News
OpenAI reinventa il motore di ricerca
Con l’introduzione di SearchGPT, OpenAI vuole cambiare il modo nel quale cerchiamo informazioni online

Dopo essere stato riconosciuto autore di pratiche monopoliste, Google rischia ora un secondo, e forse anche più pesante, colpo: OpenAI, difatti, ha avviato la fase di test di SearchGPT, una funzione di ricerca che somiglia moltissimo a un vero e proprio search engine, tramite il quale è possibile reperire informazioni sul Web in maniera rapida e intelligente.
Come vengono soddisfatte le richieste
Il funzionamento di SearchGPT ricalca, e non potrebbe essere altrimenti, quello di ChatGPT: l’utente inserisce una domanda nel campo di ricerca e riceve una serie di informazioni e immagini, complete di link alle fonti e suggerimenti di approfondimento, visualizzati in una barra laterale. In sostanza, fornisce risultati simili a quelli di un motore di ricerca tradizionale, ma organizzati e strutturati in maniera diversa e, idealmente, più focalizzati sull’argomento specifico della domanda dell’utente. È interessante la capacità di SearchGPT di rilevare approssimativamente la posizione dell’utente e migliorare i risultati di ricerca evidenziando risorse locali che possano soddisfare le sue esigenze, come attività commerciali o ricreative presenti nelle vicinanze. L’utente può anche decidere se condividere la propria posizione con SearchGPT in modo generico o più preciso, privilegiando l’accuratezza dei risultati oppure la propria privacy.
Attenzione alle problematiche
Visti i recenti sviluppi e le accuse di plagio e anche di scarsa accuratezza ricevute da diversi strumenti di AI disponibili attualmente, OpenAI ha lavorato per cercare di mitigare il rischio di cadere negli stessi errori; per esempio le fonti sono sempre presenti e visibili e si sta lavorando assieme con gli editori per personalizzare l’esperienza di ricerca e consentire ai proprietari dei siti di stabilire come debbano apparire nei risultati delle ricerche i propri contenuti. OpenAI, inoltre, ha specificato che la funzione di ricerca di SearchGPT è del tutto separata dalle funzioni di addestramento dei suoi modelli AI generativi, per cui nei risultati potremo ritrovare risorse che fanno riferimento a siti Web che non partecipano all’addestramento dell’IA.
Qual è il motore di SearchGPT e come utilizzarlo
Com’era ovvio attendersi, SearchGPT è attualmente supportato dai modelli avanzati di OpenAI, tra cui GPT-3.5, GPT-4 e GPT-4o. Purtroppo, però, il fatto che sia sostanzialmente un prototipo in fase di test, non ne permette l’accesso indiscriminato da parte di chiunque. Al momento in cui scriviamo gli utenti di ChatGPT possono iscriversi alla lista d’attesa creata per l’occasione da OpenAI in attesa che venga sbloccata la loro richiesta e possano utilizzare SearchGPT. La fase iniziale di test, della quale al momento non conosciamo la durata, dovrebbe coinvolgere fino a 10.000 partecipanti.
Sarà questo il futuro delle ricerche online?
Potenzialmente, questo tipo di strumenti può rivoluzionare il classico modo di cercare informazioni su Internet proprio grazie alla combinazione tra i modelli avanzati di intelligenza artificiale e le informazioni disponibili in tempo reale su Internet, portando così a un punto di rottura con il passato ed alla nascita di un nuovo tipo di motori di ricerca capaci di offrire all’utente informazioni più centrate sulla richiesta, più settorializzate e anche meglio localizzate da un punto di vista prettamente geografico.
Leggi anche: “Hackerare un sito con l’IA“
News
Boom di elettronica ricondizionata: cos’è e quali sono i vantaggi?

Una statistica relativa al 2023 mostra un boom di vendite di prodotti ricondizionati rispetto al 2022, segnando un +15% confrontato con l’anno precedente. Le cose non sono andate diversamente per il 2024, mostrando una curva in perenne crescita e con un impatto decisamente positivo sul mercato.
In cima alle vendite? Gli iPhone ricondizionati al miglior prezzo su piattaforme certificate che danno modo di acquistare modelli di ultima generazione scontati, tablet e iPad ma anche lavatrici e asciugatrici alcune delle quali smart. Perché piace tanto il settore? Quali sono i vantaggi? Scopriamolo insieme.
Cosa significa prodotto ricondizionato
Prima di capire i motivi del successo dobbiamo approfondire il significato del termine. Cosa si intende per elettronica ricondizionata? No, non è semplicemente un second hand in buono stato ma un prodotto ripristinato a condizioni di fabbrica con caratteristiche pari al nuovo.
Spesso si tratta di resi, esposizioni o utenti che li hanno restituiti per piccoli difetti. Dopo un processo di verifica e sostituzione delle parti usurate, vengono rimessi in commercio a prezzi davvero competitivi.
Si differenziano dunque da quelli usati per i controlli scrupolosi e rigorosi e il lavoro di formattazione che viene fatto, accompagnando il tutto con una garanzia che tutela il consumatore. Chiaramente è bene affidarsi solo a siti autorizzati e ben recensiti per proteggersi ulteriormente.
Perché questo mercato sta crescendo?
I vantaggi legati all’acquisto di elettronica ricondizionata sono numerosi, ecco i principali:
- Prezzo più accessibile. La convenienza economica è al primo posto. Si possono acquistare dispositivi di fascia alta quali iPhone, MacBook e iPad con sconti notevoli;
- Impatto ambientale ridotto. Si tratta di una scelta green. Non si favorisce il consumismo e il concetto di usa-e-getta sempre più comune, preferendo invece dare una seconda vita ad un prodotto che altrimenti impatterebbe sui rifiuti e sulle emissioni di CO2;
- Garanzia. Nonostante si tratti di uno smartphone nuovo, viene accompagnato da una tutela di almeno 12 mesi talvolta estendibile con un piccolo contributo extra;
- Referenze di alta qualità. I dispositivi professionali o quelli più nuovi hanno un prezzo davvero impattante ma in questo modo si può scegliere un top di gamma di ultima generazione senza gravare sul bilancio familiare.
I prodotti ricondizionati più richiesti
Ma parlando di categorie, quali sono le opzioni più richieste? In cima a tutto il mercato degli iPhone ricondizionati: i “melafonini” di Apple sono nella wishlist di ogni appassionato di tecnologia e su alcuni portali si trovano iPhone 14, 13 Pro e persino iPhone 15 a prezzi top.
Si passa poi ai MacBook: modelli Air portatili o fissi, perfetti per chi lavora o studia e cerca leggerezza, flessibilità, la comunicazione con la Suite Apple e la compatibilità con tantissimi software.
Non solo i prodotti ideati dall’azienda di Jobs dominano la scena: anche i Samsung non possono mancare con opzioni di ultima generazione come la serie Ultra, quelli con fotocamera più performante e la gamma Galaxy con elevate prestazioni.
Come abbiamo potuto comprendere, lo shopping di elettronica ricondizionata è in crescita e i motivi economici non sono gli unici a spingere i consumatori verso un acquisto più green.
News
Campagna di phishing contro aziende e individui
Gli hacker sfruttano account violati di un’agenzia di viaggi per diffondere truffe online. Ecco come difendersi

Identificata una massiccia campagna di phishing che ha compromesso oltre 7.300 aziende e 40.000 persone in tutto il mondo, con gli Stati Uniti (75%) e l’Europa (10%) tra le aree più colpite. Questa frode è stata scoperta dai ricercatori di Check Point Research.
Gli hacker, fingendosi brand noti, inviano false offerte via e-mail per diffondere link malevoli e sottrarre credenziali. Questa operazione sfrutta account compromessi dell’agenzia di viaggi Riya per inviare e-mail fraudolente, spesso legate al settore delle criptovalute (Bitrock e ApolloX) e a grandi catene di distribuzione. Dati recenti mostrano che oltre 1,1 miliardi di dollari sono stati persi a seguito delle truffe che impersonano aziende e agenzie governative.

E-mail che suggerisce agli utenti di far richiesta della criptovaluta Bitrock
Come proteggersi
- Consigli degli esperti: le migliori strategie per le aziende contro le frodi informatiche
1.Implementare strumenti di protezione del brand, bloccando link malevoli con tecnologie avanzate.
2.Investire nella sicurezza AI-based, usando filtri anti-phishing avanzati.
3.Utilizzare protocolli di autenticazione (SPF, DKIM, DMARC) per prevenire spoofing.
4.Formare i dipendenti al riconoscimento delle truffe.
5.Avere un piano di risposta agli incidenti (IRP) per ridurre l’impatto di un attacco. - Mentre i privati possono adottare queste contromisure:
1.Diffidare delle e-mail sospette e non cliccare su link o allegati.
2.Proteggere le credenziali e non condividerle via e-mail.
3.Verificare le comunicazioni ufficiali, contattando i brand direttamente.
4.Segnalare tentativi di phishing ai provider di posta e ai canali antifrode.
Leggi anche: “Nuovi attacchi phishing”
*illustrazione articolo progettata da Freepik
News
Aperto il CFP di No Hat 2025
La settima edizione della conferenza sulla sicurezza informatica torna a Bergamo

La settima edizione di No Hat, la prestigiosa conferenza sulla sicurezza informatica organizzata da BITM, si terrà il 18 ottobre 2025 a Bergamo, Italia. Questo evento rappresenta un appuntamento imperdibile per esperti, ricercatori e professionisti del settore, offrendo un’occasione unica per approfondire le ultime tendenze e minacce nel panorama della cybersecurity.
Intanto è stata avviata la Call for Papers (CFP) per l’edizione 2025 della conferenza No Hat. La Call for Papers è un invito rivolto a ricercatori, esperti e professionisti del settore della sicurezza informatica a proporre contributi (ad esempio, presentazioni, articoli o ricerche) che possano essere inclusi nel programma dell’evento. Gli specialisti del settore a presentare contributi e idee su una vasta gamma di argomenti, tra cui:
- Attacchi ai canali laterali;
- Privacy e anonimato;
- Sicurezza mobile e del sistema operativo;
- Sicurezza del Web e del browser;
- Investigazioni e criminalità informatica;
- Sicurezza del cloud e dell’hypervisor;
- Sicurezza hardware e fisica;
- Analisi e rilevamento di malware;
- Sicurezza di Web3 e contratti intelligenti;
- Attacchi ai protocolli radio (SDR);
- Reti industriali e veicolari;
- Ricerca e sfruttamento delle vulnerabilità;
- Sicurezza dell’intelligenza artificiale e attacchi agli schemi di intelligenza artificiale;
- Protocolli di rete, analisi e attacchi;
- Sicurezza delle telecomunicazioni, 5G, satellitare;
- Attacchi agli schemi crittografici e difesa;
- Recupero dati, analisi forense e risposta agli incidenti;
- Stato dell’arte e sistematizzazione della conoscenza;
- Infrastrutture critiche e sistemi ciberfisici.
Le presentazioni avranno una durata di 45 minuti, incluse le sessioni di domande e risposte, e dovranno essere tenute in inglese. Con un’agenda ricca di interventi tecnici e case study avanzati, No Hat 2025 si conferma come uno degli eventi più attesi per chi opera nel mondo della sicurezza informatica. Se hai una ricerca innovativa o un’idea rivoluzionaria nel campo della cybersecurity, questa è l’occasione perfetta per condividerla con la community!
Vuoi saperne di più? Resta aggiornato sulle novità dell’evento e scopri come partecipare visitando il sito ufficiale di No Hat 2025. Per consultare le versioni precedenti visitare il sito Youtube a questo indirizzo.
Leggi anche: “NoHat 2023“

X, precedentemente noto come Twitter, ha subito interruzioni globali che Elon Musk ha attribuito a un “massiccio attacco informatico”, suggerendo l’uso di risorse significative da parte di un gruppo coordinato o di un Paese. Check Point Research (CPR) ha identificato il Dark Storm Team, un gruppo di attacchi informatici filo-palestinese specializzato in DDoS, come responsabile. Questo gruppo, emerso dopo un periodo di inattività, ha preso di mira infrastrutture critiche in Stati Uniti, Ucraina, Emirati Arabi Uniti e Israele, incluso l’aeroporto di Los Angeles e il porto di Haifa.
Il Dark Storm Team ha rivendicato l’attacco a X, evidenziando la vulnerabilità delle piattaforme di social media, essenziali nella comunicazione globale. Secondo gli esperti di CPR, le aziende statunitensi hanno affrontato una media di 1.323 attacchi settimanali, con il settore Media & Entertainment tra i più bersagliati.
Il Security Report 2025 di Check Point evidenzia un aumento del 44% degli attacchi informatici a livello globale e la crescente evoluzione delle guerre informatiche, dove gli Stati nazionali mirano a destabilizzare i sistemi con attacchi prolungati. Questo sottolinea l’importanza delle soluzioni di cybersecurity preventive.

Post sul pimo attacco nel canale telegram del gruppo

Dichiarazione di voler proseguire l’attacco
*illustrazione articolo progettata da Check Point
News
I cybercriminali puntano Facebook
Scoperta una nuova campagna di phishing sul noto Social Network: colpite oltre 12.000 aziende

I ricercatori di Check Point hanno scoperto una nuova campagna di phishing mirata a Facebook, il social più popolare al mondo, che ha colpito oltre 12.279 indirizzi e-mail di aziende in UE (45,5%), USA (45,0%) e Australia (9,5%).
L’attacco, avviato il 20 dicembre 2024, sfrutta il servizio di mailing automatizzato di Salesforce, inviando e-mail contraffatte con il logo di Facebook e notifiche false di violazione del copyright. Poiché i messaggi provengono dall’indirizzo legittimo [email protected], risultano più credibili e difficili da individuare come phishing.
Questa tecnica dimostra come i cybercriminali sfruttino strumenti leciti per ingannare le vittime, evidenziando la necessità di una maggiore attenzione alla sicurezza informatica. Le e-mail stesse contengono versioni fasulle del logo di Facebook e notificano ai destinatari la violazione del copyright: “Si segnala che la tua recente attività potrebbe violare le leggi sul copyright”, si legge in un’e-mail.

Esempio di e-mail 1

Esempio di e-mail 2

Esempio di email 3: e-mail fasulla a nome di Facebook in cinese
I destinatari che cadono nel tranello delle e-mail di phishing vengono reindirizzati a una falsa pagina di supporto di Facebook, dove viene richiesto di inserire le proprie credenziali. Ingannati dal messaggio, che afferma la necessità di verificare l’account per evitarne la disattivazione, potrebbero involontariamente consegnare i propri dati ai criminali informatici.

[Landing page di un criminale informatico con tecnologia di raccolta delle credenziali incorporata]
I RISCHI
Le organizzazioni che utilizzano Facebook per scopi pubblicitari o commerciali sono particolarmente vulnerabili agli attacchi di phishing. Se un criminale informatico ottiene accesso a un account amministratore, può prendere il controllo della pagina aziendale, alterare contenuti, manipolare messaggi e persino bloccare l’accesso ai legittimi proprietari. Una violazione di questo tipo può causare perdita di fiducia da parte dei clienti, danni alla reputazione e, per le aziende in settori regolamentati, anche sanzioni legali e multe.
Misure di protezione consigliate:
- Attivare notifiche di sicurezza per segnalare accessi sospetti.
- Formare i dipendenti, evitando di cliccare su link sospetti e verificando direttamente lo stato dell’account su Facebook.
- Informare i clienti su come l’azienda comunica ufficialmente.
- Pianificare una risposta agli incidenti per gestire eventuali compromissioni e ripristinare rapidamente l’account.
Leggi anche: “Account Facebook presi di mira”
*illustrazione articolo progettata da Freepik
News
SAIBORG Edition #2
La seconda edizione del SAIBORG, competizione hacking d’elite, si è appena conclusa. Ecco i vincitori

La seconda edizione di SAIBORG® è stata un’esperienza immersiva in cui il mondo cyberpunk e la cultura hacker si sono fusi in un evento unico. Sessanta hacker, tra squadre e partecipanti solitari, sono arrivati da tutta Italia per sfidarsi in una competizione serrata, affrontando sistemi di sicurezza avanzati come firewall, IDS, IPS, WAF e antivirus.
L’atmosfera era elettrizzante, tra neon, musica cyberpunk e un’energia palpabile che ha reso la gara ancora più intensa. Gli hacker hanno operato fino a tarda sera, cercando di scalare la classifica senza farsi individuare, in un contesto ispirato ai romanzi di William Gibson.
SAIBORG® ha dimostrato che l’Italia ha talenti di alto livello nel mondo dell’hacking, con una community viva e appassionata. E questo è solo l’inizio: il futuro porterà sfide ancora più grandi!
A questo link puoi consultare la classifica dei vincitori e le foto dell’evento.
Leggi anche: “Cala il sipario sul Saiborg 2024“
News
Arduino festeggia 20 anni di innovazione!

Dal 12 al 14 marzo Arduino sarà a Embedded World 2025 per presentare le sue ultime novità:
- E/E Starter Kit, sviluppato con Bosch, per rivoluzionare la prototipazione di veicoli software-defined.
- Portenta UWB Shield e Arduino Stella, per il tracciamento di precisione e interazioni uomo-macchina avanzate.
Arduino celebra 20 anni di innovazione e passione per l’elettronica!
Al prossimo Embedded World 2025 a Norimberga, l’azienda nata a Ivrea presenterà soluzioni rivoluzionarie per automotive, IoT e robotica. Tra le novità, spiccano l’E/E Starter Kit sviluppato con Bosch per veicoli software-defined, il Portenta UWB Shield e Arduino Stella che sfruttano la tecnologia ultra-wideband per un tracciamento di precisione, e il nuovo Arduino Pro Portenta Proto Kit VE per una prototipazione avanzata. Inoltre, il Portenta AGV Kit, realizzato con Analog Devices, offre una soluzione completa per la robotica industriale e l’automazione.
Un’occasione imperdibile per scoprire come Arduino continua a trasformare idee in soluzioni concrete, mantenendo la sua tradizione Open Source e favorendo collaborazioni innovative in tutto il mondo.
L’8 marzo mattina, inoltre, è possibile passare una mezz’ora leggera ascoltando un podcast per “Insider – dentro la tecnologia” con l’intervista ad Andrea Richetta di Arduino… un incontro interessante anche per chi non ha mai sentito parlare di questa piattaforma Open Source. Il link al podcast (funzionante solo a partire dall’8 marzo) è il seguente: https://www.dentrolatecnologia.it/S7E10
Da non perdere, poi, l’evento globale Arduino Days (21-22 marzo 2025) per festeggiare insieme questo importante traguardo!
-
News3 anni fa
Hacker Journal 282
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli2 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal