Connect with us

Leak

Redazione

Pubblicato

il

Un contenuto o una notizia trapelata (spesso sul web) prima dell’effettiva data di divulgazione.

News

Phishing 3D: la nuova frontiera delle truffe

Crescono le minacce AI-driven. Secondo SoSafe: solo 1 azienda su 4 sa riconoscerle e contrastarle

Avatar

Pubblicato

il

Secondo il nuovo report Cybercrime Trends 2025 di SoSafe, l’87% delle aziende a livello globale ha subito almeno un attacco informatico basato sull’intelligenza artificiale nell’ultimo anno. La ricerca, condotta su 500 esperti di sicurezza in 10 Paesi, fotografa un panorama in cui l’uso malevolo dell’IA sta rapidamente trasformando lo scenario delle minacce.

A preoccupare è soprattutto il gap tra l’adozione crescente dell’IA e la capacità di rilevare e contrastare i rischi associati. Il 91% dei professionisti intervistati prevede un aumento significativo di attacchi AI-driven nei prossimi tre anni, ma solo il 26% si sente in grado di affrontarli efficacemente.

La crescente sofisticazione degli attacchi, favorita dall’IA, rende le minacce più mirate, credibili e difficili da individuare,” spiega Andrew Rose, CSO di SoSafe. “Nonostante la consapevolezza, la capacità di risposta resta limitata.

Il report segnala anche una forte crescita degli attacchi multicanale, che combinano email, SMS, social media e piattaforme di collaborazione. Il 95% dei professionisti ha registrato un aumento di questo tipo di attacchi. Un caso emblematico riguarda un attacco al CEO di una società, in cui i criminali hanno sfruttato WhatsApp per instaurare fiducia, Microsoft Teams per comunicazioni dirette e una voce deepfake generata dall’IA per estorcere denaro.

Questa nuova frontiera del phishing, definita “phishing 3D”, integra audio, video e testo per truffe sempre più convincenti. Secondo Rose, colpire le vittime su più canali permette agli attaccanti di replicare modalità comunicative familiari, aumentando le probabilità di successo.

Non solo l’IA come strumento di attacco: anche le soluzioni IA interne alle aziende rappresentano un potenziale rischio. Chatbot interni e tool automatizzati, se non adeguatamente protetti, possono diventare veicoli involontari di fuga di informazioni o manipolazione. Fenomeni come il data poisoning o le cosiddette “allucinazioni dell’IA” possono portare a gravi conseguenze operative e di sicurezza.

Nonostante ciò, il 55% delle aziende ammette di non aver ancora implementato controlli adeguati per mitigare i rischi legati all’utilizzo interno dell’IA.

Tra le principali preoccupazioni degli esperti di sicurezza emergono:

  • L’uso dell’IA per offuscare l’origine e gli obiettivi dell’attacco (51%);

  • La creazione di nuove modalità di attacco (45%);

  • L’accelerazione e automazione delle offensive informatiche (38%).

 

Clicca qui per scaricare il report completo.

 

Leggi anche: “Nuovi attacchi Phishing

Continua a Leggere

News

Brand phishing: ecco le tendenze

Microsoft continua ad essere il brand più imitato nel Q1 2025, mentre Mastercard rientra nella top 10

Avatar

Pubblicato

il

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, ha pubblicato il rapporto sul Brand Phishing relativo al primo trimestre del 2025. Lo studio evidenzia come i criminali informatici continuino a sfruttare i nomi dei brand più popolari per rubare dati personali, finanziari e aziendali, confermando l’urgenza di rafforzare le difese digitali.

Microsoft si conferma in testa alla classifica, con il 36% degli attacchi totali. A seguire, Google (12%) e Apple (8%), seguite da Amazon (4%). Il dato più interessante è il ritorno di Mastercard, che rientra nella top 10 per la prima volta dal 2023, posizionandosi al quinto posto con il 3% degli attacchi. In questo caso, una campagna mirata ha preso di mira utenti giapponesi, attraverso siti fraudolenti che simulavano il portale ufficiale del noto circuito di pagamento, nel tentativo di carpire informazioni sensibili come numeri di carta e codici CVV.

Tra i domini identificati figurano indirizzi come mastercard-botan[.]aluui[.]cn e mastercard-transish[.]gmkt7e[.]cn, ora disattivati. L’attenzione rivolta al settore finanziario conferma l’interesse crescente dei cybercriminali verso servizi che gestiscono transazioni e dati economici, considerati ad alto valore.

Il report segnala anche un attacco degno di nota legato a Microsoft OneDrive: è stato scoperto un falso dominio (login[.]onedrive-micrasoft[.]com) progettato per imitare fedelmente la pagina di login del servizio cloud. Lo scopo era il furto di credenziali, come indirizzi email e password, attraverso una tecnica di spoofing altamente sofisticata.

Complessivamente, i settori più impersonati risultano essere quello tecnologico, i social network e il retail. Oltre ai già citati big tech, rientrano nella top 10 anche WhatsApp, Facebook, LinkedIn e Adobe. Questo trend riflette la crescente esposizione degli utenti a minacce digitali proprio attraverso i servizi digitali di uso quotidiano.

Gli attacchi di phishing che sfruttano brand fidati continuano a rappresentare una minaccia rilevante”, spiega Omer Dembinsky, Data Research Manager di Check Point. “Il ritorno di Mastercard tra i brand più imitati sottolinea l’interesse dei criminali per i servizi finanziari come mezzo di frode”.

Il report di CPR è un campanello d’allarme per utenti e aziende: prestare attenzione ai domini visitati, verificare l’autenticità delle comunicazioni e utilizzare soluzioni di sicurezza aggiornate è fondamentale per difendersi da minacce sempre più evolute. Il phishing continua a evolversi in termini di ingegneria sociale e sofisticazione tecnica, sfruttando fiducia e disattenzione come principali vettori di attacco.

Leggi anche: “Phishing a tema PagoPA

Continua a Leggere

Articoli

Test distro: FreeBSD 14.2

Sistema operativo che garantisce un elevatissimo livello di sicurezza, il che lo rende adatto a molteplici usi che vanno dalla creazione di server, alla gestione di reti, all’utilizzo come workstation

Avatar

Pubblicato

il

FreeBSD è un particolare sistema operativo di tipo UNIX, basato sulla Berkeley Software Distribution, da cui appunto BSD. Stabile e affidabile, garantisce un elevatissimo livello di sicurezza, il che lo rende adatto a molteplici usi che vanno dalla creazione di server, alla gestione di reti, all’utilizzo come workstation. Il progetto è gestito da una comunità di sviluppatori a livello mondiale che opera su base volontaria. Tuttavia, c’è un gruppo di nove persone che formano il cosiddetto Core Team e alle quali è affidato il compito di dirigere l’intero progetto, prendendo le decisioni definitive su quale codice possa essere integrato nel sistema operativo che verrà distribuito.

Migrazione e rilasci

Gli utenti già abituati a usare un sistema operativo basato su UNIX non avranno alcun problema ad adottare FreeBSD, invece chi proviene dall’esperienza Windows dovrà dedicare un po’ di tempo ad adattarsi a questo nuovo ambiente, studiando la documentazione disponibile in Rete, piuttosto ricca e molto utile. Tra queste due realtà opposte ci sono gli utenti abituati a sistemi operativi basati su Linux. Va precisato che FreeBSD non è sviluppato attorno a questo kernel, tuttavia al suo interno è implementato un codice chiamato linuxulator che rende compatibili le applicazioni Linux con questo sistema operativo. Per quanto riguarda invece i rilasci delle nuove versioni, gli utenti Linux si sentiranno molto più a casa. Infatti, il team di sviluppo pubblica una versione minore ogni otto mesi circa, mentre per quelle maggiori sono necessari più o meno diciotto mesi. Il che significa che questo sistema operativo è sempre in continua e rapida evoluzione, principalmente allo scopo di tenere il passo con l’hardware e i driver più aggiornati. Come noterete subito dopo avere terminato tutti i passi descritti nella guida che trovate in basso, FreeBSD è un sistema operativo con interfaccia a riga di comando, proprio come se si trattasse di un classico terminale Linux. Di base, questa sua caratteristica lo rende più adatto a un’utenza già esperta con questo tipo di metodo di lavoro. Per i neofiti è invece una buona occasione per imparare un modo di operare che, una volta che ci si è abituati, può dare parecchie soddisfazioni, poiché fornisce un controllo del sistema operativo molto più completo rispetto a una classica interfaccia grafica. Tuttavia è comprensibile che molti trovino più comodo lavorare con quest’ultima. Sarà, in questo caso, necessario installarne una. Clicca qui per il download.

L’interfaccia grafica

Due sono i sistemi grafici disponibili per reeBSD, vale a dire XOrg e Wayland. In entrambi i casi, il primo comando che dovrete usare per avviare la procedura di installazione è su [nomeutente] per attivare i diritti di superutente. Poi dovrete eseguire pw groupmod video -m [nomeutente]. Dopodiché dovrete digitare pkg install xorg e premere
INVIO. Diversamente, per Wayland il comando è pkg install wayland seatd.

 

INSTALLAZIONE PASSO A PASSO DELLA DISTRIBUZIONE

Avvio della procedura
Nella schermata iniziale, premete il tasto 1 e in quella successiva premete INVIO lasciando selezionata l’opzione Install. Quindi scorrete l’elenco delle tastiere disponibili e scegliete Italian. Premete INVIO per confermare, poi spostatevi con la freccia su Continue with it.kbd keymap e premete INVIO ancora una volta.

 

Partizionamento e installazione
Digitate l’hostname e premete INVIO. Nella schermata successiva, lasciate selezionate le opzioni già presenti e confermatele con INVIO. In Partitioning, lasciate selezionata la prima opzione e premete INVIO per conferma. Aspettate che la procedura effettui il test necessario e avviate l’installazione con INVIO.

 

Scelta del disco rigido
In ZFS Configuration lasciate selezionata la prima opzione e premete INVIO. Quindi scegliete il disco rigido in cui installare FreeBSD, premete la barra spaziatrice per fare apparire un asterisco accanto a esso e confermate con INVIO. Con le frecce, selezionate YES per confermare la scelta del disco rigido e premete INVIO.

 

Password e rete
Digitate la password per accedere al sistema operativo, premete INVIO e ripetete l’operazione. In entrambi i casi la vostra password non appare sullo schermo. In Network Configuration, selezionate l’interfaccia corretta e premete INVIO. Poi decidete se configurare l’IPv e procedete con INVIO.

 

Località e fuso orario
Con le frecce spostatevi su 7 Europe, per selezionare il fuso orario, e confermate con INVIO. Nella schermata Countries in Europe, selezionate Italy, premete INVIO e di nuovo INVIO per confermare il fuso orario (CET). Se la data che appare è esatta, lasciate selezionato Skip e premete INVIO.

 

Ultimi passi
Per regolare l’orologio, selezionate Set Time e premete INVIO per due volte. Saltate, per ora, la procedura di aggiunta di nuovi account, selezionando No e premendo INVIO. Lasciate selezionato Exit e premete INVIO per uscire dalla procedura di installazione. Poi selezionate No e Reboot per terminare.

 

Leggi anche: “Vojager 24.10: una distro live

Continua a Leggere

Articoli

Test videogiochi: Pocket Cars

Corse sfrenate con macchinine telecomandate armate fino ai denti!

Avatar

Pubblicato

il

Pocket Cars è un divertente gioco arcade che combina corse e combattimenti con auto radiocomandate che gareggiano su tracciati pieni di ostacoli ispirati alla realtà. Le auto sono progettate per affrontare terreni difficili grazie alle loro capacità off-road e alla possibilità di utilizzare un boost per raggiungere velocità elevate. L’obiettivo è non solo correre e completare il tracciato, ma anche gestire le risorse a disposizione e sfruttare le armi per superare gli avversari o metterli fuori gioco. Per giocatore singolo ci sono oltre 180 sfide diverse da completare, mentre per chi preferisce il multiplayer sono disponibili sia una modalità locale con schermo condiviso fino a quattro giocatori, sia una online per un massimo di otto partecipanti. Il gioco include 16 veicoli diversi, ognuno simulato con un modello fisico che tiene conto di peso, velocità e comportamento dinamico (personalizzabili per estetica e prestazioni), e 16 armi.

SPECIFICHE MINIME
OS: Ubuntu16.04 64 bit
Processore: Intel i5-2300 / AMD FX-4300
Memoria: 4 GB di RAM
Scheda video: GeForce GTX 560 / Radeon R7 260
Archiviazione: 10 GB di spazio disponibile

 

leggi anche: “Test videogiochi: Old realm

Continua a Leggere

News

Phishing a tema PagoPA

Scoperta una nuova truffa che sfrutta fraudolentemente il nome PagoPA per inviare falsi avvisi di sanzioni stradali

Avatar

Pubblicato

il

Il CERT-AGID ha rilevato una nuova ondata di phishing, via email e SMS, che sfrutta fraudolentemente il nome PagoPA per inviare falsi avvisi di sanzioni stradali. Obiettivo: indurre le vittime a pagare somme non dovute cliccando su link malevoli. L’allarme arriva anche da Check Point Software, che invita gli utenti a prestare la massima attenzione e a non farsi cogliere impreparati.

David Gubiani, Regional Director Southern Europe di Check Point Software, sottolinea come il phishing continui a essere una minaccia efficace proprio perché fa leva sull’urgenza e sulla paura, soprattutto se collegata a comunicazioni da enti pubblici. “Ricevere un messaggio da Agenzia delle Entrate o simili – spiega – spinge spesso a reagire impulsivamente, senza le necessarie verifiche“.

Esempio di Email di phishing PagoPA 

Come difendersi?

Per proteggersi, Check Point consiglia di controllare sempre l’URL dei link ricevuti, leggere con attenzione il testo delle email, verificare logo e contesto, e prestare attenzione a eventuali errori. Anche se l’uso dell’intelligenza artificiale sta rendendo questi messaggi più sofisticati, piccoli segnali possono ancora tradire i truffatori. Inoltre, è bene utilizzare password forti per le app di pagamento e prendersi il tempo necessario prima di agire: una vera sanzione consente 5 giorni per il pagamento con tariffa ridotta. Se si è incerti, meglio rivolgersi direttamente alla pubblica amministrazione per un riscontro ufficiale. Pagare una finta multa non solo comporta la perdita di denaro, ma anche l’esposizione dei propri dati personali, con il rischio di ulteriori truffe.

Leggi anche: “Truffa con la voce del Ministro

Continua a Leggere

Cybersecurity

Ritorna il ConfSec 2025

La cybersecurity protagonista a Bari per i 10 anni dell’evento di riferimento del Sud Italia

Avatar

Pubblicato

il

Il prossimo 13 giugno, Bari ospiterà l’edizione 2025 di ConfSec, il più importante evento sulla sicurezza informatica del Sud Italia, che quest’anno celebra il suo decimo anniversario con un format rinnovato e contenuti esclusivi. L’appuntamento si conferma un punto di riferimento per professionisti, esperti e decision maker del settore, grazie a un’agenda ricca di spunti concreti, nuove tecnologie e visioni strategiche.

Un evento costruito su quattro aree tematiche

L’edizione 2025 sarà articolata in quattro aree complementari, pensate per offrire un panorama a 360 gradi sull’evoluzione della cybersecurity:

  • Tavola Rotonda – Uno spazio di confronto tra esperti del settore, dirigenti pubblici e privati, con focus su scenari geopolitici, strategie di difesa e impatti regolatori.

  • Technology Lab – Dimostrazioni pratiche e presentazioni su tecnologie emergenti: AI applicata alla sicurezza, threat detection avanzata, zero trust e soluzioni cloud-native.

  • Esperti Indipendenti – Interventi di professionisti del settore svincolati da interessi commerciali, con analisi critiche, case study realistici e valutazioni approfondite dei rischi.

  • Sponsor Speech – Presentazioni da parte di aziende leader del mercato, con focus su implementazioni reali, incident response e innovazioni che già trovano applicazione sul campo.

Uno scatto dall’edizione 2022 di ConfSec, a cui ha preso parte anche la redazione di HJ.

 

Perché partecipare?

In un contesto dove gli attacchi informatici diventano sempre più sofisticati e diffusi, ConfSec rappresenta un’occasione chiave per aggiornarsi su minacce attuali e future, discutere strategie difensive efficaci e confrontarsi direttamente con chi gestisce la sicurezza a livello operativo e decisionale. Oltre alle sessioni tematiche, l’evento favorisce il networking tra professionisti e l’emergere di collaborazioni tra pubblico, privato e mondo accademico. A fare da cornice, un ambiente stimolante che promuove la condivisione di esperienze, la nascita di nuove idee e connessioni professionali autentiche. ConfSec non è solo un evento tecnico, ma un luogo dove la cybersecurity si trasforma in leva di crescita, innovazione e collaborazione.

Per registrarsi al ConfSec clicca su questo link. Per scoprire il programma completo puoi collegarti al sito ufficiale della manifestazione.

Leggi anche: “Tutto pronto per il ConfSec 2023

Continua a Leggere

News

Blackout in Spagna e Portogallo

Sul caso ci sono state delle rivendicazioni hacker, ma le autorità puntano su cause tecniche

Avatar

Pubblicato

il

Il massiccio blackout che il 28 aprile ha paralizzato gran parte della Spagna e del Portogallo, lasciando milioni di cittadini senza elettricità e causando gravi disagi nei trasporti, nelle comunicazioni e nei servizi essenziali, è stato rivendicato sui social media dai gruppi di hacktivisti filorussi DarkStorm e NoName057(16). Tuttavia, le autorità spagnole e portoghesi, insieme agli operatori delle reti elettriche, escludono al momento la pista dell’attacco informatico, attribuendo l’incidente a cause tecniche legate alla rete elettrica europea.

Le rivendicazioni sull’accaduto

Poche ore dopo l’inizio del blackout, i gruppi DarkStorm e NoName057(16) hanno pubblicato messaggi sui loro canali social, attribuendosi la responsabilità dell’interruzione di corrente. Questi gruppi sono noti per le loro attività di propaganda e per aver rivendicato in passato attacchi informatici di dubbia autenticità.

Red Eléctrica, l’operatore della rete elettrica spagnola, ha dichiarato che, dopo consultazioni con i servizi di intelligence, non sono emerse evidenze di intrusioni nei sistemi di controllo della rete che possano aver causato l’incidente. Secondo le prime analisi, il blackout sarebbe stato provocato da un’improvvisa interruzione nella rete elettrica europea, in particolare nelle linee ad alta tensione tra Perpignano e Narbona, nel sud-ovest della Francia. Questo ha causato la disconnessione temporanea della Penisola Iberica dal sistema elettrico continentale, generando un improvviso squilibrio tra domanda e offerta di energia. In Spagna, Red Eléctrica ha rilevato un improvviso calo della domanda di oltre 10 gigawatt, un evento che ha innescato l’intervento immediato dei sistemi di protezione automatica (SIPS – System Integrity Protection Schemes) per prevenire il collasso della rete e proteggere le infrastrutture critiche. In Portogallo, E-Redes ha attivato meccanismi di load shedding controllato, eseguendo disconnessioni selettive di carico per riequilibrare in tempo reale la frequenza di rete e contenere le fluttuazioni destabilizzanti.

L’analisi degli esperti

Sergey Shykevich, Threat Intelligence Group Manager di Check Point Software Technologies, ha commentato:Sebbene il gruppo di hacktivisti DarkStorm abbia rivendicato sui social media la responsabilità del recente blackout elettrico che ha colpito Spagna, Portogallo e parte dell’Europa, al momento non ci sono prove effettive che si tratti di un attacco informatico o che DarkStorm sia in qualche modo collegato all’interruzione di corrente. DarkStorm è considerato un gruppo relativamente debole, noto per il suo comportamento opportunistico e per essersi spesso preso il merito di incidenti che non ha effettivamente causato. Sebbene abbia avuto occasionalmente successo – spesso per fortuna – il suo comportamento attuale, compresa l’assenza di dettagli tecnici credibili e l’attenzione alla promozione dei suoi servizi a prezzi scontati, suggerisce che si tratta di un altro tentativo di generare attenzione piuttosto che di una rivendicazione legittima. Eventi come questo, spesso, generano disinformazione ed è fondamentale che il pubblico e i media si affidino a fonti verificate e a canali ufficiali piuttosto che amplificare false narrazioni. Indipendentemente dalla causa, l’interruzione del servizio serve a ricordare quanto possano essere vulnerabili le infrastrutture critiche e come il rafforzamento della resilienza digitale in Europa debba rimanere una priorità assoluta.

Mentre le autorità continuano le indagini per determinare le cause esatte del blackout, l’episodio evidenzia la necessità di rafforzare la resilienza delle infrastrutture critiche e di contrastare efficacemente le campagne di disinformazione. La collaborazione tra operatori di rete, agenzie di sicurezza e aziende specializzate in cybersecurity sarà fondamentale per prevenire e mitigare futuri incidenti di questa portata.

Leggi anche: “Energia sotto attacco hacker

*illustrazione articolo progettata da Freepik

Continua a Leggere

Trending