News
Cisco corregge 3 bug critici che interessano il software IOS XE

Cisco Systems ha implementato patch per correggere tre vulnerabilità di sicurezza critiche nel suo sistema operativo di rete IOS XE che potrebbero potenzialmente eseguire codice arbitrario con privilegi amministrativi e attivare una condizione denial-of-service (DoS) su dispositivi vulnerabili .
L’elenco dei tre bug è il seguente:
- CVE-2021-34770 (CVSS score: 10.0) – Cisco IOS XE Software for Catalyst 9000 Family Wireless Controllers CAPWAP Remote Code Execution Vulnerability
- CVE-2021-34727 (CVSS score: 9.8) – Cisco IOS XE SD-WAN Software Buffer Overflow Vulnerability
- CVE-2021-1619 (CVSS score: 9.8) – Cisco IOS XE Software NETCONF and RESTCONF Authentication Bypass Vulnerability
Il bug più grave è CVE-2021-34770, che Cisco chiama un “errore logico” che si verifica durante l’elaborazione dei pacchetti CAPWAP (Control And Provisioning of Wireless Access Point) che consentono a un controller wireless centrale di gestire un gruppo di punti di accesso.
News
Phishing 3D: la nuova frontiera delle truffe
Crescono le minacce AI-driven. Secondo SoSafe: solo 1 azienda su 4 sa riconoscerle e contrastarle

Secondo il nuovo report Cybercrime Trends 2025 di SoSafe, l’87% delle aziende a livello globale ha subito almeno un attacco informatico basato sull’intelligenza artificiale nell’ultimo anno. La ricerca, condotta su 500 esperti di sicurezza in 10 Paesi, fotografa un panorama in cui l’uso malevolo dell’IA sta rapidamente trasformando lo scenario delle minacce.
A preoccupare è soprattutto il gap tra l’adozione crescente dell’IA e la capacità di rilevare e contrastare i rischi associati. Il 91% dei professionisti intervistati prevede un aumento significativo di attacchi AI-driven nei prossimi tre anni, ma solo il 26% si sente in grado di affrontarli efficacemente.
“La crescente sofisticazione degli attacchi, favorita dall’IA, rende le minacce più mirate, credibili e difficili da individuare,” spiega Andrew Rose, CSO di SoSafe. “Nonostante la consapevolezza, la capacità di risposta resta limitata.”
Il report segnala anche una forte crescita degli attacchi multicanale, che combinano email, SMS, social media e piattaforme di collaborazione. Il 95% dei professionisti ha registrato un aumento di questo tipo di attacchi. Un caso emblematico riguarda un attacco al CEO di una società, in cui i criminali hanno sfruttato WhatsApp per instaurare fiducia, Microsoft Teams per comunicazioni dirette e una voce deepfake generata dall’IA per estorcere denaro.
Questa nuova frontiera del phishing, definita “phishing 3D”, integra audio, video e testo per truffe sempre più convincenti. Secondo Rose, colpire le vittime su più canali permette agli attaccanti di replicare modalità comunicative familiari, aumentando le probabilità di successo.
Non solo l’IA come strumento di attacco: anche le soluzioni IA interne alle aziende rappresentano un potenziale rischio. Chatbot interni e tool automatizzati, se non adeguatamente protetti, possono diventare veicoli involontari di fuga di informazioni o manipolazione. Fenomeni come il data poisoning o le cosiddette “allucinazioni dell’IA” possono portare a gravi conseguenze operative e di sicurezza.
Nonostante ciò, il 55% delle aziende ammette di non aver ancora implementato controlli adeguati per mitigare i rischi legati all’utilizzo interno dell’IA.
Tra le principali preoccupazioni degli esperti di sicurezza emergono:
-
L’uso dell’IA per offuscare l’origine e gli obiettivi dell’attacco (51%);
-
La creazione di nuove modalità di attacco (45%);
-
L’accelerazione e automazione delle offensive informatiche (38%).
Clicca qui per scaricare il report completo.
Leggi anche: “Nuovi attacchi Phishing“
News
Brand phishing: ecco le tendenze
Microsoft continua ad essere il brand più imitato nel Q1 2025, mentre Mastercard rientra nella top 10

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, ha pubblicato il rapporto sul Brand Phishing relativo al primo trimestre del 2025. Lo studio evidenzia come i criminali informatici continuino a sfruttare i nomi dei brand più popolari per rubare dati personali, finanziari e aziendali, confermando l’urgenza di rafforzare le difese digitali.
Microsoft si conferma in testa alla classifica, con il 36% degli attacchi totali. A seguire, Google (12%) e Apple (8%), seguite da Amazon (4%). Il dato più interessante è il ritorno di Mastercard, che rientra nella top 10 per la prima volta dal 2023, posizionandosi al quinto posto con il 3% degli attacchi. In questo caso, una campagna mirata ha preso di mira utenti giapponesi, attraverso siti fraudolenti che simulavano il portale ufficiale del noto circuito di pagamento, nel tentativo di carpire informazioni sensibili come numeri di carta e codici CVV.
Tra i domini identificati figurano indirizzi come mastercard-botan[.]aluui[.]cn
e mastercard-transish[.]gmkt7e[.]cn
, ora disattivati. L’attenzione rivolta al settore finanziario conferma l’interesse crescente dei cybercriminali verso servizi che gestiscono transazioni e dati economici, considerati ad alto valore.
Il report segnala anche un attacco degno di nota legato a Microsoft OneDrive: è stato scoperto un falso dominio (login[.]onedrive-micrasoft[.]com
) progettato per imitare fedelmente la pagina di login del servizio cloud. Lo scopo era il furto di credenziali, come indirizzi email e password, attraverso una tecnica di spoofing altamente sofisticata.
Complessivamente, i settori più impersonati risultano essere quello tecnologico, i social network e il retail. Oltre ai già citati big tech, rientrano nella top 10 anche WhatsApp, Facebook, LinkedIn e Adobe. Questo trend riflette la crescente esposizione degli utenti a minacce digitali proprio attraverso i servizi digitali di uso quotidiano.
“Gli attacchi di phishing che sfruttano brand fidati continuano a rappresentare una minaccia rilevante”, spiega Omer Dembinsky, Data Research Manager di Check Point. “Il ritorno di Mastercard tra i brand più imitati sottolinea l’interesse dei criminali per i servizi finanziari come mezzo di frode”.
Il report di CPR è un campanello d’allarme per utenti e aziende: prestare attenzione ai domini visitati, verificare l’autenticità delle comunicazioni e utilizzare soluzioni di sicurezza aggiornate è fondamentale per difendersi da minacce sempre più evolute. Il phishing continua a evolversi in termini di ingegneria sociale e sofisticazione tecnica, sfruttando fiducia e disattenzione come principali vettori di attacco.
Leggi anche: “Phishing a tema PagoPA“
News
Phishing a tema PagoPA
Scoperta una nuova truffa che sfrutta fraudolentemente il nome PagoPA per inviare falsi avvisi di sanzioni stradali

Il CERT-AGID ha rilevato una nuova ondata di phishing, via email e SMS, che sfrutta fraudolentemente il nome PagoPA per inviare falsi avvisi di sanzioni stradali. Obiettivo: indurre le vittime a pagare somme non dovute cliccando su link malevoli. L’allarme arriva anche da Check Point Software, che invita gli utenti a prestare la massima attenzione e a non farsi cogliere impreparati.
David Gubiani, Regional Director Southern Europe di Check Point Software, sottolinea come il phishing continui a essere una minaccia efficace proprio perché fa leva sull’urgenza e sulla paura, soprattutto se collegata a comunicazioni da enti pubblici. “Ricevere un messaggio da Agenzia delle Entrate o simili – spiega – spinge spesso a reagire impulsivamente, senza le necessarie verifiche“.
Esempio di Email di phishing PagoPA
Come difendersi?
Per proteggersi, Check Point consiglia di controllare sempre l’URL dei link ricevuti, leggere con attenzione il testo delle email, verificare logo e contesto, e prestare attenzione a eventuali errori. Anche se l’uso dell’intelligenza artificiale sta rendendo questi messaggi più sofisticati, piccoli segnali possono ancora tradire i truffatori. Inoltre, è bene utilizzare password forti per le app di pagamento e prendersi il tempo necessario prima di agire: una vera sanzione consente 5 giorni per il pagamento con tariffa ridotta. Se si è incerti, meglio rivolgersi direttamente alla pubblica amministrazione per un riscontro ufficiale. Pagare una finta multa non solo comporta la perdita di denaro, ma anche l’esposizione dei propri dati personali, con il rischio di ulteriori truffe.
Leggi anche: “Truffa con la voce del Ministro“
News
Blackout in Spagna e Portogallo
Sul caso ci sono state delle rivendicazioni hacker, ma le autorità puntano su cause tecniche

Il massiccio blackout che il 28 aprile ha paralizzato gran parte della Spagna e del Portogallo, lasciando milioni di cittadini senza elettricità e causando gravi disagi nei trasporti, nelle comunicazioni e nei servizi essenziali, è stato rivendicato sui social media dai gruppi di hacktivisti filorussi DarkStorm e NoName057(16). Tuttavia, le autorità spagnole e portoghesi, insieme agli operatori delle reti elettriche, escludono al momento la pista dell’attacco informatico, attribuendo l’incidente a cause tecniche legate alla rete elettrica europea.
Le rivendicazioni sull’accaduto
Poche ore dopo l’inizio del blackout, i gruppi DarkStorm e NoName057(16) hanno pubblicato messaggi sui loro canali social, attribuendosi la responsabilità dell’interruzione di corrente. Questi gruppi sono noti per le loro attività di propaganda e per aver rivendicato in passato attacchi informatici di dubbia autenticità.
Red Eléctrica, l’operatore della rete elettrica spagnola, ha dichiarato che, dopo consultazioni con i servizi di intelligence, non sono emerse evidenze di intrusioni nei sistemi di controllo della rete che possano aver causato l’incidente. Secondo le prime analisi, il blackout sarebbe stato provocato da un’improvvisa interruzione nella rete elettrica europea, in particolare nelle linee ad alta tensione tra Perpignano e Narbona, nel sud-ovest della Francia. Questo ha causato la disconnessione temporanea della Penisola Iberica dal sistema elettrico continentale, generando un improvviso squilibrio tra domanda e offerta di energia. In Spagna, Red Eléctrica ha rilevato un improvviso calo della domanda di oltre 10 gigawatt, un evento che ha innescato l’intervento immediato dei sistemi di protezione automatica (SIPS – System Integrity Protection Schemes) per prevenire il collasso della rete e proteggere le infrastrutture critiche. In Portogallo, E-Redes ha attivato meccanismi di load shedding controllato, eseguendo disconnessioni selettive di carico per riequilibrare in tempo reale la frequenza di rete e contenere le fluttuazioni destabilizzanti.
L’analisi degli esperti
Sergey Shykevich, Threat Intelligence Group Manager di Check Point Software Technologies, ha commentato:“Sebbene il gruppo di hacktivisti DarkStorm abbia rivendicato sui social media la responsabilità del recente blackout elettrico che ha colpito Spagna, Portogallo e parte dell’Europa, al momento non ci sono prove effettive che si tratti di un attacco informatico o che DarkStorm sia in qualche modo collegato all’interruzione di corrente. DarkStorm è considerato un gruppo relativamente debole, noto per il suo comportamento opportunistico e per essersi spesso preso il merito di incidenti che non ha effettivamente causato. Sebbene abbia avuto occasionalmente successo – spesso per fortuna – il suo comportamento attuale, compresa l’assenza di dettagli tecnici credibili e l’attenzione alla promozione dei suoi servizi a prezzi scontati, suggerisce che si tratta di un altro tentativo di generare attenzione piuttosto che di una rivendicazione legittima. Eventi come questo, spesso, generano disinformazione ed è fondamentale che il pubblico e i media si affidino a fonti verificate e a canali ufficiali piuttosto che amplificare false narrazioni. Indipendentemente dalla causa, l’interruzione del servizio serve a ricordare quanto possano essere vulnerabili le infrastrutture critiche e come il rafforzamento della resilienza digitale in Europa debba rimanere una priorità assoluta.“
Mentre le autorità continuano le indagini per determinare le cause esatte del blackout, l’episodio evidenzia la necessità di rafforzare la resilienza delle infrastrutture critiche e di contrastare efficacemente le campagne di disinformazione. La collaborazione tra operatori di rete, agenzie di sicurezza e aziende specializzate in cybersecurity sarà fondamentale per prevenire e mitigare futuri incidenti di questa portata.
Leggi anche: “Energia sotto attacco hacker“
*illustrazione articolo progettata da Freepik
News
Tante novità per iOS 19
Intelligenza artificiale al centro di tutto: il nuovo sistema operativo mobile di Cupertino porterà una rivoluzione nell’interazione con Siri, ma l’azienda prepara anche un anno ricco di novità hardware

La rivoluzione di iOS 18 è partita zoppa, con i ritardi di Apple nell’intelligenza artificiale e il blocco di molte funzioni da parte dell’Unione Europea. Invece, il 2025 è partito come l’anno della svolta per l’azienda guidata da Tim Cook sul fronte dell’Apple Intelligence, con iOS 19 a fare da apripista per una serie di innovazioni che cambieranno il modo di interagire con i dispositivi di Cupertino.
Cosa bolle in pentola
Il sistema operativo mobile iOS 19, che verrà presentato alla Worldwide Developer Conference di giugno di quest’anno e rilasciato a settembre, segna l’ingresso definitivo di Apple nel territorio dell’IA generativa. Non si tratta solo di aggiornamenti incrementali, bensì di un vero e proprio ripensamento di come l’intelligenza artificiale possa integrarsi nell’esperienza quotidiana degli utenti. Al centro di questa rivoluzione c’è Siri, che non solo su iPhone riceverà il più grande aggiornamento dalla sua introduzione nel 2011. L’assistente vocale, potenziato da modelli linguistici di grandi dimensioni (LLM), diventerà finalmente capace di gestire conversazioni naturali e contestuali. La nuova versione potrà comprendere richieste complesse, coordinare informazioni tra diverse app e fornire risposte più accurate e pertinenti, anche quando l’utente si esprime in modo impreciso.
Svolta nella primavera 2026
Come per l’attuale iOS 18, Apple ha scelto un approccio graduale anche per il rilascio delle novità di iOS 19. Invece di concentrare tutte le funzionalità nel lancio iniziale, l’azienda distribuirà gli aggiornamenti nel corso dell’anno attraverso rilasci intermedi. Il momento chiave sarà iOS 19.4, previsto per la primavera del 2026, che porterà la versione più avanzata di Siri e nuove capacità di Apple Intelligence. L’arrivo di iOS 19 si intreccia con una strategia hardware che vedrà l’iPhone SE 4 come primo dispositivo economico progettato specificamente per l’IA. Il nuovo modello, atteso per aprile, sarà anche il primo dispositivo Apple a integrare un modem 5G sviluppato internamente. Questo segna l’inizio di una nuova era in cui l’IA non sarà più un’esclusiva dei modelli di punta.
Integrazione e privacy
Apple sta lavorando anche per integrare funzionalità di intelligenza artificiale in ogni aspetto del sistema operativo, dalla gestione foto alla tastiera, passando per le app di produttività. L’obiettivo è creare un ecosistema in cui l’IA sia presente ma discreta, potenziando l’esperienza utente senza mai sostituirsi al controllo umano. Altro filone centrale: la privacy. L’azienda continuerà a utilizzare Private Cloud Compute per estendere la sicurezza di iPhone al cloud, garantendo che i dati degli utenti rimangano protetti anche quando vengono elaborati dai modelli di intelligenza artificiale. È un equilibrio delicato tra innovazione e protezione della privacy che Apple sembra determinata a mantenere.
Le date chiave del 2025 di Apple
L’anno inizia con i MacBook Air M4 attesi a momenti, seguiti dall’iPhone SE 4 e dai nuovi iPad. A giugno la WWDC con iOS 19 e macOS 16, mentre settembre vedrà il lancio di iPhone 17 e della nuova gamma Apple Watch. Chiudono l’anno i Mac professionali con chip M4 Ultra, mentre il debutto del nuovo Home Hub resta ancora da definire.
Leggi anche: “Apple iOS 15.0.2: Aggiornamento risolve una vulnerabilità zero-day“
News
SAS CTF 2025: aperte le iscrizioni

Kaspersky ha ufficialmente aperto la Call for Paper e le iscrizioni per il Capture the Flag (CTF) in vista del Security Analyst Summit (SAS) 2025, che si terrà dal 26 al 29 ottobre a Khao Lak, in Thailandia. L’evento, giunto alla 17ª edizione, è uno dei più importanti appuntamenti internazionali dedicati alla cybersecurity, focalizzato su minacce avanzate (APT), ransomware, sicurezza IoT, vulnerabilità zero-day, sicurezza delle infrastrutture critiche e molto altro.
La Call for Paper è aperta fino al 1° agosto 2025 e invita ricercatori e professionisti del settore a presentare le proprie ricerche. Il summit ospiterà anche la finale del CTF, con un montepremi di 18.000 dollari. Le qualificazioni online si terranno il 17 maggio, con sfide basate su scenari reali e vulnerabilità da difendere e attaccare.
Nel 2024, il summit ha accolto esperti di rilievo da tutto il mondo, con interventi su APT, malware come Grandoreiro Light, e persino una tavola rotonda con astronauti. L’edizione 2025 punta a superare i risultati precedenti, offrendo contenuti altamente tecnici e momenti di confronto tra esperti del settore.
Per maggiori dettagli, linee guida e iscrizioni, è possibile consultare il sito ufficiale del SAS.
Leggi anche: “Vulnerabilità zeo-day in Chrome“
News
ZimaBoard 2: un passo avanti nel mondo dei Mini-Server Hackable

La nuova ZimaBoard 2 è una decisa evoluzione del suo predecessore, la ZimaBoard (di cui avevamo parlato qui). Per chi non la conoscesse, si tratta di un mini PC e micro server Intel N150 compatto e versatile. Sviluppata da IceWhale Technology, la ZimaBoard 2 eredita la filosofia di server single-board hackable per creatori, ma con notevoli miglioramenti in termini di prestazioni e funzionalità.
Le specifiche
Tra le specifiche tecniche più rilevanti, la ZimaBoard 2 è equipaggiata con un processore Intel N150 quad-core “Twin Lake” con una frequenza turbo fino a 3.6 GHz. Offre opzioni di memoria LPDDR5X a 4800 MHz da 8 GB o 16 GB e storage eMMC flash da 32 GB o 64 GB. Rispetto al modello precedente, la ZimaBoard 2 vanta due porte Ethernet da 2.5Gbps, un miglioramento rispetto alle due porte Gigabit Ethernet. Dispone inoltre di due porte SATA 3.0, due porte USB 3.1 Type-A e un’uscita video miniDP 1.4 con output che arriva a 4K a 60Hz. Un’aggiunta fondamentale è lo slot PCIe 3.0 x4, che offre maggiore flessibilità per l’espansione rispetto allo slot PCIe 2.0 x4 del modello precedente.
La ZimaBoard 2 è ideale per diverse applicazioni, tra cui la costruzione di un NAS (Network Attached Storage). La presenza di porte SATA e dello slot PCIe permette agli utenti di connettere dischi rigidi e persino schede grafiche per applicazioni di gaming o intelligenza artificiale. Viene fornita preinstallata con ZimaOS, un sistema operativo Linux basato su Debian e derivato da CasaOS, progettato per applicazioni NAS. Tuttavia, essendo una piattaforma x86, supporta anche altri sistemi operativi come diverse distribuzioni Linux, Windows, OpenWrt, pfSense e Android.
Il design
Il design della ZimaBoard 2 è stato rinnovato con un case in alluminio pressofuso che la rende più solida e con un aspetto più premium. Il raffreddamento è rimasto passivo, senza ventole. I primi test in Rete dei sample di preproduzione hanno mostrato che, sebbene la temperatura possa salire sotto carico prolungato, il sistema di raffreddamento passivo è generalmente efficace. Per carichi di lavoro più intensi, qualcuno suggerisce l’aggiunta di una ventola esterna.
In conclusione, la ZimaBoard 2 rappresenta un aggiornamento notevole rispetto al modello originale, offrendo prestazioni superiori, maggiore connettività e un design più robusto. La sua versatilità la rende una piattaforma interessante per chi desidera costruire un server domestico personalizzato, un NAS o sperimentare con diverse applicazioni grazie al suo slot PCIe e alla compatibilità con vari sistemi operativi. Il successo della campagna di crowdfunding dimostra il forte interesse per questo tipo di soluzione.
Campagna Kickstarter
Per acquistare la ZimaBoard 2 al miglior prezzo possibile consigliamo di partecipare alla campagna di crowdfunding attiva ora su Kickstarter: https://bit.ly/4jEjJRU
Affrettatevi!
-
News4 anni fa
Hacker Journal 283
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli3 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal