News
La cybersecurity nell’era dell’IA
Nell’ultimo report gli esperti Kaspersky hanno evidenziato la profonda influenza dell’IA sul panorama delle minacce IT del 2023

Attraverso un approccio olistico, l’analisi portata avanti da KAspersky investiga le implicazioni dell’intelligenza artificiale, con particolare attenzione al suo impiego da parte degli operatori della sicurezza e delle autorità di regolamentazione, valutando separatamente le possibili utilizzazioni da parte dei criminali informatici. Questa analisi approfondita, inclusa nel Kaspersky Security Bulletin (KSB), costituisce una compilation annuale di previsioni e report dettagliati che mettono in luce le modifiche chiave nel campo della cibersicurezza. Dato l’accelerato progresso tecnologico e le mutazioni nella società, il termine “IA” ha guadagnato rilevanza nelle conversazioni globali. Grazie alla diffusione sempre maggiore dei Large Language Model (LLM), le crescenti preoccupazioni per la sicurezza e la privacy collegano in modo diretto l’intelligenza artificiale al settore della cibersicurezza. I ricercatori di Kaspersky illustrano come gli strumenti di intelligenza artificiale abbiano agevolato le attività malevole dei criminali informatici nel corso del 2023, evidenziando altresì le potenziali applicazioni difensive di questa tecnologia. Inoltre, gli esperti aziendali delineano l’evoluzione futura del panorama delle minacce connesse all’IA, che potrebbero includere:
Vulnerabilità più complesse
Con l’integrazione di LLM che seguono le istruzioni su un numero sempre maggiore di prodotti rivolti agli utenti finali, emergeranno nuove e complesse vulnerabilità nell’intersezione tra l’IA generativa probabilistica e le tecnologie deterministiche tradizionali, ampliando la superficie di attacco che i professionisti della sicurezza informatica devono proteggere. Ciò richiederà agli sviluppatori di studiare nuove misure di protezione, come ad esempio l’approvazione da parte dell’utente per le azioni avviate dagli agenti LLM.
Un assistente IA completo per gli esperti di cybersecurity
I red teamer e i ricercatori sfruttano l’IA generativa per realizzare strumenti innovativi di cybersecurity che potrebbero dare vita a un sistema di assistenza che utilizza i LLM o il machine learning (ML). Questo strumento potrebbe automatizzare le attività di red teaming, offrendo indicazioni basate sui comandi eseguiti in un ambiente pentesting.
Le reti neurali saranno sempre più usate per la creazione di immagini per le truffe
I criminali potrebbero migliorare le proprie tattiche utilizzando le reti neurali e sfruttando gli strumenti di intelligenza artificiale per creare contenuti fraudolenti più convincenti. Grazie alla possibilità di generare senza sforzo immagini e video convincenti, i criminali informatici rischiano di aggravare sempre più le minacce legate a frodi e truffe.
L’IA non sarà il driver di un cambiamento radicale nel panorama delle minacce nel 2024
Nonostante le tendenze descritte, gli esperti di Kaspersky rimangono scettici sul fatto che l’IA possa cambiare significativamente il panorama delle minacce in tempi brevi. Se da un lato i criminali informatici adottano l’IA generativa, lo stesso vale per gli addetti alla sicurezza informatica, che utilizzeranno gli stessi strumenti, o addirittura più avanzati, per verificare il miglioramento della sicurezza di software e reti, rendendo improbabile un’alterazione significativa del panorama degli attacchi.
Più iniziative di regolamentazione legate all’IA con il contributo del settore privato
Lo sviluppo tecnologico in rapida crescita diventa una questione di policy e di regolamentazione. Il numero di proposte di regolamentazione legate all’intelligenza artificiale è destinato ad aumentare. Gli attori privati, come le aziende tecnologiche, data la loro esperienza nello sviluppo e nell’utilizzo dell’intelligenza artificiale, possono fornire indicazioni preziose per le discussioni sulla regolamentazione in materia di IA sia a livello globale che nazionale.
Watermark per i contenuti prodotti con l’intelligenza artificiale
Per segnalare o identificare i contenuti generati dall’IA saranno necessarie più normative e policy per i provider, che continueranno a investire in tecnologie di rilevamento. Gli sviluppatori e i ricercatori, dal canto loro, contribuiranno ai metodi di watermarking dei media creati dall’intelligenza artificiale per facilitarne l’identificazione e la tracciabilità.
“L’intelligenza artificiale nella sicurezza informatica è un’arma a doppio taglio. Le sue capacità di adattamento rafforzano le nostre difese, offrendo uno scudo protettivo contro le minacce in evoluzione. Tuttavia, lo stesso dinamismo comporta dei rischi, in quanto gli aggressori sfruttano l’intelligenza artificiale per creare attacchi sempre più sofisticati. Trovare il giusto equilibrio, assicurando un uso responsabile senza un’eccessiva condivisione dei dati sensibili, è fondamentale per garantire la sicurezza”, ha commentato Vladislav Tushkanov, Security Expert di Kaspersky.
Per saperne di più sull’IA nella cybersecurity visitate il sito Securelist.com.
Leggi anche: “Kaspersky rileva due zero-day in Windows e Chrome”
News
SAS CTF 2025: aperte le iscrizioni

Kaspersky ha ufficialmente aperto la Call for Paper e le iscrizioni per il Capture the Flag (CTF) in vista del Security Analyst Summit (SAS) 2025, che si terrà dal 26 al 29 ottobre a Khao Lak, in Thailandia. L’evento, giunto alla 17ª edizione, è uno dei più importanti appuntamenti internazionali dedicati alla cybersecurity, focalizzato su minacce avanzate (APT), ransomware, sicurezza IoT, vulnerabilità zero-day, sicurezza delle infrastrutture critiche e molto altro.
La Call for Paper è aperta fino al 1° agosto 2025 e invita ricercatori e professionisti del settore a presentare le proprie ricerche. Il summit ospiterà anche la finale del CTF, con un montepremi di 18.000 dollari. Le qualificazioni online si terranno il 17 maggio, con sfide basate su scenari reali e vulnerabilità da difendere e attaccare.
Nel 2024, il summit ha accolto esperti di rilievo da tutto il mondo, con interventi su APT, malware come Grandoreiro Light, e persino una tavola rotonda con astronauti. L’edizione 2025 punta a superare i risultati precedenti, offrendo contenuti altamente tecnici e momenti di confronto tra esperti del settore.
Per maggiori dettagli, linee guida e iscrizioni, è possibile consultare il sito ufficiale del SAS.
Leggi anche: “Vulnerabilità zeo-day in Chrome“
News
ZimaBoard 2: un passo avanti nel mondo dei Mini-Server Hackable

La nuova ZimaBoard 2 è una decisa evoluzione del suo predecessore, la ZimaBoard (di cui avevamo parlato qui). Per chi non la conoscesse, si tratta di un mini PC e micro server Intel N150 compatto e versatile. Sviluppata da IceWhale Technology, la ZimaBoard 2 eredita la filosofia di server single-board hackable per creatori, ma con notevoli miglioramenti in termini di prestazioni e funzionalità.
Le specifiche
Tra le specifiche tecniche più rilevanti, la ZimaBoard 2 è equipaggiata con un processore Intel N150 quad-core “Twin Lake” con una frequenza turbo fino a 3.6 GHz. Offre opzioni di memoria LPDDR5X a 4800 MHz da 8 GB o 16 GB e storage eMMC flash da 32 GB o 64 GB. Rispetto al modello precedente, la ZimaBoard 2 vanta due porte Ethernet da 2.5Gbps, un miglioramento rispetto alle due porte Gigabit Ethernet. Dispone inoltre di due porte SATA 3.0, due porte USB 3.1 Type-A e un’uscita video miniDP 1.4 con output che arriva a 4K a 60Hz. Un’aggiunta fondamentale è lo slot PCIe 3.0 x4, che offre maggiore flessibilità per l’espansione rispetto allo slot PCIe 2.0 x4 del modello precedente.
La ZimaBoard 2 è ideale per diverse applicazioni, tra cui la costruzione di un NAS (Network Attached Storage). La presenza di porte SATA e dello slot PCIe permette agli utenti di connettere dischi rigidi e persino schede grafiche per applicazioni di gaming o intelligenza artificiale. Viene fornita preinstallata con ZimaOS, un sistema operativo Linux basato su Debian e derivato da CasaOS, progettato per applicazioni NAS. Tuttavia, essendo una piattaforma x86, supporta anche altri sistemi operativi come diverse distribuzioni Linux, Windows, OpenWrt, pfSense e Android.
Il design
Il design della ZimaBoard 2 è stato rinnovato con un case in alluminio pressofuso che la rende più solida e con un aspetto più premium. Il raffreddamento è rimasto passivo, senza ventole. I primi test in Rete dei sample di preproduzione hanno mostrato che, sebbene la temperatura possa salire sotto carico prolungato, il sistema di raffreddamento passivo è generalmente efficace. Per carichi di lavoro più intensi, qualcuno suggerisce l’aggiunta di una ventola esterna.
In conclusione, la ZimaBoard 2 rappresenta un aggiornamento notevole rispetto al modello originale, offrendo prestazioni superiori, maggiore connettività e un design più robusto. La sua versatilità la rende una piattaforma interessante per chi desidera costruire un server domestico personalizzato, un NAS o sperimentare con diverse applicazioni grazie al suo slot PCIe e alla compatibilità con vari sistemi operativi. Il successo della campagna di crowdfunding dimostra il forte interesse per questo tipo di soluzione.
Campagna Kickstarter
Per acquistare la ZimaBoard 2 al miglior prezzo possibile consigliamo di partecipare alla campagna di crowdfunding attiva ora su Kickstarter: https://bit.ly/4jEjJRU
Affrettatevi!
News
Attenti alle finte tasse
Durante il periodo di pagamento delle tasse, i criminali informatici intensificano le attività fraudolente sfruttando l’urgenza e la sensibilità delle operazioni fiscali. In Italia si sono registrati casi di e-mail false apparentemente inviate dall’Agenzia delle Entrate, con allegati ingannevoli e richieste di contatto verso indirizzi non ufficiali

Durante la stagione fiscale, aumentano le truffe informatiche che colpiscono contribuenti e organizzazioni. I criminali sfruttano l’urgenza legata al pagamento delle tasse per lanciare campagne di phishing e smishing, spesso mascherate da comunicazioni ufficiali. In Italia, l’Agenzia delle Entrate ha segnalato finte e-mail che, utilizzando loghi contraffatti, spingono le vittime a fornire dati personali e ad effettuare pagamenti verso contatti fraudolenti. Il CERT-AGID ha inoltre rilevato attacchi via SMS contro utenti INPS, con messaggi intimidatori che minacciano conseguenze penali per presunte irregolarità fiscali. Le vittime vengono indotte a visitare siti falsi, simili a quelli ufficiali, dove viene chiesto di caricare documenti sensibili e persino un video di riconoscimento. Anche all’estero, come nel Regno Unito, sono emersi domini pericolosi legati all’HMRC, utilizzati per rubare dati tramite e-mail contraffatte.
Come proteggersi
Per proteggersi è fondamentale adottare buone pratiche di cybersicurezza. Ecco alcuni consigli per rimanere al sicuro:
- Controllate sempre due volte l’URL prima di fare clic su qualsiasi link nelle e-mail relative alle tasse.
- Essere cauti con le e-mail non richieste che richiedono informazioni personali.
- Utilizzare password forti e uniche per gli account fiscali.
- Attivare l’autenticazione a più fattori quando possibile.
Durante la stagione fiscale, è bene essere ancora più vigili. I criminali informatici sono sempre alla ricerca di opportunità per sfruttare i contribuenti, ma con le giuste pratiche di sicurezza informatica è possibile proteggersi da queste minacce.
Leggi anche: “Nuovo phishing via SMS”
*illustrazione articolo progettata da Freepik
News
IA al centro della scacchiera cibernetica
Il rapporto Clusit 2024 evidenzia l’impatto crescente dell’intelligenza artificiale nel panorama della cybersecurity: uno strumento potente sia per i difensori, sia per i cybercriminali

L’intelligenza artificiale è al centro del nuovo scenario cyber delineato dal rapporto Clusit 2024, che evidenzia un aumento preoccupante degli attacchi informatici, in particolare in Italia. L’AI si configura come un’arma a doppio taglio: se da un lato consente ai criminali di lanciare attacchi sempre più sofisticati (phishing realistico, analisi di vulnerabilità e offuscamento del codice), dall’altro può potenziare le difese tramite analisi predittiva, risposta automatica e rilevamento precoce. Il 45% dei CISO italiani considera l’AI un rischio concreto, soprattutto per l’uso che ne fanno gli attaccanti, ma anche per potenziali minacce interne.
Parola all’esperto
La sfida, come sottolinea Marco Bavazzano, CEO di Axitea, è strategica: adottare un approccio “AI-first” alla cybersecurity, formare il personale, investire in infrastrutture sicure e promuovere la collaborazione tra aziende, istituzioni e ricerca. Serve una visione integrata per affrontare minacce complesse e proteggere dati e infrastrutture in un panorama sempre più dinamico, dove ogni ritardo può costare caro. Affidarsi a partner specializzati diventa cruciale per trasformare l’AI da rischio a risorsa.

Marco Bavazzano, CEO di Axitea
Leggi anche: “In anteprima il rapporto Clusit 2024”
*illustrazione articolo progettata da Freepik
News
Allenarsi proteggendo i propri dati
Il fitness digitale cresce, ma attenzione ai rischi informatici. Ecco i consigli da seguire

Con l’arrivo dell’estate, sempre più persone si allenano online, sfruttando app e social per seguire programmi personalizzati e condividere i propri progressi. Tuttavia, questo trend porta con sé anche insidie per la sicurezza digitale. Secondo Kaspersky, leader nella cybersecurity, dati sensibili come informazioni sanitarie, pagamenti e foto possono finire nelle mani sbagliate, esponendo gli utenti a truffe e furti d’identità.
Minacce nascoste dietro app e social
Molti trainer utilizzano piattaforme di terze parti non sempre sicure per gestire schede e pagamenti. Inoltre, la condivisione di immagini sui social o tramite canali non protetti può favorire l’uso illecito di tali contenuti. Sempre più diffusi sono anche i profili fake di personal trainer, creati per ingannare gli utenti.
Allenarsi in sicurezza: le regole d’oro
Per proteggere i propri dati, Kaspersky consiglia di: verificare l’identità dei trainer, evitare link sospetti, assicurarsi che i siti usino HTTPS, limitare la condivisione di dati personali e utilizzare un antivirus aggiornato.
“Il fitness digitale ha rivoluzionato il nostro modo di allenarci, rendendo l’attività fisica più accessibile, flessibile e su misura per ogni esperienza. Tuttavia, mentre ci concentriamo su obiettivi di benessere e performance, spesso trascuriamo la sicurezza dei nostri dati personali. Ogni giorno, milioni di utenti condividono informazioni sensibili su app, social e piattaforme di training online, esponendosi inconsapevolmente a rischi come furti d’identità, truffe e violazioni della privacy, per questo è essenziale adottare semplici ma efficaci misure di protezione. La tecnologia ci offre strumenti straordinari per migliorare il nostro stile di vita, ma la vera forza sta nell’utilizzarli con consapevolezza e in totale sicurezza”, ha affermato Cesare D’Angelo, General Manager Italy, France & Mediterranean di Kaspersky.
Leggi anche: “Allenarsi in modo sicuro“
News
La nuova arma silenziosa degli hacker
Si chiama Rogue RDP la tecnica usata dai cybercriminali per infiltrarsi nei sistemi governativi europei

Una tecnica silenziosa, invisibile agli occhi di molti strumenti di difesa, sta diventando l’asso nella manica dei cybercriminali. Si chiama “Rogue RDP” ed è al centro di una nuova e sofisticata campagna di cyberspionaggio scoperta dal Google Threat Intelligence Group (GTIG).
Dietro questa ondata di attacchi c’è il gruppo UNC5837, sospettato di avere legami con ambienti statali russi. La campagna – attiva almeno da ottobre 2024 – utilizza e-mail di phishing contenenti file .rdp (Remote Desktop Protocol) firmati digitalmente con certificati SSL validi. Una volta aperti, questi file stabiliscono una connessione diretta tra il computer della vittima e un server controllato dagli attaccanti, senza mostrare alcun avviso o banner di sessione interattiva.
Il bersaglio?
Principalmente istituzioni militari e governative europee. Gli attaccanti sfruttano funzionalità poco conosciute del protocollo RDP per ottenere accesso a dati sensibili senza eseguire codice direttamente. Secondo gli analisti di GTIG, è probabile l’utilizzo di strumenti come PyRDP, che agiscono da proxy per automatizzare operazioni di furto dati, come l’acquisizione degli appunti (incluse password), la lettura di variabili di ambiente e l’esfiltrazione di file da unità mappate.
Il metodo insidioso
In questa tipologia di attacco, le risorse locali del computer della vittima vengono mappate sul server remoto, permettendo agli hacker di esplorarle come fossero fisicamente connesse. Nessuna finestra sospetta, nessun allarme. Solo una connessione silenziosa e letale. Nonostante al momento non siano stati rilevati comandi eseguiti direttamente sui dispositivi colpiti, gli esperti avvertono che gli attori dietro questa minaccia potrebbero usare questa porta d’ingresso per attacchi più complessi, come il phishing interattivo o la distribuzione di malware tramite applicazioni false.
Questa campagna rappresenta un segnale d’allarme per la sicurezza informatica: dimostra come anche funzionalità apparentemente innocue, come i file .rdp, possano essere manipolate per aggirare i controlli e compromettere infrastrutture critiche. È fondamentale, oggi più che mai, rafforzare la vigilanza su tutti i vettori d’ingresso, anche quelli meno evidenti.
Leggi anche: “Venus, il nuovo malware distribuito via RDP”
*illustrazione articolo progettata da Black Hills
News
Innovation Cybersecurity Summit
L’Associazione Nazionale Giovani Innovatori (ANGI) ha annunciato la quinta edizione dell’Innovation Cybersecurity Summit, che si terrà a Roma il 9 e 10 aprile

L’evento, dedicato alla Cybersecurity con ospiti di fama nazionale e internazionale, si terrà presso l’Aula Magna dell’Università UniMarconi, Palazzo Simonetti-Odescalchi. Gabriele Ferrieri, presidente di ANGI, ha sottolineato l’importanza della cybersecurity e delle tecnologie correlate, come l’intelligenza artificiale e l’ICT, per il futuro dell’ecosistema digitale italiano e internazionale. Ha evidenziato che il summit affronterà temi cruciali come la difesa europea, il progetto ‘ReArm Europe’ e le relazioni geopolitiche con gli Stati Uniti, con particolare attenzione agli investimenti nel settore della difesa.
Tra i partecipanti di rilievo figurano il prefetto Vittorio Rizzi, direttore del Dipartimento delle Informazioni per la Sicurezza (DIS); l’ammiraglio Andrea Billet dell’Agenzia per la Cybersicurezza Nazionale; Carlo Corazza degli uffici del Parlamento Europeo; Fabrizio Lobasso del Ministero degli Affari Esteri; il sottosegretario di Stato al Ministero della Giustizia, Andrea Delmastro; Wanda Ferro del Ministero dell’Interno; il generale Giovanni Gagliano dell’Esercito; e rappresentanti del Copasir, tra cui l’onorevole Rosato e il senatore Borghi.
Il summit si propone di esplorare come gli investimenti nella difesa, in particolare nella cybersecurity, possano essere ottimizzati, anche in relazione al piano da 800 miliardi della presidente della Commissione Europea, Ursula von der Leyen. L’obiettivo è creare un dialogo tra aziende e autorità governative per identificare le principali minacce e le necessità di rafforzamento della cyber difesa italiana ed europea, promuovendo sinergie con partner europei e della NATO.
Per ulteriori dettagli sul programma, sui temi trattati e per l’iscrizione al summit, è possibile consultare il sito ufficiale dell’evento.
Leggi anche: “Inaugurato il primo evento di live hacking in Italia”
*illustrazione articolo progettata da ANGI
-
News4 anni fa
Hacker Journal 282
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli2 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal