News
Africa e mala-digitalizzazione
Un binomio che, negli ultimi anni, ha dato origine al moltiplicarsi di cyberfurti a causa di reti obsolete e server mal configurati. Si contano danni ingenti provocati anche dalla crisi causata dal Covid. Tra i soggetti più attivi, quelli del gruppo OPERA1ER

Ouaga, Burkina Faso, cinque del mattino. Un gruppo di cybercriminali viola i server di una istituzione finanziaria locale, e ruba una decina di milioni di euro. L’operazione avviene colpendo vulnerabilità ben note di rete e dei server coinvolti, e viene fatta utilizzando strumenti di hacking a malapena configurati. Del bottino non si sa più niente, come degli attaccanti. Non è necessario che l’attacco sia sofisticato, sostengono gli esperti di Orange, l’operatore di telefonia francese che ha una presenza capillare nell’Africa francofona (il Burkina Faso è stato un protettorato francese sino al 1958 ma l’influenza è rimasta). Basta vedere com’è configurata la rete locale della banca colpita per sapere che è un lavoro alla portata di un buon newbie. È un effetto della mala-digitalizzazione.
OPERA1ER
Questo il nome del gruppo che ha condotto l’operazione di hacking a fine di lucro, avendo l’Africa come base, oltre che come bersaglio. A spiegarlo è la società di sicurezza digitale di Singapore, Group-IB. È una guerra combattuta con mezzi obsoleti che poteva accadere solo in una regione del mondo molto povera. Capire il perché è molto facile. Né le competenze degli attaccanti né quelle dei difensori sono particolarmente sofisticate. Strumenti di attacco di base, utilizzati seguendo demo e tutorial presenti in Rete (non necessariamente sul dark web), e bersagli che utilizzano tecnologie di cinque, dieci anni fa, a cui nessuno ha più pensato di cambiare le configurazioni o addirittura di fare gli aggiornamenti di sicurezza. Tra il 2018 e il 2022 sono stati sferrati oltre 30 attacchi contro banche, fornitori di servizi finanziari e società di telecomunicazioni, rubando decine di milioni di dollari in Costa d’Avorio, Mali, Benin, Camerun, Gabon, Niger, Nigeria, Senegal. La lista è lunghissima, le città e i paesi si susseguono su una mappa che disegna un’Africa sostanzialmente insicura e piagata da un nuovo flagello. È il ritardo informatico, la mancanza di competenze. I soldi da rubare ci sono, anche perché i paesi africani per quanto poveri hanno comunque economie che funzionano, un giro d’affari di migliaia di miliardi in dollari. Ci sono grandi disparità economiche ma non serve neanche andare a cercare i dittatori-miliardari con i quali fare il colpo grosso. Basta colpire una banca locale con una rete mal configurata per portare via qualche milione di euro, oppure un’assicurazione che sta installando una nuova rete esterna per i PC delle sue agenzie sul territorio e scoprire che si possono forzare gli account degli utenti e trasferire titoli e polizze senza problemi. Qualche decina di migliaia di euro qua e là, l’ideale per piccole bande di attaccanti che hanno identificato una zona di minore resistenza in un cyber-mondo sempre più connesso ma che, al tempo stesso, diviene sempre più blindato tecnologicamente.
LE INDAGINI
Gli attacchi non sono difficili ma questo non vuol dire che siano adatti a un bambino. OPERA1ER è uno dei tanti gruppi attivi in Africa, probabilmente composto da persone africane. Si fa chiamare anche DESKTOP-group oppure Common Raven, e nasce probabilmente nel 2016, quando ha registrato il suo primo dominio. Conduce i suoi attacchi informatici soprattutto nel fine settimana o durante i giorni festivi perché sono i momenti in cui gli uffici sono chiusi. Lo scorso anno, OPERA1ER era stata individuata: i tecnici della cybersicurezza, prevalentemente europei chiamati dalle assicurazioni dopo l’ultimo raid di attacchi, avevano identificato gli attaccanti, anche se avevano scoperto che il modo di operare non era convenzionale. Tra l’accesso iniziale e il furto vero e proprio poteva passare persino un anno. Una tecnica da “banda del buco”, insomma. Hanno scoperto che probabilmente i cyberladri hanno legami sia con la scena dell’hacking africano che con il mondo della criminalità tradizionale, di cui seguono le logiche e rispettano la tempistica prudente. Il vero problema, hanno capito gli esperti di sicurezza, non è stato tanto identificare gli account dei componenti del gruppo, quanto riuscire a raggiungerli in una rete di nazioni con sistemi giudiziari diversi e situazioni politiche complesse (in alcuni casi anche con delle guerre civili in corso). In ogni caso, dopo aver capito di essere stato identificato, il gruppo OPERA1ER ha cancellato tutte le sue tracce e si è dato alla macchia per alcuni mesi. Per riemergere nel 2022 per un nuovo round di attacchi. Dimostrando, ancora una volta, di essere in grado di rubare milioni di dollari grazie sostanzialmente agli strumenti mal configurati e in molti casi obsoleti, utilizzati dalle agenzie e dalle istituzioni.

Nel 2022 il Togo, in collaborazione con la Commissione economica per l’Africa delle Nazioni Unite, ha istituito un centro di monitoraggio della sicurezza informatica a Lome per servire l’intero continente.
News
Boom di elettronica ricondizionata: cos’è e quali sono i vantaggi?

Una statistica relativa al 2023 mostra un boom di vendite di prodotti ricondizionati rispetto al 2022, segnando un +15% confrontato con l’anno precedente. Le cose non sono andate diversamente per il 2024, mostrando una curva in perenne crescita e con un impatto decisamente positivo sul mercato.
In cima alle vendite? Gli iPhone ricondizionati al miglior prezzo su piattaforme certificate che danno modo di acquistare modelli di ultima generazione scontati, tablet e iPad ma anche lavatrici e asciugatrici alcune delle quali smart. Perché piace tanto il settore? Quali sono i vantaggi? Scopriamolo insieme.
Cosa significa prodotto ricondizionato
Prima di capire i motivi del successo dobbiamo approfondire il significato del termine. Cosa si intende per elettronica ricondizionata? No, non è semplicemente un second hand in buono stato ma un prodotto ripristinato a condizioni di fabbrica con caratteristiche pari al nuovo.
Spesso si tratta di resi, esposizioni o utenti che li hanno restituiti per piccoli difetti. Dopo un processo di verifica e sostituzione delle parti usurate, vengono rimessi in commercio a prezzi davvero competitivi.
Si differenziano dunque da quelli usati per i controlli scrupolosi e rigorosi e il lavoro di formattazione che viene fatto, accompagnando il tutto con una garanzia che tutela il consumatore. Chiaramente è bene affidarsi solo a siti autorizzati e ben recensiti per proteggersi ulteriormente.
Perché questo mercato sta crescendo?
I vantaggi legati all’acquisto di elettronica ricondizionata sono numerosi, ecco i principali:
- Prezzo più accessibile. La convenienza economica è al primo posto. Si possono acquistare dispositivi di fascia alta quali iPhone, MacBook e iPad con sconti notevoli;
- Impatto ambientale ridotto. Si tratta di una scelta green. Non si favorisce il consumismo e il concetto di usa-e-getta sempre più comune, preferendo invece dare una seconda vita ad un prodotto che altrimenti impatterebbe sui rifiuti e sulle emissioni di CO2;
- Garanzia. Nonostante si tratti di uno smartphone nuovo, viene accompagnato da una tutela di almeno 12 mesi talvolta estendibile con un piccolo contributo extra;
- Referenze di alta qualità. I dispositivi professionali o quelli più nuovi hanno un prezzo davvero impattante ma in questo modo si può scegliere un top di gamma di ultima generazione senza gravare sul bilancio familiare.
I prodotti ricondizionati più richiesti
Ma parlando di categorie, quali sono le opzioni più richieste? In cima a tutto il mercato degli iPhone ricondizionati: i “melafonini” di Apple sono nella wishlist di ogni appassionato di tecnologia e su alcuni portali si trovano iPhone 14, 13 Pro e persino iPhone 15 a prezzi top.
Si passa poi ai MacBook: modelli Air portatili o fissi, perfetti per chi lavora o studia e cerca leggerezza, flessibilità, la comunicazione con la Suite Apple e la compatibilità con tantissimi software.
Non solo i prodotti ideati dall’azienda di Jobs dominano la scena: anche i Samsung non possono mancare con opzioni di ultima generazione come la serie Ultra, quelli con fotocamera più performante e la gamma Galaxy con elevate prestazioni.
Come abbiamo potuto comprendere, lo shopping di elettronica ricondizionata è in crescita e i motivi economici non sono gli unici a spingere i consumatori verso un acquisto più green.
News
Campagna di phishing contro aziende e individui
Gli hacker sfruttano account violati di un’agenzia di viaggi per diffondere truffe online. Ecco come difendersi

Identificata una massiccia campagna di phishing che ha compromesso oltre 7.300 aziende e 40.000 persone in tutto il mondo, con gli Stati Uniti (75%) e l’Europa (10%) tra le aree più colpite. Questa frode è stata scoperta dai ricercatori di Check Point Research.
Gli hacker, fingendosi brand noti, inviano false offerte via e-mail per diffondere link malevoli e sottrarre credenziali. Questa operazione sfrutta account compromessi dell’agenzia di viaggi Riya per inviare e-mail fraudolente, spesso legate al settore delle criptovalute (Bitrock e ApolloX) e a grandi catene di distribuzione. Dati recenti mostrano che oltre 1,1 miliardi di dollari sono stati persi a seguito delle truffe che impersonano aziende e agenzie governative.

E-mail che suggerisce agli utenti di far richiesta della criptovaluta Bitrock
Come proteggersi
- Consigli degli esperti: le migliori strategie per le aziende contro le frodi informatiche
1.Implementare strumenti di protezione del brand, bloccando link malevoli con tecnologie avanzate.
2.Investire nella sicurezza AI-based, usando filtri anti-phishing avanzati.
3.Utilizzare protocolli di autenticazione (SPF, DKIM, DMARC) per prevenire spoofing.
4.Formare i dipendenti al riconoscimento delle truffe.
5.Avere un piano di risposta agli incidenti (IRP) per ridurre l’impatto di un attacco. - Mentre i privati possono adottare queste contromisure:
1.Diffidare delle e-mail sospette e non cliccare su link o allegati.
2.Proteggere le credenziali e non condividerle via e-mail.
3.Verificare le comunicazioni ufficiali, contattando i brand direttamente.
4.Segnalare tentativi di phishing ai provider di posta e ai canali antifrode.
Leggi anche: “Nuovi attacchi phishing”
*illustrazione articolo progettata da Freepik
News
Aperto il CFP di No Hat 2025
La settima edizione della conferenza sulla sicurezza informatica torna a Bergamo

La settima edizione di No Hat, la prestigiosa conferenza sulla sicurezza informatica organizzata da BITM, si terrà il 18 ottobre 2025 a Bergamo, Italia. Questo evento rappresenta un appuntamento imperdibile per esperti, ricercatori e professionisti del settore, offrendo un’occasione unica per approfondire le ultime tendenze e minacce nel panorama della cybersecurity.
Intanto è stata avviata la Call for Papers (CFP) per l’edizione 2025 della conferenza No Hat. La Call for Papers è un invito rivolto a ricercatori, esperti e professionisti del settore della sicurezza informatica a proporre contributi (ad esempio, presentazioni, articoli o ricerche) che possano essere inclusi nel programma dell’evento. Gli specialisti del settore a presentare contributi e idee su una vasta gamma di argomenti, tra cui:
- Attacchi ai canali laterali;
- Privacy e anonimato;
- Sicurezza mobile e del sistema operativo;
- Sicurezza del Web e del browser;
- Investigazioni e criminalità informatica;
- Sicurezza del cloud e dell’hypervisor;
- Sicurezza hardware e fisica;
- Analisi e rilevamento di malware;
- Sicurezza di Web3 e contratti intelligenti;
- Attacchi ai protocolli radio (SDR);
- Reti industriali e veicolari;
- Ricerca e sfruttamento delle vulnerabilità;
- Sicurezza dell’intelligenza artificiale e attacchi agli schemi di intelligenza artificiale;
- Protocolli di rete, analisi e attacchi;
- Sicurezza delle telecomunicazioni, 5G, satellitare;
- Attacchi agli schemi crittografici e difesa;
- Recupero dati, analisi forense e risposta agli incidenti;
- Stato dell’arte e sistematizzazione della conoscenza;
- Infrastrutture critiche e sistemi ciberfisici.
Le presentazioni avranno una durata di 45 minuti, incluse le sessioni di domande e risposte, e dovranno essere tenute in inglese. Con un’agenda ricca di interventi tecnici e case study avanzati, No Hat 2025 si conferma come uno degli eventi più attesi per chi opera nel mondo della sicurezza informatica. Se hai una ricerca innovativa o un’idea rivoluzionaria nel campo della cybersecurity, questa è l’occasione perfetta per condividerla con la community!
Vuoi saperne di più? Resta aggiornato sulle novità dell’evento e scopri come partecipare visitando il sito ufficiale di No Hat 2025. Per consultare le versioni precedenti visitare il sito Youtube a questo indirizzo.
Leggi anche: “NoHat 2023“

X, precedentemente noto come Twitter, ha subito interruzioni globali che Elon Musk ha attribuito a un “massiccio attacco informatico”, suggerendo l’uso di risorse significative da parte di un gruppo coordinato o di un Paese. Check Point Research (CPR) ha identificato il Dark Storm Team, un gruppo di attacchi informatici filo-palestinese specializzato in DDoS, come responsabile. Questo gruppo, emerso dopo un periodo di inattività, ha preso di mira infrastrutture critiche in Stati Uniti, Ucraina, Emirati Arabi Uniti e Israele, incluso l’aeroporto di Los Angeles e il porto di Haifa.
Il Dark Storm Team ha rivendicato l’attacco a X, evidenziando la vulnerabilità delle piattaforme di social media, essenziali nella comunicazione globale. Secondo gli esperti di CPR, le aziende statunitensi hanno affrontato una media di 1.323 attacchi settimanali, con il settore Media & Entertainment tra i più bersagliati.
Il Security Report 2025 di Check Point evidenzia un aumento del 44% degli attacchi informatici a livello globale e la crescente evoluzione delle guerre informatiche, dove gli Stati nazionali mirano a destabilizzare i sistemi con attacchi prolungati. Questo sottolinea l’importanza delle soluzioni di cybersecurity preventive.

Post sul pimo attacco nel canale telegram del gruppo

Dichiarazione di voler proseguire l’attacco
*illustrazione articolo progettata da Check Point
News
I cybercriminali puntano Facebook
Scoperta una nuova campagna di phishing sul noto Social Network: colpite oltre 12.000 aziende

I ricercatori di Check Point hanno scoperto una nuova campagna di phishing mirata a Facebook, il social più popolare al mondo, che ha colpito oltre 12.279 indirizzi e-mail di aziende in UE (45,5%), USA (45,0%) e Australia (9,5%).
L’attacco, avviato il 20 dicembre 2024, sfrutta il servizio di mailing automatizzato di Salesforce, inviando e-mail contraffatte con il logo di Facebook e notifiche false di violazione del copyright. Poiché i messaggi provengono dall’indirizzo legittimo [email protected], risultano più credibili e difficili da individuare come phishing.
Questa tecnica dimostra come i cybercriminali sfruttino strumenti leciti per ingannare le vittime, evidenziando la necessità di una maggiore attenzione alla sicurezza informatica. Le e-mail stesse contengono versioni fasulle del logo di Facebook e notificano ai destinatari la violazione del copyright: “Si segnala che la tua recente attività potrebbe violare le leggi sul copyright”, si legge in un’e-mail.

Esempio di e-mail 1

Esempio di e-mail 2

Esempio di email 3: e-mail fasulla a nome di Facebook in cinese
I destinatari che cadono nel tranello delle e-mail di phishing vengono reindirizzati a una falsa pagina di supporto di Facebook, dove viene richiesto di inserire le proprie credenziali. Ingannati dal messaggio, che afferma la necessità di verificare l’account per evitarne la disattivazione, potrebbero involontariamente consegnare i propri dati ai criminali informatici.

[Landing page di un criminale informatico con tecnologia di raccolta delle credenziali incorporata]
I RISCHI
Le organizzazioni che utilizzano Facebook per scopi pubblicitari o commerciali sono particolarmente vulnerabili agli attacchi di phishing. Se un criminale informatico ottiene accesso a un account amministratore, può prendere il controllo della pagina aziendale, alterare contenuti, manipolare messaggi e persino bloccare l’accesso ai legittimi proprietari. Una violazione di questo tipo può causare perdita di fiducia da parte dei clienti, danni alla reputazione e, per le aziende in settori regolamentati, anche sanzioni legali e multe.
Misure di protezione consigliate:
- Attivare notifiche di sicurezza per segnalare accessi sospetti.
- Formare i dipendenti, evitando di cliccare su link sospetti e verificando direttamente lo stato dell’account su Facebook.
- Informare i clienti su come l’azienda comunica ufficialmente.
- Pianificare una risposta agli incidenti per gestire eventuali compromissioni e ripristinare rapidamente l’account.
Leggi anche: “Account Facebook presi di mira”
*illustrazione articolo progettata da Freepik
News
SAIBORG Edition #2
La seconda edizione del SAIBORG, competizione hacking d’elite, si è appena conclusa. Ecco i vincitori

La seconda edizione di SAIBORG® è stata un’esperienza immersiva in cui il mondo cyberpunk e la cultura hacker si sono fusi in un evento unico. Sessanta hacker, tra squadre e partecipanti solitari, sono arrivati da tutta Italia per sfidarsi in una competizione serrata, affrontando sistemi di sicurezza avanzati come firewall, IDS, IPS, WAF e antivirus.
L’atmosfera era elettrizzante, tra neon, musica cyberpunk e un’energia palpabile che ha reso la gara ancora più intensa. Gli hacker hanno operato fino a tarda sera, cercando di scalare la classifica senza farsi individuare, in un contesto ispirato ai romanzi di William Gibson.
SAIBORG® ha dimostrato che l’Italia ha talenti di alto livello nel mondo dell’hacking, con una community viva e appassionata. E questo è solo l’inizio: il futuro porterà sfide ancora più grandi!
A questo link puoi consultare la classifica dei vincitori e le foto dell’evento.
Leggi anche: “Cala il sipario sul Saiborg 2024“
News
Arduino festeggia 20 anni di innovazione!

Dal 12 al 14 marzo Arduino sarà a Embedded World 2025 per presentare le sue ultime novità:
- E/E Starter Kit, sviluppato con Bosch, per rivoluzionare la prototipazione di veicoli software-defined.
- Portenta UWB Shield e Arduino Stella, per il tracciamento di precisione e interazioni uomo-macchina avanzate.
Arduino celebra 20 anni di innovazione e passione per l’elettronica!
Al prossimo Embedded World 2025 a Norimberga, l’azienda nata a Ivrea presenterà soluzioni rivoluzionarie per automotive, IoT e robotica. Tra le novità, spiccano l’E/E Starter Kit sviluppato con Bosch per veicoli software-defined, il Portenta UWB Shield e Arduino Stella che sfruttano la tecnologia ultra-wideband per un tracciamento di precisione, e il nuovo Arduino Pro Portenta Proto Kit VE per una prototipazione avanzata. Inoltre, il Portenta AGV Kit, realizzato con Analog Devices, offre una soluzione completa per la robotica industriale e l’automazione.
Un’occasione imperdibile per scoprire come Arduino continua a trasformare idee in soluzioni concrete, mantenendo la sua tradizione Open Source e favorendo collaborazioni innovative in tutto il mondo.
L’8 marzo mattina, inoltre, è possibile passare una mezz’ora leggera ascoltando un podcast per “Insider – dentro la tecnologia” con l’intervista ad Andrea Richetta di Arduino… un incontro interessante anche per chi non ha mai sentito parlare di questa piattaforma Open Source. Il link al podcast (funzionante solo a partire dall’8 marzo) è il seguente: https://www.dentrolatecnologia.it/S7E10
Da non perdere, poi, l’evento globale Arduino Days (21-22 marzo 2025) per festeggiare insieme questo importante traguardo!
-
News3 anni fa
Hacker Journal 282
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli2 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal