Connect with us

News

KillNet , Hacker Russi attaccano siti istituzionali italiani – [in diretta]

Segui la diretta di Hackerjournal. Tutte le news aggiornate

Redazione

Pubblicato

il

Il collettivo Killnet è l’equivalente di Anonymous ma di matrice Russa. Molti esperti smentiscono un collegamento diretto con il Cremlino. Gli attacchi sono di tipo DDOS in grado di bloccare in modo temporaneo l’accesso al sito colpito.

 

UPDATE 3 GIUGNO : Attaccati e attualmente offline i principali Terminal Portuali :

⚡️SECH TERMINAL

⚡️TRIESTE MARINE TERMINAL

⚡️TDT TERMINA

⚡️YILPRORT TARANTO

⚡️VTP TERMINAL

 

UPDATE 09:00: I siti di molti Porti Italiani sono attualmente offline.

 

UPDATE 2 GIUGNO: Killnet attaccca ii siti istituzionali del quirinale, Ministero difesa , Ministero Marina , Aeronautica e Difesa.it

https://www.quirinale.it/
https://check-host.net/check-report/a1f9827ke2b
https://www.difesa.it/
https://check-host.net/check-report/a1f932dk51d
http://www.aeronautica.difesa.it/
https://check-host.net/check-report/a1f9b0dk854
http://www.marina.difesa.it/
https://check-host.net/check-report/a1fa079ka55

Update 19:20: Attaccate molte banche online. Alcune in questo momento offline.

 

UPDATE 17:00 Nuovo Comunicato KillNet

La propaganda dei media italiani funziona male, come gli obici italiani in Ucraina. La preda più facile è l’Italia. E’ più facile per noi manipolare il tuo umore che con la Romania. Citazione dei media italiani: “Killnet attacca alle 5 del mattino, killnet ha 3.000 hacker, killnet questo, killnet quello” 😄 Quanti soldi hai speso per la protezione mentre aspettavi il 30 maggio alle 5 del mattino? Senato stupido🤦‍♂️ Poveri italiani, come si fa a vivere sotto tale pressione di bugie? Il mondo intero sa già che il tuo presidente della repubblica ha il suo padrone, proprio come Vovchik Zelensky. Bene, niente panico, non abbiamo scelto l’Italia come campo di battaglia invano. Abbiamo il nostro scenario, il governo italiano ha il suo, vincerà chi sa pensare in modo logico. Continuiamo

UPDATE 16:50 : Dots.it piattaforma banking online risulta offline. [check online]

UPDATE 10:09: Il sito dell’ENAC (Ente aviazione Civile) è colpito da un attacco DDOS.

UPDATE 31 MAGGIO: Killnet ha effettuato attacchi multipli durante la notte su molti obiettivi italiani tra cui  Senato, Bankitalia, Consip, Csirt Italia, Banca D’Italia, Consip, EurTel, ITnet, Unidata, Areoporti di Torino e di Napoli e molti altri.

 

UPDATE 19:00: Killnet ha lanciato un nuovo attacco . Pubblicati circa 40 obiettivi.

UPDATE 14:30: Difesa.it ed Esteri.it sono tornati online.

UPDATE 11:42 : Il sito Ministero degli Affari Esteri.it appare in difficoltà. In questo momento da dei check esterni risulta offline.

UPDATE 11:39: Poste italiane in tilt: “Nessun attacco hacker, è aggiornamento del sistema”

UPDATE 11:24 : Il sito del Ministero della Difesa appare in difficoltà. In questo momento da dei check esterni risulta offline. https://check-host.net/check-report/a1dff3ck735

 

UPDATE 30 MAGGIO: Poste Italiane. In un’altra giornata di allarme per i sistemi informatici italiani si bloccano gli sportelli delle Poste. Segnalazioni arrivano da tutta italia. Monitoring su downdetector . Allo stato attuale non ci sono rivendicazioni da parte del Gruppo Killnet.

“Abbiamo avuto delle difficoltà sul sistema informatico – fanno sapere a Il Tempo da Poste Italiane – che stiamo risolvendo. Le operazioni a sportello pertanto sono ora in difficoltà”. Il sistema non funziona, ci sono problemi soprattutto in relazione all’utilizzo del proprio SPID.

UPDATE 29 MAGGIO: “30 maggio ore 05.00. Luogo d’incontro – Italia”. È il testo del messaggio pubblicato sul profilo Telegram del gruppo di hacker filo-russi ‘Killnet’ con il quale si preannuncia un possibile attacco informatico in Italia. “Anonimi che siete contro di noi, vi aspettiamo”, dice ancora il post in segno di sfida.

‘Agenzia per la cybersicurezza nazionale attraverso lo Csirt, il Computer security incident response team, conferma l’allarme di un attacco hacker immimente: “Continuano a rilevarsi segnali e minacce di possibili attacchi imminenti ai danni, in particolare, di soggetti nazionali pubblici, soggetti privati che erogano un servizio di pubblica utilita’ o soggetti privati la cui immagine si identifica con il paese Italia”.

 

UPDATE 23 Maggio: Dopo una campagna massiccia contro l’Italia, il collettivo di hacker filorussi ha cominciato ad attaccare la Polonia. Al momento il sito del governo polacco risulta irraggiungibile.

Il 21 maggio l’account Twitter legato alla rete Anonymous @YourAnonOne ha dichiarato guerra a Killnet: «Anonymous ha aperto ufficialmente una cyber-war contro il gruppo hacker filorusso Killnet». Il messaggio è stato ripreso nelle chat degli hacker vicini alle posizioni di Mosca che hanno minacciato ritorsioni.

 

UPDATE 21 MAGGIO: KilNet pubblica una nuova lista di obiettivi dedicata ai maggiori organi di stampa Italiani. Sono inclusi , Repubblica, Ansa, Asca, Corriere, La Stampa, Panorama, TgCom24, Rainews24, AffariItaiani , Adnkronos, Ilsole24ore, GazzettaUffficiale. Non si conoscono ne i tempi e modalità di attacco.

 

UPDATE: Anonymous Italia prepara l’“offensiva finale” contro Killnet. Comincerà alle 04:00, avrà una potenza di decine di TB e coinvolgerà almeno 100 Anon. E’ la risposta agli attacchi DDoS contro l’Italia. I target sono top Secret, ma si prevedono danni pesanti alla Russia

 

UPDATE: Gabrielli: «Prepariamoci a un’escalation». Il Copasir: «È la guerra ibrida di Mosca» . Il commento del Franco Gabrielli, il sottosegretario alla presidenza del Consiglio

«Se creiamo un clima di disfattismo con un attacco Ddos (un tipo di attacco molto comune che genera un disservizio agli utenti ma non intacca l’infrastruttura tecnologica del sito, ndr), comincio a preoccuparmi quando gli attacchi saranno più significativi. E non è escluso che avverrà», ha detto in un’intervista a Rai Radio1. No al panico, ma sì ad alzare il livello di allerta: «Dobbiamo aspettarci un’escalation. Ma dobbiamo prepararci. La differenza non la fa solo l’attaccante ma anche la capacità dell’attaccato. Abbiamo perso tempo, i livelli e gli standard non sono così performanti, così come non siamo all’anno zero».  

 

UPDATE: Killnet in nuovo comunicato sferra l’ennesimo attacco DDOS verso alcuni aeroporti italiani:

Il Comunicato:

Governo d’Italia. Rispettiamo la tua repubblica, ma non rispettiamo le tue azioni attuali. La tua polizia sta sfacciatamente mentendo attraverso i media nella nostra direzione. I tuoi media mentono alla tua popolazione. Volevi mettere alla prova la nostra forza? La tua polizia riuscirà a fermarlo? Penso che sia ora che qualcuno si scusi per la disinformazione su KillNet e ce ne andremo.

🔻https://www.milanomalpensa-airport.com
https://check-host.net/check-report/9e216a6k649
🔻https://riminiairport.com
https://check-host.net/check-report/9e22393k61b
🔻https://www.milanolinate-airport.com
https://check-host.net/check-report/9e23184k74
🔻https://www.airport.genova.it/
https://check-host.net/check-report/9e24431k777
🔻https://www.milanbergamoairport.it/it/
https://check-host.net/check-report/9e24e78kee6
🔻https://www.geasar.it/
https://check-host.net/check-report/9e259f6k9c2

UPDATE:  : Adolfo Urso, presidente del Comitato parlamentare per la sicurezza della Repubblica, nei giorni scorsi aveva fatto notare che un attacco hacker su vasta scala “deve essere configurato come atto terroristico“. E contestualmente aveva sottolineato la necessità di attribuire direttamente al presidente del Consiglio il potere di disporre “ogni misura proporzionata per il suo contrasto“. L’ha definita una “guerra permanente” con cui l’Italia dovrà fare i conti “ancora per tanto tempo“.

Molto probabilmente gli attacchi hanno fallito e il gruppo ha deciso di concentrare le proprie forze su determinati domini. Di seguito la lista , la News rimarrà in aggiornamento:

⚡️ www.autorita.energia.it
⚡️ www.eni.it
⚡️ www.accademiaxl.it
⚡️ www.beniculturali.it
⚡️ www.minambiente.it
⚡️ www.federtrasporto.it
⚡️ www.agenziadogane.it
⚡️ www.esteri.it
⚡️ www.istruzione.it/
⚡️ https://www.senato.it/
⚡️ https://www.poliziadistato.it/
⚡️ www.interno.gov.it
⚡️ www.difesa.it
⚡️ www.loc.gov
⚡️ www.corteconti.it/
⚡️ www.csm.it/
⚡️ https://www.windtre.it/
⚡️ https://www.tim.it/

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Falso LLM offline installa malware

BrowserVenom si nasconde dietro una falsa app di DeepSeek-R1 per colpire gli utenti Windows e intercettare traffico Web

Avatar

Pubblicato

il

Il team GReAT di Kaspersky ha identificato una pericolosa campagna di cybercriminalità che sfrutta la crescente popolarità dei modelli linguistici generativi (LLM). Al centro dell’attacco c’è un malware mascherato da “DeepSeek-R1 Large Language Model”, una falsa applicazione IAper PC che inganna gli utenti promettendo l’uso offline di strumenti AI, ma in realtà installa un trojan chiamato BrowserVenom, con lo scopo di intercettare dati sensibili.

Un sito web falso che imita DeepSeek

Come si propaga la minaccia?

Il malware viene distribuito tramite un sofisticato sito di phishing che replica fedelmente la homepage di DeepSeek, un noto LLM open-source. Questo sito truffaldino viene promosso su Google Ads, sfruttando keyword mirate come “deepseek r1”, così da apparire in alto nei risultati di ricerca e attirare ignari utenti.
Una volta giunto sul sito, l’utente trova un’interfaccia convincente che propone il download di strumenti per usare l’LLM offline, come Ollama o LM Studio. Dopo aver superato un CAPTCHA e selezionato il pacchetto desiderato, il sistema avvia il download sia del software legittimo che del malware BrowserVenom. L’installazione riesce solo se l’utente dispone di privilegi di amministratore su Windows.

Le due opzioni per installare i framework LLM contenenti il malware

Il comportamento malevolo del trojan è particolarmente subdolo: modifica le impostazioni di tutti i browser presenti sul dispositivo per forzare l’uso di un proxy controllato dagli attaccanti, reindirizzando così tutto il traffico Internet e permettendo la raccolta di dati privati, come credenziali, cronologia e altre informazioni sensibili. Le infezioni confermate si sono verificate in paesi come Brasile, Cuba, Messico, India, Nepal, Sudafrica ed Egitto, ma la campagna ha tutte le caratteristiche per diventare globale.

L’esperto Lisandro Ubiedo di Kaspersky GReAT sottolinea come “l’uso offline dei modelli linguistici presenti vantaggi, soprattutto per la privacy, ma rappresenta anche una nuova superficie di attacco per i cybercriminali. Questi sfruttano la fiducia nei tool open-source per diffondere software dannosi, capaci di installare infostealer, keylogger o cryptominer sotto mentite spoglie.”

Gli esperti consigliano

Per difendersi da BrowserVenom e minacce simili, Kaspersky raccomanda agli utenti di:

  • Controllare sempre l’indirizzo web dei siti da cui si scaricano strumenti AI.

  • Usare solo fonti ufficiali, come ollama.com o lmstudio.ai.

  • Dotarsi di soluzioni di sicurezza affidabili in grado di rilevare ed eliminare file dannosi.

  • Verificare l’autenticità dei link sponsorizzati nei motori di ricerca.

  • Evitare l’utilizzo di account con privilegi di amministratore, quando non necessario.

Leggi anche: “Deepseek: bersaglio su larga scala

*illustrazione articolo progettata da SecureList

Continua a Leggere

News

Viaggiare sicuri con eSIM Store

Kaspersky annuncia una nuova soluzione pensata per semplificare la connettività mobile durante i viaggi internazionali

Avatar

Pubblicato

il

Kaspersky ha annunciato il lancio di Kaspersky eSIM Store, una nuova soluzione pensata per semplificare la connettività mobile durante i viaggi internazionali. Accessibile da web e app mobile, il servizio consente di attivare piani dati digitali in oltre 150 Paesi, scegliendo tra più di 2.000 pacchetti senza bisogno di SIM fisiche, riducendo così i costi di roaming e i rischi legati all’uso di reti Wi-Fi pubbliche non sicure.
Secondo la GSMA, entro il 2028 la metà delle connessioni mobili globali avverrà tramite eSIM. Con Kaspersky eSIM Store, l’azienda risponde a questa crescente esigenza, offrendo una piattaforma intuitiva per selezionare, acquistare, attivare e gestire piani dati in modo rapido e sicuro. La soluzione è stata sviluppata in collaborazione con BNESIM, operatore esperto di eSIM a livello globale.

Per soddisfare le esigenze di ogni viaggiatore, sono disponibili molti modi per scegliere e gestire in modo flessibile i piani dati.

Sicurezza e flessibilità in viaggio

Grazie a Kaspersky eSIM Store, chi viaggia può restare connesso senza dover acquistare SIM locali o condividere informazioni personali. Il servizio è pensato per chi vuole condividere momenti del viaggio in tempo reale o accedere a documenti di lavoro, email e videochiamate in qualsiasi momento e luogo, garantendo protezione e continuità operativa. La piattaforma permette la gestione del traffico dati in tempo reale, con notifiche per evitare di esaurire i gigabyte disponibili, e consente la programmazione dell’attivazione del piano dati prima della partenza.
La eSIM si installa una sola volta e può essere utilizzata per viaggi futuri, anche con piani attivi in più Paesi contemporaneamente.

Ampia scelta di piani per ogni esigenza

Gli utenti possono selezionare piani in base alla destinazione (nazionali, regionali o globali), alla durata (con o senza scadenza) e alle modalità di attivazione, con la massima libertà di configurazione. I piani mini-globali, per esempio, sono ideali per chi si muove all’interno di specifiche aree geografiche, mentre quelli globali offrono copertura in 122 destinazioni.
Kaspersky eSIM Store si affianca agli altri prodotti dell’azienda come Kaspersky VPN Secure Connection e Kaspersky Premium, per garantire una connessione sicura e affidabile ovunque nel mondo. Il servizio rappresenta un ulteriore passo avanti nella missione di Kaspersky di offrire strumenti che uniscano tecnologia, sicurezza e semplicità d’uso. Disponibile su Kasperskyesimstore.com e negli store mobile, Kaspersky eSIM Store è destinato a diventare un punto di riferimento per tutti coloro che viaggiano e vogliono farlo in sicurezza, senza rinunciare alla connettività.

Leggi anche: “Kaspersky protegge la posta elettronica

*illustrazione articolo progettata da Kaspersky

Continua a Leggere

News

Vulnerabilità Zero-day di Microsoft

Una debolezza del sistema Microsoft è stata sfruttata da Stealth Falcon per compiere attività di spionaggio

Avatar

Pubblicato

il

Check Point Research (CPR) ha scoperto una nuova e sofisticata operazione di spionaggio informatico condotta dal gruppo APT Stealth Falcon, attivo nel cyberspionaggio almeno dal 2012. L’operazione ha sfruttato una vulnerabilità zero-day di Windows (CVE-2025-33053), fino ad allora sconosciuta e sfruttata attivamente contro obiettivi strategici. Dopo la segnalazione, Microsoft ha rilasciato una patch il 10 giugno 2025 durante il consueto Patch Tuesday. L’attacco, altamente mirato, è stato rilevato nel marzo 2025 contro un’importante organizzazione del settore difesa in Turchia, ed è stato condotto tramite un file di collegamento (URL) camuffato da documento PDF. Il file attivava in modo silenzioso un malware, abusando del comportamento nativo delle API Windows e sfruttando una condivisione remota WebDAV.

Attacco silenzioso e invisibile

Il file di collegamento fungeva da trigger iniziale della catena di infezione, facendo leva su un tool di sistema legittimo per eseguire codice malevolo senza alcun intervento da parte dell’utente. Questa tecnica ha permesso agli attori della minaccia di evitare il rilascio di file direttamente sul dispositivo e di sfuggire al rilevamento, utilizzando esclusivamente componenti di Windows affidabili.

L’attacco è proseguito con Horus Loader, un loader multistadio progettato per:

  • Eliminare le tracce precedenti

  • Bypassare i meccanismi di difesa base

  • Eseguire un documento esca per distrarre la vittima

  • Rilasciare il payload spyware finale in background

Il loader ha quindi installato Horus Agent, un impianto di spionaggio personalizzato basato su Mythic, un framework C2 open source noto per essere usato nei red team.

La catena di infezione


Horus Agent: il cuore dell’operazione

Scritto in C++ e costruito da zero, Horus Agent rappresenta una versione altamente furtiva e personalizzata di un agente Mythic. Include solo le funzionalità minime richieste per funzionare sulla piattaforma, ma è stato progettato per:

  • Evitare analisi e rilevamento

  • Eseguire comandi selezionati in modo mirato

  • Facilitare il rilascio modulare di ulteriori payload

La sua struttura semplificata, unita a funzionalità avanzate anti-analisi e comunicazioni con server C2 remoti, suggerisce un’operazione con alto livello di competenza tecnica, specificamente mirata a evitare qualsiasi attività sospetta che possa attirare l’attenzione delle difese aziendali.

Il gruppo Stealth Falcon

Attribuita l’operazione a Stealth Falcon (noto anche come FruityArmor), CPR conferma il modus operandi tipico del gruppo: attacchi mirati a entità governative e strategiche nel Medio Oriente e in Africa, con uso combinato di zero-day, malware custom e tecniche di living-off-the-land. Il nome “Horus” utilizzato per il loader e l’agente spyware è un chiaro riferimento al dio egizio e simboleggia, nel contesto dell’attacco, visione strategica, sorveglianza continua e invisibilità.

Implicazioni e difese

Questo attacco evidenzia la crescente capacità degli attori APT di sfruttare vulnerabilità nascoste e di orchestrare catene di infezione altamente evasive, facendo leva su caratteristiche di sistema apparentemente innocue come WebDAV e il comportamento delle directory di lavoro di Windows. Secondo Check Point, è fondamentale che le organizzazioni adottino un approccio proattivo alla sicurezza, basato sull’osservazione dei comportamenti anomali e su un’analisi approfondita dei log.

Tra i segnali d’allarme indicati, troviamo:

  • File .url o .lnk mascherati da documenti legittimi
  • Connessioni anomale a server WebDAV avviate da processi Windows
  • Utilizzo insolito di tool interni come iediagcmd.exe, CustomShellHost.exe
  • Processi legittimi come ipconfig.exe o explorer.exe lanciati da contesti non attesi

 

 

Leggi anche: “Vulnerabilità Zero-day in Chrome

*illustrazione articolo progettata da Check Point

 

Continua a Leggere

News

IA e sicurezza convergono su IBM z17

Il nuovo mainframe accelera l’intelligenza artificiale senza sacrificare resilienza e protezione delle informazioni

Avatar

Pubblicato

il

IBM ha annunciato il lancio di IBM z17, l’ultima generazione del mainframe pensato per integrare nativamente l’Intelligenza Artificiale (AI) nel cuore dell’infrastruttura IT. Basato sul nuovo processore IBM Telum® II, z17 porta l’IA direttamente nei dati aziendali, con un’accelerazione di seconda generazione capace di eseguire oltre 450 miliardi di operazioni AI al giorno con una latenza di appena 1 millisecondo.

La novità principale è l’integrazione di funzionalità AI generativa e LLM su scala enterprise. Z17 permette alle aziende di valutare in tempo reale il 100% delle transazioni, con un incremento del 50% nelle operazioni di inferenza AI rispetto alla generazione precedente (z16). Il sistema è pensato per casi d’uso critici: dalla sicurezza informatica alla prevenzione delle frodi, dall’analisi delle immagini mediche alla gestione di chatbot avanzati.

Nuove funzionalità IA multi-modello

Il sistema introduce nuove funzionalità di sicurezza per proteggere i dati e strumenti che utilizzano l’IA per migliorare l’usabilità e la gestione del sistema. Tra le innovazioni più rilevanti:

  • IBM Spyre™ Accelerator, disponibile dal Q4 2025, aggiungerà capacità di AI generativa al mainframe tramite scheda PCIe, permettendo di eseguire assistenti e agenti AI aziendali direttamente sulla piattaforma.

  • L’integrazione di watsonx Code Assistant for Z e watsonx Assistant for Z con Z Operations Unite, consente il rilevamento automatico degli incidenti IT tramite interazioni in linguaggio naturale, migliorando la risposta agli eventi critici.

Per quanto riguarda la sicurezza, z17 consolida l’approccio “security by design”, con avanzamenti chiave:

  • IBM Vault, basato su tecnologia HashiCorp, garantisce una gestione sicura dei segreti aziendali (token, chiavi, certificati) in ambienti cloud ibridi.

  • Il sistema è in grado di scoprire e classificare automaticamente dati sensibili, grazie a capacità di NLP integrate nel chip Telum II.

  • IBM Threat Detection for z/OS sfrutta l’AI per identificare comportamenti anomali che potrebbero indicare attacchi cyber.

 

Nuovo sistema operativo

L’OS z/OS 3.2, atteso per il Q3 2025, è progettato per supportare elaborazioni IA su vasta scala, anche con database NoSQL e ambienti cloud ibridi. Inoltre, la piattaforma supporta IBM Z Operations Unite, che utilizza dati operativi in formato OpenTelemetry per semplificare la gestione IT e migliorare la resilienza attraverso l’uso dell’intelligenza artificiale. Infine, IBM z17 si integra perfettamente con lo storage IBM DS8000 Gen10, offrendo prestazioni elevate, continuità operativa e un’infrastruttura sicura per la gestione di carichi critici. Con oltre 300 brevetti e il contributo di più di 100 clienti, IBM z17 rappresenta un salto generazionale nel mondo dei mainframe, portando l’IA al centro delle operazioni aziendali in modo sicuro, scalabile e integrato.

Leggi anche: “IBM acquisisce RED HAT

Continua a Leggere

News

L’IA attira sempre di più i piccoli

Cresce in maniera esponenziale l’interesse dei bambini per l’IA, ma aumentano i rischi. Ecco cosa devono sapere i genitori

Avatar

Pubblicato

il

Secondo l’ultimo report pubblicato da Kaspersky, relativo al periodo maggio 2024 – aprile 2025, si registra un forte incremento dell’interesse dei bambini verso le tecnologie basate sull’intelligenza artificiale, con un aumento del doppio nelle ricerche online legate ai chatbot IA rispetto all’anno precedente. Il report, basato su dati anonimi raccolti tramite la soluzione di parental control Kaspersky Safe Kids, offre una panoramica dettagliata su abitudini, tendenze e potenziali rischi del mondo digitale frequentato dai più giovani.

Analisi in dettaglio

Il dato più rilevante è la rapida ascesa dell’app Character.AI, una piattaforma che consente agli utenti di dialogare con bot ispirati a personaggi reali o fittizi. Mentre nel 2023 nessuna app IA figurava tra le prime 20 usate dai minori, quest’anno Character.AI ha conquistato un posto in classifica. Parallelamente, oltre il 7,5% delle query analizzate è legato a chatbot IA come ChatGPT, Gemini e appunto Character.AI, un netto aumento rispetto al 3,19% del periodo precedente.
Tuttavia, l’utilizzo di questi strumenti non è privo di rischi. I chatbot generati dagli utenti, spesso non moderati, possono esporre i bambini a contenuti inappropriati, temi emotivamente intensi o disinformazione.

Kaspersky sottolinea l’importanza di dialoghi aperti in famiglia sull’uso consapevole dell’IA e consiglia l’impiego di strumenti di digital parenting per monitorare e proteggere i minori.

Da dove vengono i rischi

Accanto all’IA, emergono nuove curiosità nella cultura digitale dei bambini. Tra queste, il fenomeno dei meme brainrot, brevi video dall’umorismo surreale e volutamente caotico. In Italia, spiccano ricerche legate a espressioni virali come tralalero tralala e tung tung sahur. Questi contenuti, per quanto apparentemente nonsense, riflettono forme di comunicazione identitaria tra pari, che si diffondono rapidamente sulle principali piattaforme.

Esempi di brainrot italiani

 

Interessante anche l’ascesa del gioco Sprunki, un browser game ritmico che abbina musica, interazione visiva e dinamismo fisico. Entrato nella top 5 dei giochi più cercati su YouTube, Sprunki si affianca a titoli consolidati come Roblox, Minecraft e Brawl Stars. Il suo successo, spiega Kaspersky, è indicativo del crescente interesse verso esperienze digitali rapide, coinvolgenti e facilmente accessibili.

Canzoni Sprunki

In Italia, le piattaforme di streaming continuano a dominare l’attività online dei bambini: il 57,68% delle ricerche riguarda contenuti audio e video. YouTube si conferma l’app più usata (28,58%), seguita da WhatsApp (18,32%), che supera Instagram e TikTok. Questo cambiamento suggerisce un’evoluzione verso una comunicazione più diretta e privata, con una crescente condivisione di video, meme e link tra pari.

Il report completo è disponibile a questo indirizzo KDaily.

Leggi anche: “Arrivano le truffe che sfruttano l’IA

*illustrazione articolo progettata da KDAILY

Continua a Leggere

News

SwitchBot lancia il robot domestico multitasking K20+ Pro

Avatar

Pubblicato

il

By

SwitchBot K20+ Pro

Dopo il debutto al CES 2025, SwitchBot ha ufficialmente lanciato il K20+ Pro, il primo robot domestico multitasking intelligente progettato per rivoluzionare la vita smart in casa. Il nuovo dispositivo è già disponibile in pre-ordine sul sito ufficiale dell’azienda, a partire da 599,99 €.

Un robot, molte funzioni

Il K20+ Pro combina funzioni avanzate in un’unica piattaforma: aspirapolvere, videosorveglianza, purificatore d’aria e assistente per la consegna di oggetti. Tutto ciò è reso possibile grazie a FusionPlatform, una base modulare personalizzabile arricchita dalla tecnologia ClawLock, che consente di collegare facilmente accessori e dispositivi smart.

SwitchBot K20+ Pro con l'Air Purifier Kit

Assistente per la casa intelligente

  • Consegna a domicilio interna: trasporta alimenti, bevande e pacchi fino a 8 kg, ideale per famiglie con anziani o animali domestici.

  • Sicurezza mobile: grazie alla SwitchBot Pan/Tilt Cam Plus 2K o 3K, il robot offre videosorveglianza in tempo reale con notifiche smart.

  • Purificazione dell’aria: con il kit Air Purifier, il robot elimina polveri e allergeni in ogni stanza, muovendosi autonomamente.

  • Ventilazione efficiente: la versione Air Flow Kit sfrutta un ventilatore portatile per migliorare la circolazione dell’aria in tutta la casa.

Una piattaforma per i creativi

La vera innovazione è FusionPlatform, che consente infinite personalizzazioni: supporta accessori stampati in 3D, lampade UV, altoparlanti, e altri dispositivi di terze parti. SwitchBot lancerà inoltre un contest per i maker che vorranno progettare i propri moduli per il robot.

Integrazione smart completa

Dotato di navigazione laser D-ToF e compatibile con Alexa, Google Assistant e Siri, il K20+ Pro si integra perfettamente nella smart home. È pensato per aiutare famiglie, anziani e chiunque voglia un assistente domestico versatile e autonomo.

Per maggiori informazioni e per pre-ordinare il prodotto, visita il sito ufficiale di SwitchBot.

Continua a Leggere

News

PEC: sotto attacco malware!

Arriva una nuova campagna malware via Posta Elettronica Certificata che sfrutta festività e calendario lavorativo italiano

Avatar

Pubblicato

il

Una nuova campagna malware ha preso di mira utenti italiani attraverso l’uso fraudolento della Posta Elettronica Certificata (PEC), sfruttando sofisticate tecniche di social engineering e tempismo mirato. L’attacco, segnalato dal Cert-AGID, è finalizzato alla diffusione di malware della famiglia infostealer tramite il loader MintsLoader, basato su PowerShell.

Come funziona l’attacco

Gli attaccanti utilizzano caselle PEC compromesse per inviare email con allegati contenenti file JavaScript offuscati. Questi file, una volta eseguiti, attivano un dominio malevolo generato dinamicamente tramite algoritmo DGA (Domain Generation Algorithm), rendendo più difficile il blocco preventivo dei domini da parte dei sistemi di sicurezza.

Ciò che rende questa campagna particolarmente insidiosa è la sua capacità di sincronizzarsi con il calendario lavorativo nazionale. Gli attacchi si intensificano in particolare dopo i fine settimana e le festività, momenti in cui gli utenti, al rientro al lavoro, sono più propensi ad aprire comunicazioni relative a fatture, multe o documenti ufficiali. In questi frangenti, il rischio di cliccare su link dannosi o scaricare allegati infetti aumenta sensibilmente.

Secondo David Gubiani, Regional Director SE EMEA & Israel di Check Point Software, l’uso sempre più accurato del contesto locale da parte dei cyber criminali dimostra un’evoluzione preoccupante. “Questa nuova campagna mette in luce come gli attori malevoli siano in grado di modellare i loro attacchi in base alle abitudini lavorative e sociali del Paese bersaglio”, ha dichiarato Gubiani. “Inoltre, l’integrazione dell’intelligenza artificiale in questi attacchi sta contribuendo a perfezionare ulteriormente la qualità e la verosimiglianza delle comunicazioni fraudolente.” Quella attualmente in corso rappresenta la nona ondata di attacchi tramite MintsLoader registrata in Italia dall’inizio del 2025, segnando un aumento evidente nella frequenza e nella precisione degli attacchi mirati.

Come proteggersi

Per mettersi al riparo da questi rischi crescenti, Check Point suggerisce alcune buone pratiche essenziali:

  • Esaminare attentamente il testo dell’email, anche se proviene da una casella PEC.

  • Verificare la coerenza del logo e della grafica con il mittente presunto.

  • Controllare con attenzione gli URL, senza cliccare impulsivamente su link ricevuti, specialmente se l’email fa riferimento a pagamenti, sanzioni o comunicazioni da enti pubblici.

Altro consiglio: non farsi ingannare dall’apparente ufficialità della PEC. Anche canali ritenuti più sicuri possono essere sfruttati dagli attaccanti se vengono compromessi. Una cultura della cybersecurity consapevole rimane l’arma più efficace contro queste minacce sempre più avanzate e contestualizzate.

Leggi anche: “Aruba: grave vulnerabilità nel sistema PEC

*illustrazione articolo progettata da Freepik

Continua a Leggere

In Edicola & Digitale

Copertina Hacker Journal 283 - E' così che ti spiano
283 – Dal 9 maggio 2025!

Forum

Trending