come Netdiscover eseguono una scansione ARP attiva sull’intera sottorete per raccogliere IP e MAC address:
netdiscover -r 192.168.1.0/24 Screenshot reale da laboratorio: handshake WPA2 catturato all’esecuzione del comando aireplay-ng
Successivamente, Nmap permette un’analisi profonda. Con il comando nmap -A <IP_Target>, si esegue una scansione aggressiva per identificare porte aperte, versioni dei servizi e il sistema operativo del target, rivelando potenziali vulnerabilità come software obsoleti.
Man in the Middle (MITM) e ARP Spoofing
La strategia offensiva più potente in questa fase è l’attacco Man in the Middle, spesso realizzato tramite ARP Spoofing. L’attaccante inganna sia il client che il gateway alterando le loro cache ARP, posizionandosi logicamente tra i due.
I comandi manuali per realizzare ciò sono:
arpspoof -i wlan0 -t <IP_Client> <IP_Gateway>(Convince il client che l’attaccante è il gateway).arpspoof -i wlan0 -t <IP_Gateway> <IP_Client>(Convince il gateway che l’attaccante è il client).
Per automatizzare il processo, si utilizzano framework come MITMF, che integrano funzionalità di DNS spoofing, keylogging e iniezione di codice. Un esempio di comando è:
mitmf –arp –spoof –gateway <IP_Gateway> –target <IP_Target> -i wlan0
3. Metodi di Rilevamento e Difesa
Il successo di un attacco dipende dalla capacità difensiva del bersaglio. Esistono strumenti specifici per individuare comportamenti anomali e bloccare le minacce tempestivamente.
Monitoraggio del Traffico con Wireshark
Wireshark è essenziale per l’analisi profonda. La sua interfaccia permette di identificare pattern sospetti come le “tempeste ARP”. Per configurarlo al rilevamento dello spoofing:
- Accedere a Preferenze > Protocolli > ARP.
- Abilitare la funzione “Rileva schema richiesta ARP”.
Questa opzione segnala irregolarità, come la variazione frequente del MAC associato a uno stesso IP. Inoltre, il pannello “Informazioni Esperto” evidenzia risposte ARP duplicate e conflitti IP, indici chiari di un attacco in corso.
Output di netdiscover in laboratorio: IP e MAC dei dispositivi attivi
Difesa Attiva con XArp
Per una protezione automatizzata, XArp offre due modalità: passiva (osservazione) e attiva (interrogazione). Se XArp rileva che il MAC del gateway cambia improvvisamente, invia un probe diretto per validare l’associazione IP-MAC e generare un alert.
Scenario Pratico di Attacco e Risposta
Per comprendere meglio la dinamica, consideriamo un esempio in una rete LAN aziendale:
- L’Attacco: Un attaccante connesso via Wi-Fi lancia
arpspoof, impersonando simultaneamente il router (192.168.1.1) e il client vittima (192.168.1.100). - Il Rilevamento: Su una macchina della rete è attivo XArp, che rileva una variazione improvvisa dell’indirizzo MAC del gateway. Il software attiva un probe, confronta la risposta e conferma la discrepanza, generando un alert immediato per l’amministratore.
- La Reazione: A questo punto le difese si attivano. Un firewall locale può bloccare il traffico verso il MAC falsificato, oppure l’amministratore può ripristinare la corretta voce ARP forzando l’associazione corretta con i seguenti comandi:
Su Linux: sudo arp -s 192.168.1.1 00:11:22:33:44:55
Su Windows: arp -s 192.168.1.1 00-11-22-33-44-55
Questa operazione impedisce nuove sovrascritture finché la voce statica rimane in memoria.
4. Contromisure Tecniche per la Sicurezza delle Reti
Nel contesto odierno, le contromisure tecniche non devono limitarsi al rilevamento, ma puntare a impedire l’esecuzione dell’attacco a monte. Di seguito analizziamo le strategie principali per proteggere reti LAN e WLAN.
Tabelle ARP Statiche
Una delle tecniche più semplici ma efficaci è la configurazione manuale di voci statiche. Di default, i sistemi operativi usano tabelle ARP dinamiche che possono essere manipolate. Inserendo manualmente le voci (come visto nello scenario precedente), si impedisce ogni modifica non autorizzata. È importante ricordare che queste configurazioni vanno reinserite ad ogni riavvio o automatizzate tramite script.
Modifica dell’SSID e Gestione del Broadcast
I router utilizzano spesso SSID predefiniti (es. “TP-LINK_ABC123”) che rivelano il modello del dispositivo e le relative vulnerabilità note. Cambiare l’SSID in un nome generico (es. “net-home42”) riduce l’esposizione. Inoltre, disabilitare il broadcast dell’SSID rende la rete invisibile ai dispositivi che non la conoscono. Sebbene non sia una misura assoluta (il nome è recuperabile dai beacon frame), aumenta la difficoltà per attaccanti non esperti.
Filtraggio degli Indirizzi MAC
Il MAC filtering consente l’accesso solo ai dispositivi esplicitamente autorizzati nel pannello di amministrazione del router. Qualsiasi altro dispositivo viene rifiutato. Anche questa misura può essere aggirata tramite MAC spoofing, ma resta un’ottima prima barriera in reti con un numero limitato di dispositivi.
Disabilitazione dell’Amministrazione Wireless
Molti router permettono la configurazione remota via Wi-Fi. Questo espone la rete al rischio che un attaccante, una volta connesso, possa accedere al pannello di controllo. È fortemente consigliato disabilitare la gestione wireless, limitando l’accesso amministrativo alle sole porte Ethernet cablate.
Uso di Tunnel Crittografati
Le comunicazioni sensibili devono sempre avvenire su canali cifrati per rendere inutile l’intercettazione dei dati (sniffing). Esempi fondamentali includono:
- HTTPS invece di HTTP per la navigazione web.
- SSH invece di Telnet per l’accesso remoto.
- VPN per creare tunnel sicuri tra dispositivi.
Inoltre, l’adozione del protocollo WPA3 introduce il sistema SAE (Simultaneous Authentication of Equals), rendendo la rete molto più resistente agli attacchi a dizionario rispetto al WPA2.
Aggiornamento del Firmware
Le vulnerabilità del firmware sono un vettore di attacco spesso trascurato. È essenziale controllare periodicamente il sito del produttore e installare le patch di sicurezza. L’aggiornamento può chiudere backdoor, correggere falle nel protocollo WPS e migliorare la stabilità generale.
Conclusione: Verso una Sicurezza Proattiva
La sicurezza delle reti locali rappresenta oggi una delle sfide più importanti della cybersecurity. Come abbiamo osservato, un attacco può iniziare silenziosamente con una scansione (airodump-ng) per poi evolvere in manipolazioni attive (MITM).
La facilità con cui è possibile violare una rete poco protetta evidenzia quanto siano ancora sottovalutate le tecniche di base. Allo stesso tempo, strumenti potenti e gratuiti come Aircrack-ng, Wireshark e XArp sono disponibili sia per gli attaccanti che per i difensori: la differenza la fa la competenza.
In sintesi, abbiamo visto che:
- L’accesso può essere forzato catturando l’handshake e usando wordlist (
aircrack-ng -w rockyou.txt). - Una volta dentro, l’attaccante può mappare l’infrastruttura (
netdiscover,nmap). - Il traffico può essere manipolato tramite ARP Spoofing (
arpspoof,MITMF). - La difesa richiede un approccio multilivello: monitoraggio, alert automatici e hardening della configurazione.
La sicurezza informatica non è una configurazione “una tantum”, ma un processo adattativo. Essere proattivi è l’unico modo per garantire integrità e privacy in un panorama tecnologico in costante mutamento.
L'articolo Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva proviene da Red Hot Cyber.
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮. Per beneficiare della promo sconto Christmas Sale, scrivici ad academy@redhotcyber.com o contattaci su Whatsapp al numero di telefono: 379 163 8765.
📖 Argomenti trattati nel corso: academy.redhotcyber.com/course…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #OnlineCourses #Elearning #DigitalLearning #RemoteCourses #VirtualClasses #CourseOfTheDay #LearnOnline #OnlineTraining #Webinars #academy
reshared this
#CyberSecurity
securebulletin.com/shadypandas…
ShadyPanda’s Seven-Year Heist: How a Simple Extension Became a Mass Spy Tool - Secure Bulletin
A sophisticated threat group, dubbed ShadyPanda, has quietly exploited millions of users across the world by weaponizing popular Chrome and Edge extensions.dark6 (securebulletin.com)
reshared this
securityaffairs.com/185226/hac…
#securityaffairs #hacking
Google’s latest Android security update fixes two actively exploited flaws
Google’s latest Android security update fixes 107 flaws across multiple components, including two flaws actively exploited in the wildPierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/185226/hac…
#securityaffairs #hacking
Google’s latest Android security update fixes two actively exploited flaws
Google’s latest Android security update fixes 107 flaws across multiple components, including two flaws actively exploited in the wildPierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
La fine di Cryptomixer: come Europol ha svuotato la lavatrice da 1,3 miliardi in criptovalute
@Informatica (Italy e non Italy 😁)
Nel mondo della criptovaluta, il confine tra privacy e crimine è spesso labile quanto una transazione non tracciabile. Per anni, strumenti come i mixers hanno offerto a utenti e organizzazioni una via d’uscita dall’occhio
Informatica (Italy e non Italy 😁) reshared this.
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
📌 Link all'articolo : redhotcyber.com/post/anatomia-…
#redhotcyber #news #protezioneretewireless #sicurezzainformatica #cybersecurity #hacking #attacchiinformatici #retewireless #protezioneonline
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Scopri le fasi di un attacco Wi-Fi: dalla cattura dell'handshake con Aircrack-ng al MITM post-connessione. Guida tecnica su rilevamento e difesa attiva delle reti.Francesco Demarcus (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
#CyberSecurity
securebulletin.com/androids-de…
Android’s December Patch: Zero-Day Vulnerabilities and Their Impact - Secure Bulletin
The latest security bulletin from Google has brought forth a grim reality for Android users: multiple zero-day vulnerabilities are actively exploited by threat actors, demanding immediate attention.dark6 (securebulletin.com)
reshared this
I SERVIZI DI INFORMAZIONE DALL’UNITÀ D’ITALIA ALLA PRIMA GUERRA MONDIALE
@Informatica (Italy e non Italy 😁)
Proponiamo ai lettori una breve storia dell’intelligence italiana suddivisa in scansioni temporali.
L'articolo I SERVIZI DI INFORMAZIONE DALL’UNITÀ D’ITALIA ALLA PRIMA GUERRA MONDIALE proviene da GIANO NEWS.
#DIFESA
Informatica (Italy e non Italy 😁) reshared this.
#CyberSecurity
insicurezzadigitale.com/la-fin…
La fine di Cryptomixer: come Europol ha svuotato la lavatrice da 1,3 miliardi in criptovalute - (in)sicurezza digitale
Nel mondo della criptovaluta, il confine tra privacy e crimine è spesso labile quanto una transazione non tracciabile. Per anni, strumenti come i mixersDario Fadda (inSicurezzaDigitale.com)
reshared this
⭐ SPECIALE CYBER MONDAY: Tutti i miei corsi in OFFERTA all'88% di sconto.
👉 Solo su: corsolinux.com
👉 e corsoreti.it
⚠️ Termina sabato!
Impara Linux: il corso bestseller in italiano di Morrolinux | Corso Linux
Ottieni la certificazione Linux e inizia la tua carriera come professionista IT in un settore in rapida crescita grazie al corso bestseller italiano su Linux. Scopri la nostra selezione di corsi ideati su misura per te!corsolinux.com
TyL likes this.
reshared this
Grazie Moreno!!!!!!
154 - Gli studenti universitari usano l’AI e hanno smesso di ragionare - Marco Camisani Calzolari
Gli studenti universitari usano l’intelligenza artificiale e hanno smesso di ragionare. Ecco cosa serve fare urgentemente! In un grande corso di educazione generale alla University of California hanno scoperto che oltre metà degli studenti ha usato l…Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware
I ricercatori di Koi Security hanno descritto un’operazione in più fasi chiamata ShadyPanda. Nell’arco di sette anni, gli aggressori hanno pubblicato estensioni apparentemente utili in Chrome ed Edge, si sono creati un pubblico con commenti positivi e recensioni. Successivamente hanno rilasciato un aggiornamento contenente codice dannoso. I ricercatori stimano che il numero totale di installazioni abbia raggiunto l cifra considerevole di 4,3 milioni di download.
Lo schema è semplice e spiacevole: le estensioni “legittime” accumulano valutazioni, recensioni e badge di fiducia per anni, per poi ricevere un aggiornamento che contiene malware, estrae JavaScript arbitrario e lo esegue con accesso completo al browser.
Il codice è offuscato e diventa silenzioso all’apertura degli strumenti per gli sviluppatori. La telemetria viene inviata ai domini controllati dagli aggressori, tra cui api.cleanmasters[.]store.
Koi distingue due linee attive di attacco: Una backdoor per 300.000 computer. Cinque estensioni (tra cui Clean Master) hanno ricevuto un “aggiornamento inverso” a metà del 2024.
L’arsenale degli aggressori include la sostituzione del contenuto della pagina (incluso HTTPS), il dirottamento di sessione e una telemetria completa delle attività.
Tre di esse esistevano da anni come innocue ed erano addirittura in evidenza/verificate: ecco perché i loro aggiornamenti sono stati distribuiti immediatamente. Queste cinque sono già state rimosse dagli store, ma l’infrastruttura sui browser infetti è ancora presente. Un kit spyware per oltre 4 milioni di installazioni di Edge. L’editore Starlab Technology ha rilasciato altri cinque componenti aggiuntivi nel 2023.
Due di questi sono veri e propri spyware. Il fiore all’occhiello è WeTab, con circa 3 milioni di installazioni: raccoglie tutti gli URL visitati, le query di ricerca, i clic, le impronte digitali del browser e il comportamento di navigazione e li invia in tempo reale a 17 domini (otto sono Baidu in Cina, sette sono WeTab e Google Analytics).
Al momento della pubblicazione, Koi sottolinea che WeTab è ancora disponibile nel catalogo Edge.
Questo offre agli aggressori una leva finanziaria: possono raggiungere la stessa backdoor RCE in qualsiasi momento. Koi ha anche collegato ShadyPanda a ondate precedenti: nel 2023, “wallpapers and productivity” (145 estensioni in due store), dove il traffico veniva monetizzato tramite lo spoofing dei tag di affiliazione e la raccolta di query di ricerca; in seguito, l’intercettazione delle ricerche tramite trovi[.]com e l’esfiltrazione dei cookie. In tutti i casi, la scommessa era la stessa: dopo la moderazione iniziale, i marketplace raramente monitorano il comportamento delle estensioni, che è esattamente ciò a cui mirava l’intera strategia degli “aggiornamenti silenziosi”.
Cinque estensioni con una backdoor RCE sono già state rimosse dal Chrome Web Store; WeTab, tuttavia, rimane nello store dei componenti aggiuntivi di Edge. Google generalmente sottolinea che gli aggiornamenti vengono sottoposti a un processo di revisione, come riportato nella sua documentazione, ma il caso ShadyPanda dimostra che una moderazione mirata fin dall’inizio non è sufficiente.
L'articolo ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware proviene da Red Hot Cyber.
ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware
📌 Link all'articolo : redhotcyber.com/post/shadypand…
#redhotcyber #news #cybersecurity #hacking #malware #shadyPanda #chrome #edge #sicurezzainformatica
ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni... e poi compare il malware
Scopri come ShadyPanda ha distribuito estensioni browser con codice dannoso tramite aggiornamenti silenziosi, raggiungendo 4,3 milioni di installazioni.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Converting a 1980s Broadcast Camera to HDMI
Although it might seem like there was a sudden step change from analog to digital sometime in the late 1900s, it was actually a slow, gradual change from things like record players to iPods or from magnetic tape to hard disk drives. Some of these changes happened slowly within the same piece of hardware, too. Take the Sony DXC-3000A, a broadcast camera from the 1980s. Although it outputs an analog signal, this actually has a discrete pixel CCD sensor capturing video. [Colby] decided to finish the digitization of this camera and converted it to output HDMI instead of the analog signal it was built for.
The analog signals it outputs are those that many of us are familiar with, though: composite video. This was an analog standard that only recently vanished from consumer electronics, and has a bit of a bad reputation that [Colby] thinks is mostly undeserved. But since so many semi-modern things had analog video outputs like these, inspiration was taken from a Wii mod chip that converts these consoles to HDMI. Unfortunately his first trials with one of these had confused colors, but it led him to a related chip which more easily outputted the correct colors. With a new PCB in hand with this chip, a Feather RP2040, and an HDMI port the camera is readily outputting digital video that any modern hardware can receive.
Besides being an interesting build, the project highlights a few other things. First of all, this Sony camera has a complete set of schematics, a manual meant for the end user, and almost complete user serviceability built in by design. In our modern world of planned obsolescence, religious devotion to proprietary software and hardware, and general user-unfriendliness this 1980s design is a breath of fresh air, and perhaps one of the reasons that so many people are converting old analog cameras to digital instead of buying modern equipment.
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumore di fondo che è causa di una pessima comunicazione. Molto spesso per una combinazione fra un’incerta definizione di ruoli e responsabilità e la carenza di risorse. Che non sono limitate alla moneta sonante, ma contemplano anche una certa dose d’attenzione e forza d’azione.
L’incertezza del perimetro d’azione di una funzione di protezione dei dati personali come quella del DPO talvolta è alimentata da parte dello stesso professionista che, più per malafede e convenienza che per ignoranza, preferisce non chiarire mai ciò che deve fare. Altrimenti correrebbe il rischio di vedersi impegnato a lavorare e non ad accumulare incarichi, e nel tempo ci sarebbe una terribile conseguenza come bandi di gara deserti nella Pubblica Amministrazione e la richiesta che la funzione nel privato sia utile e non meramente cosmetico.
Chiariamo innanzitutto che il DPO non dev’essere un esperto cyber. Se lo è, ben venga, ma non è certamente un must have e quindi non costituisce un prerequisito per esercitare la funzione. Certo, avere cognizione dei fondamenti di sicurezza informatica giova non poco. Anche perché consente di comprendere se e quando fare ricorso alla consulenza di professionisti ed esperti, tanto all’interno quanto all’esterno dell’organizzazione.
Ovviamente, salvo disponibilità di budget. E la volontà di svolgere bene il proprio lavoro senza limitarsi a fare presenza.
Coinvolgere è bene, farsi coinvolgere è meglio.
Nel momento in cui i ruoli sono chiari innanzitutto al DPO, il coinvolgimento della funzione all’interno delle questioni che riguardano i dati personali comprende anche gli aspetti di sicurezza non è solamente un obbligo in capo all’organizzazione previsto dall’art. 38 par. 1 GDPR ma un obiettivo che il professionista deve essere capace di perseguire. Dosando competenza tecnica con ulteriori abilità trasversali per instaurare un dialogo e farsi così coinvolgere, in modo tale da sedere nei tavoli di lavoro e fornire così un apporto positivo al miglioramento della data maturity dell’organizzazione. Questo significa dunque apprendere quanto meno il linguaggio dell’IT altrimenti la comunicazione, eufemisticamente parlando, potrebbe dirsi difficoltosa.
Ovviamente, bisogna avere cura di non invadere campi non di propria spettanza (ad es. le prerogative del CISO), non solo per ragioni di buon vicinato ma anche per evitare una posizione di conflitto di interesse. Nell’ambito della sicurezza questo avviene nel momento in cui il DPO, svolgendo ulteriori compiti e funzioni che esulano da quelli propri della funzione, va a decidere sulla determinazione dei mezzi del trattamento, ovverosia le modalità e gli strumenti impiegati.
Per quanto il parere del DPO abbia un peso nella formazione di una decisione in ordine al ricorrere ad un responsabile del trattamento, ad esempio, o all’adozione di determinate misure di sicurezza, questa è comunque esercitata da parte del titolare. Soprattutto, il DPO non può essere il titolare della funzione IT.
Il limite del conflitto di interessi.
L’autonomia e l’indipendenza del DPO non sono criteri formali ma devono essere valutati nel caso concreto, ma è indubitabile che è escluso in alcun modo che possa concorrere alle decisioni sui trattamenti o altrimenti essere assoggettato al potere di istruzione del titolare svolgendo operazioni sui dati sotto l’autorità di questi o per suo conto. Motivo per cui il semplice svolgere una funzione in ambito IT, quale ad esempio quella di operatore o amministratore di sistema, attrae una naturale incompatibilità con l’assunzione del ruolo del DPO, interno o esterno che sia.
E non c’è clausola che salvi a riguardo, dal momento che ciò che rileva è nella sostanza.
Insomma: coinvolgente, ma non troppo. Senza invasioni di campo.
L'articolo La verità scomoda sul DPO: il problema non è l’IT… è proprio lui! proviene da Red Hot Cyber.
Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa
Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”.
Niente auguri per il suo compleanno. Durov spiega di non avere voglia di festeggiare perché, a suo dire, la sua generazione «sta esaurendo il tempo a disposizione per salvare l’Internet libero costruito per noi dai nostri padri».
Quella che fino a poco tempo fa sembrava la promessa di un web aperto e libero, un luogo di condivisione, scambio, informazione, si starebbe trasformando nel “più potente strumento di controllo mai creato”.
Durov non va piano: nomina governi e stati occidentali che, secondo lui, stanno imboccando una strada pericolosa. Identità digitali, scansioni di massa dei messaggi, controlli online preventivi, restrizioni alla libertà d’espressione. Germania, Regno Unito, Unione Europea, Francia: tutti destinatari di accuse pesanti.
Il tono è inequivocabile: secondo lui, stiamo rischiando di portarci dietro il fallimento morale, intellettuale ed esistenziale di una generazione che ha creduto nella promessa della rete.
Dentro l’allarme: cosa c’è di vero, e cosa è retorica
Durov cavalca una percezione, non necessariamente errata, di crescente compressione delle libertà digitali. E molti degli elementi che cita meritano seria attenzione: identità digitale, controllo dell’età, moderazione (o censura) dei contenuti, interferenze normative.
Da quando l’attenzione su privacy, dati, contenuti illegali e sicurezza si è intensificata, l’idea di “internet come spazio incontrollato e libero” è stata messa sotto pressione da regolamentazioni, tecniche di sorveglianza, strumenti di filtraggio, policy anti-terrorismo, e così via. In un contesto del genere, il monito di Durov, anche se estremo, risuona come un campanello d’allarme che molti esperti da tempo suonano.
Eppure, è giusto prenderlo con cautela. Perché la visione di Durov rischia di essere troppo polarizzata: presenta un mondo dipinto in nero o bianco, ignorando le sfumature. Controllo ≠ necessariamente autoritarismo, regolamentazione ≠ sempre censura, moderazione ≠ sempre repressione.
In molti casi le misure che lui critica, regolamenti sull’identità digitale, filtri per la protezione dei minorenni, meccanismi di moderazione, nascono in reazione a rischi reali: criminalità organizzata, abuso di minori, disinformazione, odio online. Insomma: c’è un bisogno concreto di equilibrio tra libertà e sicurezza.
Ipocrisia o coerenza? Il profilo di Durov pesa.
Non si può ignorare che lo stesso Durov, e la sua creatura Telegram, sono da tempo sotto accusa per la scarsa moderazione dei contenuti. Dal caso del suo arresto in Francia (agosto 2024), con accuse pesanti legate al traffico di materiale illecito sulla piattaforma, la questione della responsabilità di un social-messenger è sul tavolo.
Chi oggi invoca “libertà assoluta” nel nome della privacy e della libera circolazione dell’informazione dovrebbe fare i conti con le zone grigie dell’uso (e abuso) reale che Telegram permette.
Cioè: va bene difendere la libertà digitale, ma senza trasformare la rete in un far west dove tutto è permesso.
Qual è davvero il problema e cosa rischia l’Italia
Se accettiamo come data di fatto che via via governi, legislatori, istituzioni — e persino aziende private — spingono per maggiore controllo delle identità, dei dati, dei contenuti, siamo davanti a una sfida culturale: quanta libertà siamo disposti a sacrificare in nome di sicurezza, ordine e “controllo”?
Per l’Italia, con debolezze storiche su privacy, trasparenza, burocrazia, dipendenza normativa da UE, l’allarme di Durov è un utile promemoria: la resilienza digitale va costruita anche sul piano politico e giuridico, non solo tecnico.
In un contesto globale sempre più teso, la tentazione di misure rapide, identità digitale, profilazione, monitoraggio, rischia di erodere quel poco che resta di uno spazio libero e de-centralizzato.
Il mio verdetto: un grido che va ascoltato, ma bilanciato
Il post 462 di Durov, cupo, provocatorio, apocalittico, ha una funzione utile: scuote le acque, spinge a riflettere. Ma come spesso accade con queste “chiamate alle armi digitali”, il rischio è pensare che tutto ciò che non è libertà totale sia un nemico.
Se abbiamo imparato qualcosa anche nel campo della sicurezza informatica — che mi riguarda personalmente — è che non esistono soluzioni binarie. Privacy e moderazione, sicurezza e libertà, trasparenza e anonimato: sono tensioni da gestire con equilibrio, non guerre da vincere a ogni costo.
In questo senso, l’allarme di Durov va preso sul serio, ma come spinta a costruire un dibattito consapevole, non come manifesto ideologico assoluto.
E in Italia, dove spesso si rincorrono slogan sulla “libertà in rete” senza tradurli in diritti concreti, protezione dati, controlli democratici, trasparenza, questo dibattito serve eccome.
L'articolo Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa proviene da Red Hot Cyber.
reshared this
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
📌 Link all'articolo : redhotcyber.com/post/la-verita…
Il #DPO, ma anche il consulente #privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumore di fondo che è causa di una pessima #comunicazione.
Molto spesso per una combinazione fra un’incerta definizione di ruoli e responsabilità e la carenza di #risorse. Che non sono limitate alla moneta sonante, ma contemplano anche una certa dose d’attenzione e forza d’azione.
A cura di Stefano Gazzella
#redhotcyber #news #protezioneDati #sicurezzaInformatica #consulentiPrivacy #DPO #interazioneIT #falsiMiti #risorseLimitate #ruoliNonChiaridefinizione #organizzazioni #problemi #professionisti #gestioneDati
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Il ruolo del DPO nella protezione dei dati personali: importanza dell'interazione con l'IT e gestione dei confini per un'efficace data maturity.Stefano Gazzella (Red Hot Cyber)
Ricardo Antonio Piana likes this.
Cybersecurity & cyberwarfare reshared this.
Black Friday, i consigli per lo shopping online in sicurezza
Anche quest’anno, i criminali informatici stanno approfittando dei periodi di shopping stagionale per diffondere siti web di phishing e promozioni fraudolente, con l’obiettivo di rubare informazioni personali e dettagli di pagamento. Le piattaforme di gioco rimangono un obiettivo primario durante tutto l’anno.
In Spagna, questa tendenza si riflette anche nell’ultimo Rapporto sulla Sicurezza Informatica 2024 pubblicato dall’Istituto Nazionale per la Sicurezza Informatica (INCIBE).
Aumento delle frodi negli ultimi 2 anni
Secondo questo rapporto, sono stati gestiti 2.122 casi relativi a negozi online fraudolenti , in cui gli utenti sono stati reindirizzati a siti web che imitavano aziende legittime per rubare informazioni personali o bancarie. Inoltre, la linea di assistenza per la sicurezza informatica 017 ha ricevuto 98.546 richieste , il 21,8% in più rispetto all’anno precedente; di queste, il 33% era correlato a tentativi di phishing e quasi l’8% a truffe relative agli acquisti online.
Questi dati riflettono una crescente preoccupazione tra i consumatori spagnoli, nonché una maggiore consapevolezza: più della metà delle richieste erano preventive, effettuate prima che si verificasse un incidente.
Secondo i dati di Kaspersky Security Network (KSN), tra gennaio e ottobre 2025 l’azienda ha bloccato 6.394.854 tentativi di phishing che impersonavano negozi online, banche e sistemi di pagamento, di cui il 48,2% mirava direttamente agli acquirenti online.
Nello stesso periodo, Kaspersky ha identificato oltre 20 milioni di tentativi di attacco informatico contro piattaforme di gioco, di cui 18,56 milioni che hanno abusato di Discord.
La regola d’oro: stare sempre attenti
Le campagne fraudolente legate al Black Friday continuano a rappresentare un problema significativo. Nelle prime due settimane di novembre, Kaspersky ha rilevato 146.535 email di spam che menzionavano offerte stagionali. Molte campagne riutilizzavano modelli già visti negli anni precedenti, impersonando importanti rivenditori come Amazon, Walmart e Alibaba e offrendo presunti sconti di accesso anticipato che indirizzavano le vittime verso siti web fraudolenti.
È stata inoltre osservata un’intensa attività di phishing rivolta alle piattaforme di intrattenimento: nel 2025, sono stati registrati 801.148 tentativi relativi a Netflix e 576.873 a Spotify.
L’attività si è estesa oltre l’e-commerce. Nel 2025, Kaspersky ha rilevato 2.054.336 tentativi di phishing che impersonavano piattaforme di gioco come Steam, PlayStation e Xbox. Anche i malware mascherati da software di gioco hanno registrato un aumento significativo: sono stati registrati 20.188.897 tentativi di infezione , di cui 18.556.566 rilevati su Discord , ovvero oltre quattordici volte i dati del 2024.
“I dati di quest’anno mostrano che i criminali informatici operano sempre più in tutto l’ecosistema digitale. Tracciano le attività degli utenti attraverso piattaforme di shopping, servizi di gaming, app di streaming e strumenti di comunicazione. Adattano i loro metodi per integrarsi in ambienti familiari. Per i consumatori, questo rende essenziali una vigilanza costante e linee guida di sicurezza di base, soprattutto durante i periodi di intensa attività online ” , ha affermato Olga Altukhova, Senior Web Content Analyst di Kaspersky.
Approfitta del Black Friday ma in sicurezza
È consigliabile seguire alcuni consigli:
- Non fidarti dei link o degli allegati ricevuti via e-mail; controlla sempre il mittente prima di aprire qualsiasi cosa.
- Controlla attentamente i negozi online prima di inserire qualsiasi dato: l’URL è corretto? Ci sono errori di ortografia o difetti di progettazione?
- Se intendi acquistare da un’azienda sconosciuta, controlla le recensioni prima di prendere una decisione.
- Anche prendendo tutte le precauzioni, potresti non accorgerti di una frode finché non controlli i tuoi estratti conto bancari. Se ricevi ancora estratti conto cartacei, non aspettare: accedi al tuo online banking e controlla gli addebiti. Se qualcosa sembra anomalo, contatta immediatamente la tua banca o l’emittente della carta.
Per approfittare delle migliori offerte, è essenziale proteggersi affinché i propri acquisti portino soddisfazione e vantaggi, non perdite finanziarie o violazioni dei dati.
Quindi rimane sempre una cosa da fare: aumenta la tua consapevolezza a rischio!
L'articolo Black Friday, i consigli per lo shopping online in sicurezza proviene da Red Hot Cyber.
Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa
📌 Link all'articolo : redhotcyber.com/post/durov-avv…
#redhotcyber #news #libertadiespressione #controllonline #internetlibero #censuraonline #durov #paveldurov
Pavel Durov avverte: sta davvero finendo l’Internet libero?
Il post 462 di Pavel Durov scuote il web: denuncia la fine dell’Internet libero e l’avanzare del controllo digitale. Analisi critica e scenari futuri.Sandro Sana (Red Hot Cyber)
reshared this
Black Friday, i consigli per lo shopping online in sicurezza
📌 Link all'articolo : redhotcyber.com/post/black-fri…
#redhotcyber #news #cybersecurity #hacking #phishing #shoppingonline #truffeonline #sicurezzainformatica
Black Friday, i consigli per lo shopping online in sicurezza
I consigli per evitare truffe online durante il Black Friday e lo shopping natalizio. Come proteggersi dai phishing e dalle frodi online.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
DK 10x13 - Aridanga rompa coiota
Siamo a riparlare di ChatControl. Nemmeno presentato in Parlamento per non venire bocciato, il Consiglio dell'Unione Europea ne ha approvato una versione modificata per poterla dibattere con Comissione e Parlamento. Perché non vogliono capire. E quindi vanno fatti capire.
spreaker.com/episode/dk-10x13-…
massizana89
in reply to informapirata ⁂ • • •reshared this
Lavoratori Tech e informapirata ⁂ reshared this.
Allanon 🇮🇹
in reply to informapirata ⁂ • • •reshared this
Lavoratori Tech e informapirata ⁂ reshared this.