Connect with us

News

RedHat cambia l’accesso a RHEL

Red Hat Enterprise Linux è alla base di numerose altre distribuzioni ma il mondo Open Source è già corso ai ripari

Pubblicato

il

Red Hat ha annunciato a fine giugno che limiterà l’accesso pubblico al codice sorgente di Red Hat Enterprise Linux (RHEL) a CentOS Stream. Questa decisione ha suscitato la preoccupazione di alcuni membri della comunità Linux, poiché RHEL è essenziale per molti progetti Open Source, come Rocky Linux, AlmaLinux e Oracle Linux. Il team di Rocky Linux, per esempio, ha espresso il suo disappunto per la scelta di Red Hat in termini poco equivoci scrivendo: “I Termini di Servizio e gli Accordi di Licenza con l’Utente Finale di Red Hat impongono condizioni che cercano di ostacolare i clienti legittimi nell’esercizio dei loro diritti garantiti dalla licenza GPL.
Mentre la comunità discute se ciò violi la GPL, noi crediamo fermamente che tali accordi violino lo spirito e lo scopo dell’Open Source”. AlmaLinux ha espresso concetti non dissimili.
La decisione di Red Hat di limitare l’accesso al codice sorgente di RHEL si ripercuote su altre distribuzioni Linux in diversi modi, ma tutti sono determinati a continuare con i propri aggiornamenti senza creare problemi agli utenti, anche se ora la procedura risulta più complessa. AlmaLinux ha sottolineato che il futuro della distribuzione è roseo, ma ha deciso di abbandonare l’obiettivo di essere compatibile 1:1 con RHEL.

Nel frattempo Red Hat ha accaloratamente difeso la sua posizione e ha dichiarato di rimanere impegnata nello sviluppo Open Source e di continuare a contribuire con il proprio codice upstream.

Un importante sviluppo in questa catena di eventi è che SUSE intende investire 10 milioni di dollari per creare un fork di RHEL e sviluppare una distribuzione compatibile. SUSE dichiara di mirare a preservare l’innovazione e a fornire ai clienti e alla comunità Open Source delle scelte autentiche. Anche se non c’è una data di rilascio precisa, l’investimento significativo garantisce il progresso del progetto nei prossimi anni.

 

L’annuncio della limitazione dell’accesso pubblico al codice sorgente di RHEL ha suscitato forti reazioni di alcuni membri della comunità Linux e delle distribuzioni che sono basate su quella di Red Hat

 

Leggi anche: “Kali Linux 2023.3 è qui!

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Smartphone infetti dalla fabbrica: l’allarme su Keenadu

Può arrivare tramite app o essere integrato nel sistema: ecco come funziona la nuova minaccia Android scoperta da Kaspersky

Pubblicato

il

Un malware che può essere già presente nello smartphone appena acquistato, ancora prima di installare qualsiasi app. È lo scenario emerso dall’ultima ricerca di Kaspersky, che ha individuato Keenadu, una nuova minaccia per Android capace di nascondersi in profondità nel sistema.

Secondo i ricercatori, a febbraio 2026 sono stati rilevati oltre 13.000 dispositivi infetti nel mondo, con casi in Russia, Giappone, Germania, Brasile, Paesi Bassi e anche in Italia. Keenadu si distingue per la sua versatilità: può essere distribuito tramite app scaricate dagli store ufficiali, ma in alcune varianti risulta addirittura integrato nel firmware del dispositivo, cioè nel “cuore” del software che fa funzionare smartphone e tablet.

Le conseguenze

Per capire la gravità del problema, immaginiamo il firmware come le fondamenta di una casa: se il malware si trova lì, non è un semplice “ospite indesiderato”, ma qualcosa di radicato nella struttura stessa dell’edificio. In questi casi Keenadu può agire come una backdoor, una sorta di porta segreta che consente agli aggressori di entrare e controllare il dispositivo a distanza. Può installare applicazioni senza che l’utente se ne accorga, concedere permessi speciali e accedere a dati sensibili come foto, messaggi, credenziali bancarie e posizione geografica. È persino in grado di monitorare le ricerche effettuate su Google Chrome in modalità in incognito, quella che molti considerano – a torto – completamente privata.

Non tutte le varianti sono così invasive. In alcuni casi Keenadu è stato trovato all’interno di app di sistema, come quelle che gestiscono lo sblocco con riconoscimento facciale o la schermata iniziale. Anche con funzionalità più limitate, il malware può comunque installare altre app all’insaputa dell’utente.

Un ulteriore elemento di preoccupazione riguarda la presenza di app infette su Google Play, alcune dedicate alla gestione di telecamere domestiche intelligenti e scaricate oltre 300.000 volte prima della rimozione. In queste versioni, Keenadu sfruttava il dispositivo per aprire pagine web “invisibili” e generare clic su annunci pubblicitari: una frode che trasforma lo smartphone in una macchina automatica per produrre guadagni illeciti.

Perché è difficile accorgersene?

Perché il malware imita componenti legittimi del sistema e, se integrato nella catena di produzione, può arrivare all’utente finale già installato. In pratica, il telefono può essere compromesso fin dal momento dell’acquisto. Cosa fare allora? Gli esperti consigliano di utilizzare una soluzione di sicurezza mobile affidabile, mantenere sempre aggiornato il firmware e verificare la presenza di aggiornamenti ufficiali rilasciati dal produttore. Se viene individuata un’app di sistema sospetta, è importante disabilitarla e sostituirla con alternative sicure quando possibile.
Ecco alcune app infette sul Play Store di Google:

Leggi anche: “Scylla malware ha infettato milioni di utenti iOS e Android

*Illustrazione progettata da Securelist

Continua a Leggere

News

Cybercrime, scatta l’era dell’automazione

Cloud, intelligenza artificiale e ransomware evoluti mettono aziende e utenti davanti a nuove sfide

Pubblicato

il

Secondo le nuove previsioni di TrendAI™, il 2026 sarà ricordato come l’anno dell’industrializzazione del cybercrime. In altre parole, gli attacchi informatici non saranno più azioni isolate condotte da singoli hacker, ma vere e proprie catene di montaggio digitali, automatizzate e alimentate dall’intelligenza artificiale.

Lo scenario emerge dal report presentato durante il #SecurityBarcamp di Milano, appuntamento annuale dedicato ai temi della sicurezza informatica. Il messaggio è chiaro: le macchine stanno iniziando ad attaccare altre macchine, con una velocità e una scala mai viste prima.

Ma cosa significa, concretamente?

Immaginiamo un attacco ransomware tradizionale: un criminale entra nei sistemi di un’azienda, cifra i dati e chiede un riscatto. Nel 2026, secondo gli esperti, questo processo potrebbe diventare quasi del tutto automatico. Un software basato su AI potrebbe individuare da solo la vittima, analizzare i punti deboli, scegliere i dati più preziosi da bloccare e persino avviare una trattativa attraverso un “bot” che negozia il pagamento.

Anche le truffe diventeranno più sofisticate. I deepfake – video o audio falsi ma estremamente realistici – potrebbero essere usati per imitare la voce di un dirigente e convincere un dipendente a effettuare un bonifico urgente. Oppure campagne di phishing generate automaticamente potrebbero adattarsi in tempo reale alle risposte della vittima, risultando sempre più credibili.

Un altro fronte critico sarà il cloud, cioè quei servizi online dove aziende e privati archiviano dati e applicazioni. Configurazioni errate, password con troppi privilegi o software open source “avvelenati” (modificati con codice malevolo) diventeranno porte di ingresso ideali per gli attaccanti. In pratica, come lasciare le chiavi di casa sotto lo zerbino, ma in versione digitale.

Particolare attenzione viene posta anche sull’intelligenza artificiale stessa. I nuovi “agenti AI”, progettati per lavorare in autonomia, potrebbero diventare vulnerabili se non controllati adeguatamente. Non si parla solo di AI maligne, ma anche di sistemi legittimi che, se configurati male, possono compiere errori su larga scala prima che qualcuno se ne accorga.

Secondo Trend Micro, la difesa non può più essere solo reattiva. Non basta intervenire dopo un incidente: serve una strategia proattiva, che integri sicurezza, controllo umano e uso responsabile dell’intelligenza artificiale. Le aziende dovranno monitorare non solo i propri server, ma anche fornitori, software di terze parti e ambienti cloud ibridi.

Il messaggio finale è semplice ma importante: nel 2026 nessuno potrà più considerarsi “non interessante” per i cybercriminali. L’automazione abbassa le barriere d’ingresso e rende possibile lanciare attacchi complessi anche senza competenze avanzate.

Il report integrale è disponibile a questo link

*Illustrazione progettata da TrendMicro

Continua a Leggere

News

Nuovi rischi informatici del settore auto

Le auto moderne sono sempre più digitali: tra ransomware, furti di dati e blocchi remoti, cresce il rischio cyber

Pubblicato

il

Le automobili di oggi non sono più solo mezzi di trasporto: sono veri e propri computer su ruote. Dialogano con il cloud, si aggiornano da remoto, gestiscono app, pagamenti e servizi digitali. Una trasformazione che porta comodità e innovazione, ma che apre anche nuove porte agli attacchi informatici. Secondo le previsioni di Kaspersky per il 2026, il settore automotive sarà sempre più nel mirino dei cybercriminali, con rischi che riguardano non solo le auto, ma anche le case produttrici, i servizi di car sharing, le flotte aziendali e perfino le stazioni di rifornimento.

Ransomware e furti di dati: nel mirino le case automobilistiche

Uno dei principali pericoli è rappresentato dal ransomware, un tipo di attacco che “cripta” – cioè rende illeggibili – file e sistemi aziendali, chiedendo poi un riscatto per ripristinarli. Immaginiamo di accendere il computer e scoprire che tutti i dati sono bloccati da un lucchetto digitale: è esattamente ciò che accade.

Per le case automobilistiche, questo può significare fermo produzione, interruzione dei servizi online e danni economici enormi. A ciò si aggiunge il rischio di fughe di dati: informazioni personali dei clienti o persino dati sui movimenti dei veicoli potrebbero finire in mani sbagliate.

Un altro punto critico è la supply chain, la catena di fornitori e partner. Se un attaccante compromette il sistema informatico di un appaltatore, può usarlo come “porta secondaria” per colpire il produttore principale.

Taxi, car sharing e colonnine elettriche: flotte sotto attacco

Le flotte di taxi e car sharing rappresentano un bersaglio particolarmente interessante. Molti veicoli sono dotati di moduli che consentono il blocco remoto: una funzione utile in caso di furto o mancato pagamento. Ma se un hacker ne prendesse il controllo? Potrebbe bloccare centinaia di auto contemporaneamente, chiedendo un riscatto o causando un sabotaggio. Anche le aziende di trasporto e logistica sono esposte. Oggi la gestione delle spedizioni è completamente digitalizzata. Un criminale informatico potrebbe alterare i dati di consegna e far recapitare un carico a un indirizzo diverso, organizzando un furto senza mai presentarsi fisicamente in magazzino.

La digitalizzazione coinvolge anche le infrastrutture di rifornimento. Le moderne stazioni di servizio e le colonnine di ricarica per veicoli elettrici sono connesse al cloud per gestire pagamenti e monitoraggio. Questo significa che un attacco potrebbe puntare al furto di carburante o energia, ma anche ai dati dei clienti, come informazioni personali o carte carburante.

Rubare un’auto passando dal faro

Uno degli scenari più sorprendenti riguarda le vulnerabilità interne ai veicoli. Le auto moderne contengono numerose centraline elettroniche (ECU) collegate tra loro tramite il cosiddetto bus CAN, una rete interna che consente ai vari componenti di comunicare. In un caso recente, alcuni attaccanti sono riusciti a collegarsi al bus CAN passando da un faro, ottenendo accesso al sistema di avviamento del motore. In pratica, hanno sfruttato un punto debole dell’architettura elettronica per rubare l’auto.

Le possibili “porte d’ingresso” includono la porta OBD (usata per la diagnostica), moduli Wi-Fi, Bluetooth, NFC o modem LTE. Ogni interfaccia connessa è un potenziale punto di attacco se non adeguatamente protetta.

*Illustrazione progettata da Kaspersky

Continua a Leggere

News

SaaS sotto attacco phishing

I criminali non violano le piattaforme: ne usano le notifiche ufficiali per convincere le vittime a chiamare falsi numeri di assistenza

Pubblicato

il

Negli ultimi mesi i criminali informatici hanno cambiato strategia. Non più solo email piene di link sospetti o domini “taroccati”, ma messaggi che arrivano da piattaforme perfettamente legittime come Microsoft, Zoom o Amazon. A lanciare l’allarme è Check Point, che ha individuato una campagna su larga scala basata sull’abuso di servizi SaaS (Software-as-a-Service), cioè quei servizi cloud che utilizziamo ogni giorno per lavorare e collaborare online.

Email autentiche… ma con contenuti truffaldini

La campagna ha generato oltre 133.000 email di phishing, colpendo più di 20.000 aziende nel mondo. Il dato più preoccupante è che le piattaforme coinvolte non sono state violate: gli attaccanti hanno semplicemente sfruttato funzionalità legittime.

In pratica, hanno inserito messaggi fraudolenti nei campi personalizzabili dei servizi (come il nome dell’account o il testo di un invito). Il sistema ha poi inviato automaticamente email ufficiali, con grafica, dominio e firma autentici. È un po’ come scrivere una frase ingannevole nel campo “nome mittente” di un modulo online e lasciare che sia l’azienda stessa a spedire il messaggio, con tanto di logo e indirizzo reale.

Risultato: email che superano tutti i controlli tecnici di autenticazione (SPF, DKIM, DMARC – meccanismi che servono a verificare che un’email provenga davvero dal dominio dichiarato) e che appaiono del tutto legittime.

Esempio di email di phishing generate con il metodo 1, ossia l’abuso della generazione e ridistribuzione legittima di e-mail SaaS

 

La nuova frontiera: la truffa telefonica

Un altro elemento chiave è l’assenza di link malevoli. Le email non invitano a cliccare, ma a chiamare un numero di telefono. Questo approccio aggira molti sistemi di sicurezza che analizzano i collegamenti sospetti o isolano gli allegati pericolosi (il cosiddetto “sandboxing”, ovvero l’apertura del file in un ambiente sicuro per verificarne il comportamento). Quando la vittima chiama, entra in gioco il social engineering vocale: un falso operatore convince l’utente a fornire dati sensibili, installare software o autorizzare pagamenti.

Tre tecniche principali

Check Point ha identificato tre modalità di abuso:

  1. Manipolazione dei campi utente in piattaforme come Zoom, PayPal o YouTube: il testo truffaldino viene inserito nei dati del profilo e finisce nelle email automatiche di notifica.

  2. Abuso dei flussi Microsoft (account, abbonamenti, Entra ID, Power BI): creando un tenant legittimo e compilando campi con messaggi ingannevoli, gli attaccanti inducono Microsoft a inviare notifiche apparentemente autentiche.

  3. Inviti Amazon Business falsificati: sfruttando la funzione “invita utenti”, i criminali inseriscono nell’oggetto e nel corpo dell’email riferimenti a falsi addebiti e numeri da chiamare.

esempio tratto da Youtube TV di un’e-mail di phishing che utilizza la manipolazione dei campi utente

 

In tutti i casi, non c’è stata alcuna violazione delle piattaforme: le funzionalità standard sono state usate in modo improprio.

Chi è nel mirino

I settori più colpiti sono tecnologia e IT (26,8%), industria e manifattura (21,4%) e imprese B2B (18,9%), ma anche scuole, banche e pubbliche amministrazioni risultano coinvolte. Geograficamente, gli Stati Uniti guidano la classifica (66,9%), seguiti dall’Europa (17,8%). Le notifiche dei servizi cloud sono ormai parte della routine quotidiana. Riceviamo continuamente avvisi su abbonamenti, riunioni, fatture o modifiche all’account. Questa “normalità” riduce la soglia di attenzione. Se l’email arriva da un indirizzo ufficiale Microsoft o Amazon, difficilmente viene messa in dubbio. Secondo Check Point, si tratta di un’evoluzione strategica del phishing: invece di creare infrastrutture proprie (facili da bloccare), i criminali “ereditano la fiducia” delle grandi piattaforme, riducendo i costi e aumentando l’efficacia.

Esempio di notifica relativa a un account Microsoft o a un abbonamento utilizzando la seconda tecnica

 

 

Leggi anche: “Microsoft Teams nel mirino

Continua a Leggere

News

Quando gli hacker usano l’IA

Il nuovo rapporto Check Point mostra come automazione e intelligenza artificiale stiano rivoluzionando le tecniche dei criminali informatici

Pubblicato

il

Nel 2025 gli attacchi informatici hanno raggiunto livelli mai visti prima, e l’intelligenza artificiale è diventata uno dei principali “acceleratori” delle minacce. È quanto emerge dal 14° Rapporto annuale sulla cyber security di Check Point, che fotografa un panorama in cui gli hacker lavorano sempre più come aziende organizzate, usando automazione e IA per colpire più velocemente e su più fronti.

 

La portata del fenomeno

I numeri aiutano a capire il pericolo delle minacce: a livello globale, ogni organizzazione ha subito in media 1.968 attacchi a settimana nel 2025, con un aumento del 70% rispetto al 2023. In Italia la situazione è ancora più intensa: 2.334 attacchi settimanali per azienda o ente, un dato superiore del 18% rispetto alla media mondiale. I settori più colpiti sono quello pubblico, i servizi e beni di consumo e il comparto finanziario.

 

Attacchi su misura con l’IA

Ma cosa significa, in pratica, che l’IA sta cambiando gli attacchi? Fino a pochi anni fa molte truffe online erano “artigianali”: email piene di errori, messaggi generici, tentativi poco credibili. Oggi l’intelligenza artificiale permette ai criminali di creare testi perfetti, imitare stili di scrittura, raccogliere informazioni in automatico e costruire messaggi su misura. È un po’ come passare da una lettera fotocopiata a mano a una campagna pubblicitaria personalizzata per ogni singola vittima.

Il rapporto segnala anche l’aumento degli attacchi multicanale, cioè che usano più mezzi insieme: email, siti web falsi, telefonate e perfino strumenti di lavoro come chat aziendali o piattaforme collaborative. Una delle tecniche in forte crescita è il cosiddetto “ClickFix”: la vittima viene convinta a eseguire finte istruzioni tecniche, ad esempio copiare e incollare comandi o scaricare strumenti che in realtà aprono la porta agli hacker. Sembra assistenza informatica, ma è una trappola.

 

Ransomware più intelligenti

Continua a crescere anche il ransomware, il tipo di attacco che blocca file e computer chiedendo un riscatto. Questo “mercato” si sta frammentando in tanti gruppi più piccoli e specializzati, spesso organizzati come servizi in abbonamento per criminali meno esperti (il cosiddetto ransomware-as-a-service). L’IA viene usata per scegliere meglio le vittime e persino per gestire le trattative di pagamento.
Un altro fronte critico riguarda i dispositivi “ai margini” della rete aziendale, come router, VPN o oggetti connessi (telecamere, sensori, sistemi IoT). Se non aggiornati e controllati, possono diventare ingressi nascosti. È come avere una porta secondaria in un edificio: magari nessuno la guarda, ma è proprio da lì che può entrare un intruso.

Secondo Check Point, difendersi richiede un cambio di mentalità: non basta reagire agli attacchi, bisogna prevenirli. Significa aggiornare regolarmente sistemi e dispositivi, controllare chi accede a cosa, proteggere anche gli strumenti di lavoro online e gestire con attenzione l’uso dell’IA in azienda, evitando che dati sensibili finiscano in servizi non autorizzati. In un mondo dove gli attacchi viaggiano “alla velocità delle macchine”, la sicurezza deve fare lo stesso.

Il rapporto completo può essere scaricato da questo link.

 

*Illustrazione progettata da Checkpoint

Continua a Leggere

News

Case smart, rischi reali!

Le tecnologie che uniscono la famiglia possono anche esporla a rischi: ecco come evitarli con semplici accorgimenti

Pubblicato

il

L’intelligenza artificiale che racconta la favola della buonanotte, i robot che fanno compagnia ai bambini, le feste di compleanno celebrate in videochiamata o addirittura in realtà virtuale. Non è la trama di un film di fantascienza, ma uno scenario che sempre più famiglie considerano realistico. In vista del Safer Internet Day del 10 febbraio 2026, Kaspersky accende i riflettori su come queste tecnologie stiano cambiando la vita domestica — e su come proteggerla.

 

Risultati della ricerca

Secondo una ricerca citata dall’azienda, il 68% degli italiani pensa che nei prossimi dieci anni la digitalizzazione trasformerà radicalmente i momenti condivisi in famiglia. Tradotto: meno giochi da tavolo e più esperienze digitali, spesso mediate da dispositivi intelligenti. Questo può creare nuove occasioni di condivisione, ma anche nuovi rischi, soprattutto per i più piccoli. Un esempio concreto? Le storie della buonanotte generate dall’IA. Oggi esistono già app capaci di inventare racconti personalizzati in tempo reale, magari con il bambino come protagonista. Per un genitore stanco è un aiuto comodo; per un bambino, una voce sempre disponibile. Ma dietro questa magia ci sono dati: voce, preferenze, abitudini. È quindi importante scegliere servizi che rispettino la privacy e non conservino informazioni inutili. Un po’ come controllare gli ingredienti prima di comprare una merendina.

 

Compagni digitali

Il 15% delle famiglie immagina bambini affezionati ad animali domestici virtuali, mentre oltre un terzo vede i robot di casa come veri membri della famiglia. Non solo aspirapolvere intelligenti, ma dispositivi capaci di parlare, insegnare e interagire. Oggetti così evoluti, però, sono a tutti gli effetti piccoli computer connessi a Internet. E ogni computer può diventare una porta d’ingresso per un attacco informatico se non è protetto bene.

Qui entrano in gioco alcune regole semplici ma fondamentali. Cambiare le password predefinite è la prima: lasciare quella di fabbrica è come non chiudere la porta di casa. Aggiornare il firmware — cioè il “sistema operativo” interno del dispositivo — è altrettanto importante: gli aggiornamenti correggono falle di sicurezza, un po’ come rattoppare un buco nella recinzione. Infine, separare la rete Wi-Fi dei dispositivi smart da quella usata per computer e smartphone (operazione chiamata “segmentazione della rete”) aiuta a limitare i danni se qualcosa va storto. È come tenere il garage separato dal salotto: se succede un problema lì, non si estende subito al resto della casa.

 

Il tempo passato online cambia forma

Quasi un quarto degli italiani immagina feste di famiglia sempre più spesso in videochiamata, mentre qualcuno pensa perfino a vacanze vissute interamente in realtà virtuale, con visori che immergono in mondi digitali. Tecnologie affascinanti, ma che possono esporre i bambini a contenuti non adatti o a contatti indesiderati, proprio come succede nei videogiochi online. Per questo strumenti di parental control — che permettono di filtrare contenuti e limitare il tempo davanti allo schermo — diventano alleati preziosi, insieme al dialogo costante tra adulti e ragazzi.

 

 

Leggi anche: “Casa intelligente troppa curiosa

Continua a Leggere

News

Giochi sulla neve, hacker in agguato

Quando milioni di persone si connettono per un evento globale, anche i criminali digitali fanno il tifo… per le truffe

Pubblicato

il

Grandi eventi sportivi significano festa, turismo e milioni di persone connesse. Ma dove c’è tanta attenzione, arrivano anche i criminali informatici. In vista di un importante evento sportivo invernale che si terrà in Italia, i Giochi Olimpici Cortina 2026 (al via il prossimo 6 febbraio) i ricercatori di sicurezza hanno acceso i riflettori sui rischi digitali che possono colpire organizzatori, atleti e pubblico. E no, non serve essere esperti hacker: spesso basta un clic di troppo.

Uno dei pericoli principali è il ransomware, un tipo di attacco che blocca computer e reti chiedendo un riscatto in denaro per sbloccarli. Immagina l’impianto che gestisce i biglietti o il sistema informatico di un hotel che va in tilt proprio nei giorni di massimo afflusso: è una situazione perfetta per chi vuole estorcere soldi sfruttando l’emergenza. Eventi con migliaia di visitatori e fornitori coinvolti diventano bersagli ideali.

Ci sono poi gli attacchi APT (Advanced Persistent Threat), condotti da gruppi molto organizzati e pazienti. Non sono “colpi veloci”, ma operazioni studiate per infiltrarsi in reti importanti e restarci a lungo senza farsi notare. Un caso famoso è quello del malware “Olympic Destroyer”, usato contro un evento sportivo invernale del 2018 per sabotare i sistemi IT degli organizzatori. In pratica, gli aggressori erano entrati usando credenziali rubate, come se avessero avuto le chiavi originali della porta.

Non mancano gli hacktivisti, gruppi che attaccano per motivi politici o ideologici. Possono rubare e pubblicare dati riservati, diffondere notizie false o mandare fuori uso siti e servizi per attirare l’attenzione mediatica. Anche le piattaforme di vendita dei biglietti o i sistemi di trasmissione possono finire nel mirino, con disagi per tifosi e organizzatori.

Le minacce non riguardano solo stadi e organizzatori, ma anche le infrastrutture delle città. Trasporti, reti Wi-Fi pubbliche, servizi digitali urbani: tutto ciò che è connesso può diventare un punto debole. In un’analisi precedente su un grande evento internazionale, quasi un hotspot Wi-Fi gratuito su quattro aveva protezioni deboli o assenti. Collegarsi a una rete del genere è un po’ come parlare di dati personali a voce alta in mezzo alla folla: qualcuno potrebbe ascoltare e approfittarne. Usare una VPN aiuta a “chiudere la conversazione in una busta sigillata”.

Anche gli atleti sono bersagli. Email di phishing (messaggi-trappola che imitano comunicazioni ufficiali), furti di profili social, diffusione di dati privati (doxxing) o perfino video falsi creati con l’intelligenza artificiale (deepfake) possono essere usati per truffe o ricatti. La popolarità diventa un’arma a doppio taglio: più sei famoso, più informazioni su di te circolano online.

Infine c’è il pubblico. Biglietti falsi, siti che promettono streaming gratuiti ma rubano dati, finti negozi di merchandising, offerte ingannevoli per SIM turistiche: le truffe puntano sull’entusiasmo dei fan. Se un’offerta sembra troppo bella per essere vera, di solito non è vera. Meglio acquistare solo da canali ufficiali, controllare bene gli indirizzi dei siti e non inserire dati bancari con leggerezza.

*Illustrazione progettata da Freepick

Continua a Leggere

Trending