News
Il gruppo hacker GALLIUM attacca le reti di telecomunicazione

Microsoft ha emesso un avviso in merito ai nuovi gruppi chiamati GALLIUM che attaccano i fornitori di telecomunicazioni sfruttando le vulnerabilità dei servizi di Internet in WildFly / JBoss.
Inizialmente, gli aggressori utilizzano exploit disponibili pubblicamente per attaccare i servizi di Internet per ottenere l’accesso nella rete di target, in seguito utilizza gli strumenti e le tecniche comuni per rubare le credenziali della rete per spostarsi ulteriormente in profondità.
Secondo la ricerca Microsoft , GALLIUM ha fatto uso di una versione modificata del Poison Ivy RAT . Questi RAT e la shell Web di China Chopper costituiscono la base del toolkit di GALLIUM per mantenere l’accesso a una rete di vittime.
IOC
asyspy256[.]ddns[.]net Domain hotkillmail9sddcc[.]ddns[.]net Domain rosaf112[.]ddns[.]net Domain cvdfhjh1231[.]myftp[.]biz Domain sz2016rose[.]ddns[.]net Domain dffwescwer4325[.]myftp[.]biz Domain cvdfhjh1231[.]ddns[.]net Domain 9ae7c4a4e1cfe9b505c3a47e66551eb1357affee65bfefb0109d02f4e97c06dd Sha256 7772d624e1aed327abcd24ce2068063da0e31bb1d5d3bf2841fc977e198c6c5b Sha256 657fc7e6447e0065d488a7db2caab13071e44741875044f9024ca843fe4e86b5 Sha256 2ef157a97e28574356e1d871abf75deca7d7a1ea662f38b577a06dd039dbae29 Sha256 52fd7b90d7144ac448af4008be639d4d45c252e51823f4311011af3207a5fc77 Sha256 a370e47cb97b35f1ae6590d14ada7561d22b4a73be0cb6df7e851d85054b1ac3 Sha256 5bf80b871278a29f356bd42af1e35428aead20cd90b0c7642247afcaaa95b022 Sha256 6f690ccfd54c2b02f0c3cb89c938162c10cbeee693286e809579c540b07ed883 Sha256 3c884f776fbd16597c072afd81029e8764dd57ee79d798829ca111f5e170bd8e Sha256 1922a419f57afb351b58330ed456143cc8de8b3ebcbd236d26a219b03b3464d7 Sha256 fe0e4ef832b62d49b43433e10c47dc51072959af93963c790892efc20ec422f1 Sha256 7ce9e1c5562c8a5c93878629a47fe6071a35d604ed57a8f918f3eadf82c11a9c Sha256 178d5ee8c04401d332af331087a80fb4e5e2937edfba7266f9be34a5029b6945 Sha256 51f70956fa8c487784fd21ab795f6ba2199b5c2d346acdeef1de0318a4c729d9 Sha256 889bca95f1a69e94aaade1e959ed0d3620531dc0fc563be9a8decf41899b4d79 Sha256 332ddaa00e2eb862742cb8d7e24ce52a5d38ffb22f6c8bd51162bd35e84d7ddf Sha256 44bcf82fa536318622798504e8369e9dcdb32686b95fcb44579f0b4efa79df08 Sha256 63552772fdd8c947712a2cff00dfe25c7a34133716784b6d486227384f8cf3ef Sha256 056744a3c371b5938d63c396fe094afce8fb153796a65afa5103e1bffd7ca070 Sha256 TrojanDropper:Win32/BlackMould.A!dha Signature Name Trojan:Win32/BlackMould.B!dha Signature Name Trojan:Win32/QuarkBandit.A!dha Signature Name Trojan:Win32/Sidelod.A!dha Signature Name
News
Boom di elettronica ricondizionata: cos’è e quali sono i vantaggi?

Una statistica relativa al 2023 mostra un boom di vendite di prodotti ricondizionati rispetto al 2022, segnando un +15% confrontato con l’anno precedente. Le cose non sono andate diversamente per il 2024, mostrando una curva in perenne crescita e con un impatto decisamente positivo sul mercato.
In cima alle vendite? Gli iPhone ricondizionati al miglior prezzo su piattaforme certificate che danno modo di acquistare modelli di ultima generazione scontati, tablet e iPad ma anche lavatrici e asciugatrici alcune delle quali smart. Perché piace tanto il settore? Quali sono i vantaggi? Scopriamolo insieme.
Cosa significa prodotto ricondizionato
Prima di capire i motivi del successo dobbiamo approfondire il significato del termine. Cosa si intende per elettronica ricondizionata? No, non è semplicemente un second hand in buono stato ma un prodotto ripristinato a condizioni di fabbrica con caratteristiche pari al nuovo.
Spesso si tratta di resi, esposizioni o utenti che li hanno restituiti per piccoli difetti. Dopo un processo di verifica e sostituzione delle parti usurate, vengono rimessi in commercio a prezzi davvero competitivi.
Si differenziano dunque da quelli usati per i controlli scrupolosi e rigorosi e il lavoro di formattazione che viene fatto, accompagnando il tutto con una garanzia che tutela il consumatore. Chiaramente è bene affidarsi solo a siti autorizzati e ben recensiti per proteggersi ulteriormente.
Perché questo mercato sta crescendo?
I vantaggi legati all’acquisto di elettronica ricondizionata sono numerosi, ecco i principali:
- Prezzo più accessibile. La convenienza economica è al primo posto. Si possono acquistare dispositivi di fascia alta quali iPhone, MacBook e iPad con sconti notevoli;
- Impatto ambientale ridotto. Si tratta di una scelta green. Non si favorisce il consumismo e il concetto di usa-e-getta sempre più comune, preferendo invece dare una seconda vita ad un prodotto che altrimenti impatterebbe sui rifiuti e sulle emissioni di CO2;
- Garanzia. Nonostante si tratti di uno smartphone nuovo, viene accompagnato da una tutela di almeno 12 mesi talvolta estendibile con un piccolo contributo extra;
- Referenze di alta qualità. I dispositivi professionali o quelli più nuovi hanno un prezzo davvero impattante ma in questo modo si può scegliere un top di gamma di ultima generazione senza gravare sul bilancio familiare.
I prodotti ricondizionati più richiesti
Ma parlando di categorie, quali sono le opzioni più richieste? In cima a tutto il mercato degli iPhone ricondizionati: i “melafonini” di Apple sono nella wishlist di ogni appassionato di tecnologia e su alcuni portali si trovano iPhone 14, 13 Pro e persino iPhone 15 a prezzi top.
Si passa poi ai MacBook: modelli Air portatili o fissi, perfetti per chi lavora o studia e cerca leggerezza, flessibilità, la comunicazione con la Suite Apple e la compatibilità con tantissimi software.
Non solo i prodotti ideati dall’azienda di Jobs dominano la scena: anche i Samsung non possono mancare con opzioni di ultima generazione come la serie Ultra, quelli con fotocamera più performante e la gamma Galaxy con elevate prestazioni.
Come abbiamo potuto comprendere, lo shopping di elettronica ricondizionata è in crescita e i motivi economici non sono gli unici a spingere i consumatori verso un acquisto più green.
News
Campagna di phishing contro aziende e individui
Gli hacker sfruttano account violati di un’agenzia di viaggi per diffondere truffe online. Ecco come difendersi

Identificata una massiccia campagna di phishing che ha compromesso oltre 7.300 aziende e 40.000 persone in tutto il mondo, con gli Stati Uniti (75%) e l’Europa (10%) tra le aree più colpite. Questa frode è stata scoperta dai ricercatori di Check Point Research.
Gli hacker, fingendosi brand noti, inviano false offerte via e-mail per diffondere link malevoli e sottrarre credenziali. Questa operazione sfrutta account compromessi dell’agenzia di viaggi Riya per inviare e-mail fraudolente, spesso legate al settore delle criptovalute (Bitrock e ApolloX) e a grandi catene di distribuzione. Dati recenti mostrano che oltre 1,1 miliardi di dollari sono stati persi a seguito delle truffe che impersonano aziende e agenzie governative.

E-mail che suggerisce agli utenti di far richiesta della criptovaluta Bitrock
Come proteggersi
- Consigli degli esperti: le migliori strategie per le aziende contro le frodi informatiche
1.Implementare strumenti di protezione del brand, bloccando link malevoli con tecnologie avanzate.
2.Investire nella sicurezza AI-based, usando filtri anti-phishing avanzati.
3.Utilizzare protocolli di autenticazione (SPF, DKIM, DMARC) per prevenire spoofing.
4.Formare i dipendenti al riconoscimento delle truffe.
5.Avere un piano di risposta agli incidenti (IRP) per ridurre l’impatto di un attacco. - Mentre i privati possono adottare queste contromisure:
1.Diffidare delle e-mail sospette e non cliccare su link o allegati.
2.Proteggere le credenziali e non condividerle via e-mail.
3.Verificare le comunicazioni ufficiali, contattando i brand direttamente.
4.Segnalare tentativi di phishing ai provider di posta e ai canali antifrode.
Leggi anche: “Nuovi attacchi phishing”
*illustrazione articolo progettata da Freepik
News
Aperto il CFP di No Hat 2025
La settima edizione della conferenza sulla sicurezza informatica torna a Bergamo

La settima edizione di No Hat, la prestigiosa conferenza sulla sicurezza informatica organizzata da BITM, si terrà il 18 ottobre 2025 a Bergamo, Italia. Questo evento rappresenta un appuntamento imperdibile per esperti, ricercatori e professionisti del settore, offrendo un’occasione unica per approfondire le ultime tendenze e minacce nel panorama della cybersecurity.
Intanto è stata avviata la Call for Papers (CFP) per l’edizione 2025 della conferenza No Hat. La Call for Papers è un invito rivolto a ricercatori, esperti e professionisti del settore della sicurezza informatica a proporre contributi (ad esempio, presentazioni, articoli o ricerche) che possano essere inclusi nel programma dell’evento. Gli specialisti del settore a presentare contributi e idee su una vasta gamma di argomenti, tra cui:
- Attacchi ai canali laterali;
- Privacy e anonimato;
- Sicurezza mobile e del sistema operativo;
- Sicurezza del Web e del browser;
- Investigazioni e criminalità informatica;
- Sicurezza del cloud e dell’hypervisor;
- Sicurezza hardware e fisica;
- Analisi e rilevamento di malware;
- Sicurezza di Web3 e contratti intelligenti;
- Attacchi ai protocolli radio (SDR);
- Reti industriali e veicolari;
- Ricerca e sfruttamento delle vulnerabilità;
- Sicurezza dell’intelligenza artificiale e attacchi agli schemi di intelligenza artificiale;
- Protocolli di rete, analisi e attacchi;
- Sicurezza delle telecomunicazioni, 5G, satellitare;
- Attacchi agli schemi crittografici e difesa;
- Recupero dati, analisi forense e risposta agli incidenti;
- Stato dell’arte e sistematizzazione della conoscenza;
- Infrastrutture critiche e sistemi ciberfisici.
Le presentazioni avranno una durata di 45 minuti, incluse le sessioni di domande e risposte, e dovranno essere tenute in inglese. Con un’agenda ricca di interventi tecnici e case study avanzati, No Hat 2025 si conferma come uno degli eventi più attesi per chi opera nel mondo della sicurezza informatica. Se hai una ricerca innovativa o un’idea rivoluzionaria nel campo della cybersecurity, questa è l’occasione perfetta per condividerla con la community!
Vuoi saperne di più? Resta aggiornato sulle novità dell’evento e scopri come partecipare visitando il sito ufficiale di No Hat 2025. Per consultare le versioni precedenti visitare il sito Youtube a questo indirizzo.
Leggi anche: “NoHat 2023“

X, precedentemente noto come Twitter, ha subito interruzioni globali che Elon Musk ha attribuito a un “massiccio attacco informatico”, suggerendo l’uso di risorse significative da parte di un gruppo coordinato o di un Paese. Check Point Research (CPR) ha identificato il Dark Storm Team, un gruppo di attacchi informatici filo-palestinese specializzato in DDoS, come responsabile. Questo gruppo, emerso dopo un periodo di inattività, ha preso di mira infrastrutture critiche in Stati Uniti, Ucraina, Emirati Arabi Uniti e Israele, incluso l’aeroporto di Los Angeles e il porto di Haifa.
Il Dark Storm Team ha rivendicato l’attacco a X, evidenziando la vulnerabilità delle piattaforme di social media, essenziali nella comunicazione globale. Secondo gli esperti di CPR, le aziende statunitensi hanno affrontato una media di 1.323 attacchi settimanali, con il settore Media & Entertainment tra i più bersagliati.
Il Security Report 2025 di Check Point evidenzia un aumento del 44% degli attacchi informatici a livello globale e la crescente evoluzione delle guerre informatiche, dove gli Stati nazionali mirano a destabilizzare i sistemi con attacchi prolungati. Questo sottolinea l’importanza delle soluzioni di cybersecurity preventive.

Post sul pimo attacco nel canale telegram del gruppo

Dichiarazione di voler proseguire l’attacco
*illustrazione articolo progettata da Check Point
News
I cybercriminali puntano Facebook
Scoperta una nuova campagna di phishing sul noto Social Network: colpite oltre 12.000 aziende

I ricercatori di Check Point hanno scoperto una nuova campagna di phishing mirata a Facebook, il social più popolare al mondo, che ha colpito oltre 12.279 indirizzi e-mail di aziende in UE (45,5%), USA (45,0%) e Australia (9,5%).
L’attacco, avviato il 20 dicembre 2024, sfrutta il servizio di mailing automatizzato di Salesforce, inviando e-mail contraffatte con il logo di Facebook e notifiche false di violazione del copyright. Poiché i messaggi provengono dall’indirizzo legittimo [email protected], risultano più credibili e difficili da individuare come phishing.
Questa tecnica dimostra come i cybercriminali sfruttino strumenti leciti per ingannare le vittime, evidenziando la necessità di una maggiore attenzione alla sicurezza informatica. Le e-mail stesse contengono versioni fasulle del logo di Facebook e notificano ai destinatari la violazione del copyright: “Si segnala che la tua recente attività potrebbe violare le leggi sul copyright”, si legge in un’e-mail.

Esempio di e-mail 1

Esempio di e-mail 2

Esempio di email 3: e-mail fasulla a nome di Facebook in cinese
I destinatari che cadono nel tranello delle e-mail di phishing vengono reindirizzati a una falsa pagina di supporto di Facebook, dove viene richiesto di inserire le proprie credenziali. Ingannati dal messaggio, che afferma la necessità di verificare l’account per evitarne la disattivazione, potrebbero involontariamente consegnare i propri dati ai criminali informatici.

[Landing page di un criminale informatico con tecnologia di raccolta delle credenziali incorporata]
I RISCHI
Le organizzazioni che utilizzano Facebook per scopi pubblicitari o commerciali sono particolarmente vulnerabili agli attacchi di phishing. Se un criminale informatico ottiene accesso a un account amministratore, può prendere il controllo della pagina aziendale, alterare contenuti, manipolare messaggi e persino bloccare l’accesso ai legittimi proprietari. Una violazione di questo tipo può causare perdita di fiducia da parte dei clienti, danni alla reputazione e, per le aziende in settori regolamentati, anche sanzioni legali e multe.
Misure di protezione consigliate:
- Attivare notifiche di sicurezza per segnalare accessi sospetti.
- Formare i dipendenti, evitando di cliccare su link sospetti e verificando direttamente lo stato dell’account su Facebook.
- Informare i clienti su come l’azienda comunica ufficialmente.
- Pianificare una risposta agli incidenti per gestire eventuali compromissioni e ripristinare rapidamente l’account.
Leggi anche: “Account Facebook presi di mira”
*illustrazione articolo progettata da Freepik
News
SAIBORG Edition #2
La seconda edizione del SAIBORG, competizione hacking d’elite, si è appena conclusa. Ecco i vincitori

La seconda edizione di SAIBORG® è stata un’esperienza immersiva in cui il mondo cyberpunk e la cultura hacker si sono fusi in un evento unico. Sessanta hacker, tra squadre e partecipanti solitari, sono arrivati da tutta Italia per sfidarsi in una competizione serrata, affrontando sistemi di sicurezza avanzati come firewall, IDS, IPS, WAF e antivirus.
L’atmosfera era elettrizzante, tra neon, musica cyberpunk e un’energia palpabile che ha reso la gara ancora più intensa. Gli hacker hanno operato fino a tarda sera, cercando di scalare la classifica senza farsi individuare, in un contesto ispirato ai romanzi di William Gibson.
SAIBORG® ha dimostrato che l’Italia ha talenti di alto livello nel mondo dell’hacking, con una community viva e appassionata. E questo è solo l’inizio: il futuro porterà sfide ancora più grandi!
A questo link puoi consultare la classifica dei vincitori e le foto dell’evento.
Leggi anche: “Cala il sipario sul Saiborg 2024“
News
Arduino festeggia 20 anni di innovazione!

Dal 12 al 14 marzo Arduino sarà a Embedded World 2025 per presentare le sue ultime novità:
- E/E Starter Kit, sviluppato con Bosch, per rivoluzionare la prototipazione di veicoli software-defined.
- Portenta UWB Shield e Arduino Stella, per il tracciamento di precisione e interazioni uomo-macchina avanzate.
Arduino celebra 20 anni di innovazione e passione per l’elettronica!
Al prossimo Embedded World 2025 a Norimberga, l’azienda nata a Ivrea presenterà soluzioni rivoluzionarie per automotive, IoT e robotica. Tra le novità, spiccano l’E/E Starter Kit sviluppato con Bosch per veicoli software-defined, il Portenta UWB Shield e Arduino Stella che sfruttano la tecnologia ultra-wideband per un tracciamento di precisione, e il nuovo Arduino Pro Portenta Proto Kit VE per una prototipazione avanzata. Inoltre, il Portenta AGV Kit, realizzato con Analog Devices, offre una soluzione completa per la robotica industriale e l’automazione.
Un’occasione imperdibile per scoprire come Arduino continua a trasformare idee in soluzioni concrete, mantenendo la sua tradizione Open Source e favorendo collaborazioni innovative in tutto il mondo.
L’8 marzo mattina, inoltre, è possibile passare una mezz’ora leggera ascoltando un podcast per “Insider – dentro la tecnologia” con l’intervista ad Andrea Richetta di Arduino… un incontro interessante anche per chi non ha mai sentito parlare di questa piattaforma Open Source. Il link al podcast (funzionante solo a partire dall’8 marzo) è il seguente: https://www.dentrolatecnologia.it/S7E10
Da non perdere, poi, l’evento globale Arduino Days (21-22 marzo 2025) per festeggiare insieme questo importante traguardo!
-
News3 anni fa
Hacker Journal 282
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli2 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal