News
Navigare senza blocchi
Ecco come aggirare la censura dei provider e raggiungere i siti bloccati… senza lasciare tracce.

In molti paesi alcuni siti Web vengono bloccati perché considerati poco sicuri, illegali o perché si vuole limitare la circolazione libera delle informazioni. Per aggirare queste forme di censura si può ricorrere a una VPN o a un proxy, anche se a volte questi strumenti non funzionano perché ci sono tecniche che consentono di tracciare il traffico criptato e di bloccarlo.
La soluzione
Per aggirare la censura del Web abbiamo scovato uno strumento di elusione dei blocchi che utilizza le tecnologie VPN, SSH e HTTP Proxy. Psiphon, questo è il suo nome, è gratuito e non richiede alcuna registrazione. A differenza delle classiche VPN, Psiphon utilizza diversi protocolli di comunicazione per mascherare il traffico in modo che non sembri uno scambio di dati da filtrare e bloccare. In altre parole, quando viene avviata l’app, Psiphon prova a connettersi ai server della sua rete mascherando al meglio i dati (tramite protocolli ad hoc) in modo che vengano rilevati come traffico ordinario. Questo consente all’utente di raggiungere quei siti e di utilizzare i servizi bloccati dalla censura. Anche se un tipo di traffico viene filtrato su una rete, Psiphon è in grado di connettersi tramite un altro protocollo così da aggirare il blocco. È bene ricordare che Psiphon nasce come strumento di elusione della censura e non per navigare in anonimato. Il traffico viene crittografato e instradato su una rete sicura, ma se si vuole navigare senza lasciare tracce si deve ricorrere ad altri strumenti come questo plugin.
Come fa a essere gratuito?
Mantenere una rete di server è molto costoso e infatti le VPN più affidabili sono a pagamento. Per sostenere i suoi costi e far sì che i suoi utenti possano utilizzarlo gratuitamente, Psiphon si finanzia attraverso molteplici canali, tra cui sovvenzioni internazionali, distribuzione di contenuti attraverso il client Psiphon e collaborazione con reti pubblicitarie. L’azienda ci tiene a precisare che i dati raccolti non vengono ceduti a terzi e che si tratta di un progetto open source: tutti possono accedere al codice sorgente e ispezionarlo. Inoltre, offre un’opzione a pagamento chiamata Speed Boost che consente agli utenti di avere una connessione più veloce dietro il pagamento di PsiCash, la moneta virtuale di Psiphon. Sono come i gettoni dei videogiochi: si possono guadagnare utilizzando l’app o acquistarli. Una volta ottenuti i PsiCash, si possono spendere per attivare l’opzione Speed Boost e usare Psiphon al massimo delle sue potenzialità. PsiPhon è disponibile per Windows, Mac, Android e iOS. Vediamo come usarlo su Windows.
IN PRATICA
1-Per scaricare la versione di Psiphon per Windows, collegatevi al sito https://psiphon.ca/it/download.html e cliccate su Psiphon per Windows. Viene scaricato il file psiphon3.exe che andrete a salvare sul vostro PC. Sono supportate tutte le versioni del sistema operativo Microsoft a partire da Windows 7.
2-Per usare la VPN è sufficiente fate doppio clic sul file eseguibile. Dopo averlo avviato, Psiphon si connette al server più vicino: non è necessario registrarsi per utilizzarlo. Potete quindi iniziare a navigare in sicurezza con una connessione offuscata e aggirare eventuali blocchi. Anche le altre applicazioni in esecuzione, oltre al browser, passeranno attraverso la connessione protetta offerta da Psiphon.
3-Psiphon si collega automaticamente a un server in una regione vicina al vostro paese, anche se potete cambiarlo per accedere a siti Web e servizi come se vi trovaste virtualmente in un altro posto del globo terrestre. Per farlo cliccate su Best Performance e selezionate la regione. Potete usare questa funzione quando vi trovate all’estero e volete simulare di essere connessi dall’Italia così da continuare a seguire, ad esempio, le vostre serie TV preferite su RaiPlay.
4-Potete escludere i siti Web del vostro paese dalla navigazione col tunnel di Psiphon. Questi siti in genere sono accessibili a priori senza restrizioni, e quindi potrebbe non essere necessario usare Psiphon per visualizzarli. Per farlo andate in Impostazioni, cliccate su Split Tunnel e spuntate la voce Non usare proxy per i siti del tuo paese.
5-Senza Speed Boost attivo la velocità è limitata e alcune tipologie di traffico Internet non sono supportate. Attivate questa funzione selezionando PSICASH dal pannello di sinistra. Se non avete abbastanza moneta virtuale, potete acquistarla cliccando su Buy PsiCash. Con 100 PsiCash potete sfruttare un’ora di navigazione in modalità Speed Boost.
6-Per utilizzare i PsiCash anche su altri dispositivi, dovete registrare un account, altrimenti il saldo può essere utilizzato solo per quel dispositivo e potreste perderlo. Per creare un account spostatevi in PSICASH e cliccate su Create a New account. Al termine scegliete Login per effettuare l’accesso e sincronizzare il saldo. Se non si chiude correttamente, potrebbe non ripristinare le impostazioni proxy originali e impedire di connettersi a Internet. Se non si riesce a navigare, riavviate Psiphon e terminate l’applicazione correttamente cliccando il pulsante Disconnetti.
News
Boom di elettronica ricondizionata: cos’è e quali sono i vantaggi?

Una statistica relativa al 2023 mostra un boom di vendite di prodotti ricondizionati rispetto al 2022, segnando un +15% confrontato con l’anno precedente. Le cose non sono andate diversamente per il 2024, mostrando una curva in perenne crescita e con un impatto decisamente positivo sul mercato.
In cima alle vendite? Gli iPhone ricondizionati al miglior prezzo su piattaforme certificate che danno modo di acquistare modelli di ultima generazione scontati, tablet e iPad ma anche lavatrici e asciugatrici alcune delle quali smart. Perché piace tanto il settore? Quali sono i vantaggi? Scopriamolo insieme.
Cosa significa prodotto ricondizionato
Prima di capire i motivi del successo dobbiamo approfondire il significato del termine. Cosa si intende per elettronica ricondizionata? No, non è semplicemente un second hand in buono stato ma un prodotto ripristinato a condizioni di fabbrica con caratteristiche pari al nuovo.
Spesso si tratta di resi, esposizioni o utenti che li hanno restituiti per piccoli difetti. Dopo un processo di verifica e sostituzione delle parti usurate, vengono rimessi in commercio a prezzi davvero competitivi.
Si differenziano dunque da quelli usati per i controlli scrupolosi e rigorosi e il lavoro di formattazione che viene fatto, accompagnando il tutto con una garanzia che tutela il consumatore. Chiaramente è bene affidarsi solo a siti autorizzati e ben recensiti per proteggersi ulteriormente.
Perché questo mercato sta crescendo?
I vantaggi legati all’acquisto di elettronica ricondizionata sono numerosi, ecco i principali:
- Prezzo più accessibile. La convenienza economica è al primo posto. Si possono acquistare dispositivi di fascia alta quali iPhone, MacBook e iPad con sconti notevoli;
- Impatto ambientale ridotto. Si tratta di una scelta green. Non si favorisce il consumismo e il concetto di usa-e-getta sempre più comune, preferendo invece dare una seconda vita ad un prodotto che altrimenti impatterebbe sui rifiuti e sulle emissioni di CO2;
- Garanzia. Nonostante si tratti di uno smartphone nuovo, viene accompagnato da una tutela di almeno 12 mesi talvolta estendibile con un piccolo contributo extra;
- Referenze di alta qualità. I dispositivi professionali o quelli più nuovi hanno un prezzo davvero impattante ma in questo modo si può scegliere un top di gamma di ultima generazione senza gravare sul bilancio familiare.
I prodotti ricondizionati più richiesti
Ma parlando di categorie, quali sono le opzioni più richieste? In cima a tutto il mercato degli iPhone ricondizionati: i “melafonini” di Apple sono nella wishlist di ogni appassionato di tecnologia e su alcuni portali si trovano iPhone 14, 13 Pro e persino iPhone 15 a prezzi top.
Si passa poi ai MacBook: modelli Air portatili o fissi, perfetti per chi lavora o studia e cerca leggerezza, flessibilità, la comunicazione con la Suite Apple e la compatibilità con tantissimi software.
Non solo i prodotti ideati dall’azienda di Jobs dominano la scena: anche i Samsung non possono mancare con opzioni di ultima generazione come la serie Ultra, quelli con fotocamera più performante e la gamma Galaxy con elevate prestazioni.
Come abbiamo potuto comprendere, lo shopping di elettronica ricondizionata è in crescita e i motivi economici non sono gli unici a spingere i consumatori verso un acquisto più green.
News
Campagna di phishing contro aziende e individui
Gli hacker sfruttano account violati di un’agenzia di viaggi per diffondere truffe online. Ecco come difendersi

Identificata una massiccia campagna di phishing che ha compromesso oltre 7.300 aziende e 40.000 persone in tutto il mondo, con gli Stati Uniti (75%) e l’Europa (10%) tra le aree più colpite. Questa frode è stata scoperta dai ricercatori di Check Point Research.
Gli hacker, fingendosi brand noti, inviano false offerte via e-mail per diffondere link malevoli e sottrarre credenziali. Questa operazione sfrutta account compromessi dell’agenzia di viaggi Riya per inviare e-mail fraudolente, spesso legate al settore delle criptovalute (Bitrock e ApolloX) e a grandi catene di distribuzione. Dati recenti mostrano che oltre 1,1 miliardi di dollari sono stati persi a seguito delle truffe che impersonano aziende e agenzie governative.

E-mail che suggerisce agli utenti di far richiesta della criptovaluta Bitrock
Come proteggersi
- Consigli degli esperti: le migliori strategie per le aziende contro le frodi informatiche
1.Implementare strumenti di protezione del brand, bloccando link malevoli con tecnologie avanzate.
2.Investire nella sicurezza AI-based, usando filtri anti-phishing avanzati.
3.Utilizzare protocolli di autenticazione (SPF, DKIM, DMARC) per prevenire spoofing.
4.Formare i dipendenti al riconoscimento delle truffe.
5.Avere un piano di risposta agli incidenti (IRP) per ridurre l’impatto di un attacco. - Mentre i privati possono adottare queste contromisure:
1.Diffidare delle e-mail sospette e non cliccare su link o allegati.
2.Proteggere le credenziali e non condividerle via e-mail.
3.Verificare le comunicazioni ufficiali, contattando i brand direttamente.
4.Segnalare tentativi di phishing ai provider di posta e ai canali antifrode.
Leggi anche: “Nuovi attacchi phishing”
*illustrazione articolo progettata da Freepik
News
Aperto il CFP di No Hat 2025
La settima edizione della conferenza sulla sicurezza informatica torna a Bergamo

La settima edizione di No Hat, la prestigiosa conferenza sulla sicurezza informatica organizzata da BITM, si terrà il 18 ottobre 2025 a Bergamo, Italia. Questo evento rappresenta un appuntamento imperdibile per esperti, ricercatori e professionisti del settore, offrendo un’occasione unica per approfondire le ultime tendenze e minacce nel panorama della cybersecurity.
Intanto è stata avviata la Call for Papers (CFP) per l’edizione 2025 della conferenza No Hat. La Call for Papers è un invito rivolto a ricercatori, esperti e professionisti del settore della sicurezza informatica a proporre contributi (ad esempio, presentazioni, articoli o ricerche) che possano essere inclusi nel programma dell’evento. Gli specialisti del settore a presentare contributi e idee su una vasta gamma di argomenti, tra cui:
- Attacchi ai canali laterali;
- Privacy e anonimato;
- Sicurezza mobile e del sistema operativo;
- Sicurezza del Web e del browser;
- Investigazioni e criminalità informatica;
- Sicurezza del cloud e dell’hypervisor;
- Sicurezza hardware e fisica;
- Analisi e rilevamento di malware;
- Sicurezza di Web3 e contratti intelligenti;
- Attacchi ai protocolli radio (SDR);
- Reti industriali e veicolari;
- Ricerca e sfruttamento delle vulnerabilità;
- Sicurezza dell’intelligenza artificiale e attacchi agli schemi di intelligenza artificiale;
- Protocolli di rete, analisi e attacchi;
- Sicurezza delle telecomunicazioni, 5G, satellitare;
- Attacchi agli schemi crittografici e difesa;
- Recupero dati, analisi forense e risposta agli incidenti;
- Stato dell’arte e sistematizzazione della conoscenza;
- Infrastrutture critiche e sistemi ciberfisici.
Le presentazioni avranno una durata di 45 minuti, incluse le sessioni di domande e risposte, e dovranno essere tenute in inglese. Con un’agenda ricca di interventi tecnici e case study avanzati, No Hat 2025 si conferma come uno degli eventi più attesi per chi opera nel mondo della sicurezza informatica. Se hai una ricerca innovativa o un’idea rivoluzionaria nel campo della cybersecurity, questa è l’occasione perfetta per condividerla con la community!
Vuoi saperne di più? Resta aggiornato sulle novità dell’evento e scopri come partecipare visitando il sito ufficiale di No Hat 2025. Per consultare le versioni precedenti visitare il sito Youtube a questo indirizzo.
Leggi anche: “NoHat 2023“

X, precedentemente noto come Twitter, ha subito interruzioni globali che Elon Musk ha attribuito a un “massiccio attacco informatico”, suggerendo l’uso di risorse significative da parte di un gruppo coordinato o di un Paese. Check Point Research (CPR) ha identificato il Dark Storm Team, un gruppo di attacchi informatici filo-palestinese specializzato in DDoS, come responsabile. Questo gruppo, emerso dopo un periodo di inattività, ha preso di mira infrastrutture critiche in Stati Uniti, Ucraina, Emirati Arabi Uniti e Israele, incluso l’aeroporto di Los Angeles e il porto di Haifa.
Il Dark Storm Team ha rivendicato l’attacco a X, evidenziando la vulnerabilità delle piattaforme di social media, essenziali nella comunicazione globale. Secondo gli esperti di CPR, le aziende statunitensi hanno affrontato una media di 1.323 attacchi settimanali, con il settore Media & Entertainment tra i più bersagliati.
Il Security Report 2025 di Check Point evidenzia un aumento del 44% degli attacchi informatici a livello globale e la crescente evoluzione delle guerre informatiche, dove gli Stati nazionali mirano a destabilizzare i sistemi con attacchi prolungati. Questo sottolinea l’importanza delle soluzioni di cybersecurity preventive.

Post sul pimo attacco nel canale telegram del gruppo

Dichiarazione di voler proseguire l’attacco
*illustrazione articolo progettata da Check Point
News
I cybercriminali puntano Facebook
Scoperta una nuova campagna di phishing sul noto Social Network: colpite oltre 12.000 aziende

I ricercatori di Check Point hanno scoperto una nuova campagna di phishing mirata a Facebook, il social più popolare al mondo, che ha colpito oltre 12.279 indirizzi e-mail di aziende in UE (45,5%), USA (45,0%) e Australia (9,5%).
L’attacco, avviato il 20 dicembre 2024, sfrutta il servizio di mailing automatizzato di Salesforce, inviando e-mail contraffatte con il logo di Facebook e notifiche false di violazione del copyright. Poiché i messaggi provengono dall’indirizzo legittimo [email protected], risultano più credibili e difficili da individuare come phishing.
Questa tecnica dimostra come i cybercriminali sfruttino strumenti leciti per ingannare le vittime, evidenziando la necessità di una maggiore attenzione alla sicurezza informatica. Le e-mail stesse contengono versioni fasulle del logo di Facebook e notificano ai destinatari la violazione del copyright: “Si segnala che la tua recente attività potrebbe violare le leggi sul copyright”, si legge in un’e-mail.

Esempio di e-mail 1

Esempio di e-mail 2

Esempio di email 3: e-mail fasulla a nome di Facebook in cinese
I destinatari che cadono nel tranello delle e-mail di phishing vengono reindirizzati a una falsa pagina di supporto di Facebook, dove viene richiesto di inserire le proprie credenziali. Ingannati dal messaggio, che afferma la necessità di verificare l’account per evitarne la disattivazione, potrebbero involontariamente consegnare i propri dati ai criminali informatici.

[Landing page di un criminale informatico con tecnologia di raccolta delle credenziali incorporata]
I RISCHI
Le organizzazioni che utilizzano Facebook per scopi pubblicitari o commerciali sono particolarmente vulnerabili agli attacchi di phishing. Se un criminale informatico ottiene accesso a un account amministratore, può prendere il controllo della pagina aziendale, alterare contenuti, manipolare messaggi e persino bloccare l’accesso ai legittimi proprietari. Una violazione di questo tipo può causare perdita di fiducia da parte dei clienti, danni alla reputazione e, per le aziende in settori regolamentati, anche sanzioni legali e multe.
Misure di protezione consigliate:
- Attivare notifiche di sicurezza per segnalare accessi sospetti.
- Formare i dipendenti, evitando di cliccare su link sospetti e verificando direttamente lo stato dell’account su Facebook.
- Informare i clienti su come l’azienda comunica ufficialmente.
- Pianificare una risposta agli incidenti per gestire eventuali compromissioni e ripristinare rapidamente l’account.
Leggi anche: “Account Facebook presi di mira”
*illustrazione articolo progettata da Freepik
News
SAIBORG Edition #2
La seconda edizione del SAIBORG, competizione hacking d’elite, si è appena conclusa. Ecco i vincitori

La seconda edizione di SAIBORG® è stata un’esperienza immersiva in cui il mondo cyberpunk e la cultura hacker si sono fusi in un evento unico. Sessanta hacker, tra squadre e partecipanti solitari, sono arrivati da tutta Italia per sfidarsi in una competizione serrata, affrontando sistemi di sicurezza avanzati come firewall, IDS, IPS, WAF e antivirus.
L’atmosfera era elettrizzante, tra neon, musica cyberpunk e un’energia palpabile che ha reso la gara ancora più intensa. Gli hacker hanno operato fino a tarda sera, cercando di scalare la classifica senza farsi individuare, in un contesto ispirato ai romanzi di William Gibson.
SAIBORG® ha dimostrato che l’Italia ha talenti di alto livello nel mondo dell’hacking, con una community viva e appassionata. E questo è solo l’inizio: il futuro porterà sfide ancora più grandi!
A questo link puoi consultare la classifica dei vincitori e le foto dell’evento.
Leggi anche: “Cala il sipario sul Saiborg 2024“
News
Arduino festeggia 20 anni di innovazione!

Dal 12 al 14 marzo Arduino sarà a Embedded World 2025 per presentare le sue ultime novità:
- E/E Starter Kit, sviluppato con Bosch, per rivoluzionare la prototipazione di veicoli software-defined.
- Portenta UWB Shield e Arduino Stella, per il tracciamento di precisione e interazioni uomo-macchina avanzate.
Arduino celebra 20 anni di innovazione e passione per l’elettronica!
Al prossimo Embedded World 2025 a Norimberga, l’azienda nata a Ivrea presenterà soluzioni rivoluzionarie per automotive, IoT e robotica. Tra le novità, spiccano l’E/E Starter Kit sviluppato con Bosch per veicoli software-defined, il Portenta UWB Shield e Arduino Stella che sfruttano la tecnologia ultra-wideband per un tracciamento di precisione, e il nuovo Arduino Pro Portenta Proto Kit VE per una prototipazione avanzata. Inoltre, il Portenta AGV Kit, realizzato con Analog Devices, offre una soluzione completa per la robotica industriale e l’automazione.
Un’occasione imperdibile per scoprire come Arduino continua a trasformare idee in soluzioni concrete, mantenendo la sua tradizione Open Source e favorendo collaborazioni innovative in tutto il mondo.
L’8 marzo mattina, inoltre, è possibile passare una mezz’ora leggera ascoltando un podcast per “Insider – dentro la tecnologia” con l’intervista ad Andrea Richetta di Arduino… un incontro interessante anche per chi non ha mai sentito parlare di questa piattaforma Open Source. Il link al podcast (funzionante solo a partire dall’8 marzo) è il seguente: https://www.dentrolatecnologia.it/S7E10
Da non perdere, poi, l’evento globale Arduino Days (21-22 marzo 2025) per festeggiare insieme questo importante traguardo!
-
News3 anni fa
Hacker Journal 282
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli2 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal