Connect with us

Proxy

Redazione

Pubblicato

il

Dal punto di vista del pirata, si tratta di uno strumento per nascondere il proprio indirizzo IP, ovvero per rendere più difficile la propria identificazione. Si trovano online siti che forniscono liste di proxy aggiornate anche in tempo reale.

News

Boom di cyberattacchi contro le famiglie

Gli esperti di Kaspersky hanno analizzato le minacce informatiche che sfruttano i più famosi brand amati dalle famiglie, come Disney, LEGO, Toca Boca e altri. Ecco cosa hanno scoperto.

Avatar

Pubblicato

il

In occasione della Giornata Internazionale della Famiglia (15 maggio), Kaspersky ha pubblicato un’analisi che evidenzia un preoccupante aumento del 38% nei cyberattacchi che sfruttano i brand più amati da bambini e genitori, come LEGO, Disney, Toca Boca e altri. Secondo i dati raccolti tra il secondo trimestre del 2024 e il primo trimestre del 2025, i tentativi di attacco sono passati da 89.000 a quasi 123.000, per un totale di oltre 432.000 rilevamenti in meno di un anno.

Numeri di tentativi di attacco nei confronti di bambini dal Q2 2024 al Q1 2025

 

Tecniche utilizzate

I criminali informatici utilizzano brand famosi e associati all’infanzia come esche per diffondere malware, ingannare le famiglie e spingere al download di file dannosi. LEGO è stato il marchio più sfruttato, con oltre 306.000 tentativi di attacco, seguito da Disney (62.000) e Toca Boca (45.000). Anche nomi noti come Paw Patrol e Peppa Pig sono stati utilizzati, seppur in misura minore.
Kaspersky sottolinea come le minacce non siano sempre facilmente riconoscibili. I downloader – apparentemente innocui – rappresentano la minaccia più diffusa, con circa 400.000 casi, spesso camuffati da giochi o video dei brand più noti. Seguono i trojan (7.800 rilevamenti), capaci di sottrarre dati sensibili o fornire accesso remoto ai dispositivi, e gli adware (6.400 casi), che inondano i dispositivi di pubblicità indesiderate.

Esempio di pagina phishing simile al sito del Tokyo Disney Resort

I ricercatori hanno anche individuato siti di phishing costruiti per imitare fedelmente quelli originali, come una finta pagina del Tokyo Disney Resort. Questi portali fraudolenti inducono le vittime a fornire dati personali e bancari per acquistare presunti biglietti, esponendole al rischio di furti finanziari. Un’altra truffa molto diffusa ha sfruttato la popolarità dello youtuber MrBeast, promettendo regali digitali come carte per Roblox, Xbox o PlayStation. Le vittime venivano attirate con countdown e attività da completare, per poi essere dirottate su altre pagine truffaldine e indotte a pagare piccole somme senza ricevere alcuna ricompensa.

Esempio di pagine phishing simili al brand MrBeast

I cybercriminali sfruttano l’emotività legata ai contenuti per bambini per manipolare e ingannare. Brand famosi o influencer come MrBeast creano un senso di fiducia che porta gli utenti ad abbassare la guardia”, ha spiegato Evgeny Kuskov, Security Expert di Kaspersky.

I consigli degli esperti

Per tutelare le famiglie, Kaspersky consiglia di:

  • Parlare apertamente con i figli dei rischi online.

  • Informarsi costantemente sulle nuove minacce e monitorare le attività online dei più piccoli.

  • Utilizzare strumenti educativi come il Kaspersky Cybersecurity Alphabet, un libro gratuito pensato per insegnare ai bambini le basi della sicurezza digitale.

  • Scaricare app di parental control come Kaspersky Safe Kids, che aiutano i genitori a proteggere i figli online e offline, gestendo contenuti, tempo di utilizzo e posizione.

 

*illustrazione articolo progettata da Kaspersky

Continua a Leggere

News

Phishing 3D: la nuova frontiera delle truffe

Crescono le minacce AI-driven. Secondo SoSafe: solo 1 azienda su 4 sa riconoscerle e contrastarle

Avatar

Pubblicato

il

Secondo il nuovo report Cybercrime Trends 2025 di SoSafe, l’87% delle aziende a livello globale ha subito almeno un attacco informatico basato sull’intelligenza artificiale nell’ultimo anno. La ricerca, condotta su 500 esperti di sicurezza in 10 Paesi, fotografa un panorama in cui l’uso malevolo dell’IA sta rapidamente trasformando lo scenario delle minacce.

A preoccupare è soprattutto il gap tra l’adozione crescente dell’IA e la capacità di rilevare e contrastare i rischi associati. Il 91% dei professionisti intervistati prevede un aumento significativo di attacchi AI-driven nei prossimi tre anni, ma solo il 26% si sente in grado di affrontarli efficacemente.

La crescente sofisticazione degli attacchi, favorita dall’IA, rende le minacce più mirate, credibili e difficili da individuare,” spiega Andrew Rose, CSO di SoSafe. “Nonostante la consapevolezza, la capacità di risposta resta limitata.

Il report segnala anche una forte crescita degli attacchi multicanale, che combinano email, SMS, social media e piattaforme di collaborazione. Il 95% dei professionisti ha registrato un aumento di questo tipo di attacchi. Un caso emblematico riguarda un attacco al CEO di una società, in cui i criminali hanno sfruttato WhatsApp per instaurare fiducia, Microsoft Teams per comunicazioni dirette e una voce deepfake generata dall’IA per estorcere denaro.

Questa nuova frontiera del phishing, definita “phishing 3D”, integra audio, video e testo per truffe sempre più convincenti. Secondo Rose, colpire le vittime su più canali permette agli attaccanti di replicare modalità comunicative familiari, aumentando le probabilità di successo.

Non solo l’IA come strumento di attacco: anche le soluzioni IA interne alle aziende rappresentano un potenziale rischio. Chatbot interni e tool automatizzati, se non adeguatamente protetti, possono diventare veicoli involontari di fuga di informazioni o manipolazione. Fenomeni come il data poisoning o le cosiddette “allucinazioni dell’IA” possono portare a gravi conseguenze operative e di sicurezza.

Nonostante ciò, il 55% delle aziende ammette di non aver ancora implementato controlli adeguati per mitigare i rischi legati all’utilizzo interno dell’IA.

Tra le principali preoccupazioni degli esperti di sicurezza emergono:

  • L’uso dell’IA per offuscare l’origine e gli obiettivi dell’attacco (51%);

  • La creazione di nuove modalità di attacco (45%);

  • L’accelerazione e automazione delle offensive informatiche (38%).

 

Clicca qui per scaricare il report completo.

 

Leggi anche: “Nuovi attacchi Phishing

Continua a Leggere

News

Brand phishing: ecco le tendenze

Microsoft continua ad essere il brand più imitato nel Q1 2025, mentre Mastercard rientra nella top 10

Avatar

Pubblicato

il

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, ha pubblicato il rapporto sul Brand Phishing relativo al primo trimestre del 2025. Lo studio evidenzia come i criminali informatici continuino a sfruttare i nomi dei brand più popolari per rubare dati personali, finanziari e aziendali, confermando l’urgenza di rafforzare le difese digitali.

Microsoft si conferma in testa alla classifica, con il 36% degli attacchi totali. A seguire, Google (12%) e Apple (8%), seguite da Amazon (4%). Il dato più interessante è il ritorno di Mastercard, che rientra nella top 10 per la prima volta dal 2023, posizionandosi al quinto posto con il 3% degli attacchi. In questo caso, una campagna mirata ha preso di mira utenti giapponesi, attraverso siti fraudolenti che simulavano il portale ufficiale del noto circuito di pagamento, nel tentativo di carpire informazioni sensibili come numeri di carta e codici CVV.

Tra i domini identificati figurano indirizzi come mastercard-botan[.]aluui[.]cn e mastercard-transish[.]gmkt7e[.]cn, ora disattivati. L’attenzione rivolta al settore finanziario conferma l’interesse crescente dei cybercriminali verso servizi che gestiscono transazioni e dati economici, considerati ad alto valore.

Il report segnala anche un attacco degno di nota legato a Microsoft OneDrive: è stato scoperto un falso dominio (login[.]onedrive-micrasoft[.]com) progettato per imitare fedelmente la pagina di login del servizio cloud. Lo scopo era il furto di credenziali, come indirizzi email e password, attraverso una tecnica di spoofing altamente sofisticata.

Complessivamente, i settori più impersonati risultano essere quello tecnologico, i social network e il retail. Oltre ai già citati big tech, rientrano nella top 10 anche WhatsApp, Facebook, LinkedIn e Adobe. Questo trend riflette la crescente esposizione degli utenti a minacce digitali proprio attraverso i servizi digitali di uso quotidiano.

Gli attacchi di phishing che sfruttano brand fidati continuano a rappresentare una minaccia rilevante”, spiega Omer Dembinsky, Data Research Manager di Check Point. “Il ritorno di Mastercard tra i brand più imitati sottolinea l’interesse dei criminali per i servizi finanziari come mezzo di frode”.

Il report di CPR è un campanello d’allarme per utenti e aziende: prestare attenzione ai domini visitati, verificare l’autenticità delle comunicazioni e utilizzare soluzioni di sicurezza aggiornate è fondamentale per difendersi da minacce sempre più evolute. Il phishing continua a evolversi in termini di ingegneria sociale e sofisticazione tecnica, sfruttando fiducia e disattenzione come principali vettori di attacco.

Leggi anche: “Phishing a tema PagoPA

Continua a Leggere

Articoli

Test distro: FreeBSD 14.2

Sistema operativo che garantisce un elevatissimo livello di sicurezza, il che lo rende adatto a molteplici usi che vanno dalla creazione di server, alla gestione di reti, all’utilizzo come workstation

Avatar

Pubblicato

il

FreeBSD è un particolare sistema operativo di tipo UNIX, basato sulla Berkeley Software Distribution, da cui appunto BSD. Stabile e affidabile, garantisce un elevatissimo livello di sicurezza, il che lo rende adatto a molteplici usi che vanno dalla creazione di server, alla gestione di reti, all’utilizzo come workstation. Il progetto è gestito da una comunità di sviluppatori a livello mondiale che opera su base volontaria. Tuttavia, c’è un gruppo di nove persone che formano il cosiddetto Core Team e alle quali è affidato il compito di dirigere l’intero progetto, prendendo le decisioni definitive su quale codice possa essere integrato nel sistema operativo che verrà distribuito.

Migrazione e rilasci

Gli utenti già abituati a usare un sistema operativo basato su UNIX non avranno alcun problema ad adottare FreeBSD, invece chi proviene dall’esperienza Windows dovrà dedicare un po’ di tempo ad adattarsi a questo nuovo ambiente, studiando la documentazione disponibile in Rete, piuttosto ricca e molto utile. Tra queste due realtà opposte ci sono gli utenti abituati a sistemi operativi basati su Linux. Va precisato che FreeBSD non è sviluppato attorno a questo kernel, tuttavia al suo interno è implementato un codice chiamato linuxulator che rende compatibili le applicazioni Linux con questo sistema operativo. Per quanto riguarda invece i rilasci delle nuove versioni, gli utenti Linux si sentiranno molto più a casa. Infatti, il team di sviluppo pubblica una versione minore ogni otto mesi circa, mentre per quelle maggiori sono necessari più o meno diciotto mesi. Il che significa che questo sistema operativo è sempre in continua e rapida evoluzione, principalmente allo scopo di tenere il passo con l’hardware e i driver più aggiornati. Come noterete subito dopo avere terminato tutti i passi descritti nella guida che trovate in basso, FreeBSD è un sistema operativo con interfaccia a riga di comando, proprio come se si trattasse di un classico terminale Linux. Di base, questa sua caratteristica lo rende più adatto a un’utenza già esperta con questo tipo di metodo di lavoro. Per i neofiti è invece una buona occasione per imparare un modo di operare che, una volta che ci si è abituati, può dare parecchie soddisfazioni, poiché fornisce un controllo del sistema operativo molto più completo rispetto a una classica interfaccia grafica. Tuttavia è comprensibile che molti trovino più comodo lavorare con quest’ultima. Sarà, in questo caso, necessario installarne una. Clicca qui per il download.

L’interfaccia grafica

Due sono i sistemi grafici disponibili per reeBSD, vale a dire XOrg e Wayland. In entrambi i casi, il primo comando che dovrete usare per avviare la procedura di installazione è su [nomeutente] per attivare i diritti di superutente. Poi dovrete eseguire pw groupmod video -m [nomeutente]. Dopodiché dovrete digitare pkg install xorg e premere
INVIO. Diversamente, per Wayland il comando è pkg install wayland seatd.

 

INSTALLAZIONE PASSO A PASSO DELLA DISTRIBUZIONE

Avvio della procedura
Nella schermata iniziale, premete il tasto 1 e in quella successiva premete INVIO lasciando selezionata l’opzione Install. Quindi scorrete l’elenco delle tastiere disponibili e scegliete Italian. Premete INVIO per confermare, poi spostatevi con la freccia su Continue with it.kbd keymap e premete INVIO ancora una volta.

 

Partizionamento e installazione
Digitate l’hostname e premete INVIO. Nella schermata successiva, lasciate selezionate le opzioni già presenti e confermatele con INVIO. In Partitioning, lasciate selezionata la prima opzione e premete INVIO per conferma. Aspettate che la procedura effettui il test necessario e avviate l’installazione con INVIO.

 

Scelta del disco rigido
In ZFS Configuration lasciate selezionata la prima opzione e premete INVIO. Quindi scegliete il disco rigido in cui installare FreeBSD, premete la barra spaziatrice per fare apparire un asterisco accanto a esso e confermate con INVIO. Con le frecce, selezionate YES per confermare la scelta del disco rigido e premete INVIO.

 

Password e rete
Digitate la password per accedere al sistema operativo, premete INVIO e ripetete l’operazione. In entrambi i casi la vostra password non appare sullo schermo. In Network Configuration, selezionate l’interfaccia corretta e premete INVIO. Poi decidete se configurare l’IPv e procedete con INVIO.

 

Località e fuso orario
Con le frecce spostatevi su 7 Europe, per selezionare il fuso orario, e confermate con INVIO. Nella schermata Countries in Europe, selezionate Italy, premete INVIO e di nuovo INVIO per confermare il fuso orario (CET). Se la data che appare è esatta, lasciate selezionato Skip e premete INVIO.

 

Ultimi passi
Per regolare l’orologio, selezionate Set Time e premete INVIO per due volte. Saltate, per ora, la procedura di aggiunta di nuovi account, selezionando No e premendo INVIO. Lasciate selezionato Exit e premete INVIO per uscire dalla procedura di installazione. Poi selezionate No e Reboot per terminare.

 

Leggi anche: “Vojager 24.10: una distro live

Continua a Leggere

Articoli

Test videogiochi: Pocket Cars

Corse sfrenate con macchinine telecomandate armate fino ai denti!

Avatar

Pubblicato

il

Pocket Cars è un divertente gioco arcade che combina corse e combattimenti con auto radiocomandate che gareggiano su tracciati pieni di ostacoli ispirati alla realtà. Le auto sono progettate per affrontare terreni difficili grazie alle loro capacità off-road e alla possibilità di utilizzare un boost per raggiungere velocità elevate. L’obiettivo è non solo correre e completare il tracciato, ma anche gestire le risorse a disposizione e sfruttare le armi per superare gli avversari o metterli fuori gioco. Per giocatore singolo ci sono oltre 180 sfide diverse da completare, mentre per chi preferisce il multiplayer sono disponibili sia una modalità locale con schermo condiviso fino a quattro giocatori, sia una online per un massimo di otto partecipanti. Il gioco include 16 veicoli diversi, ognuno simulato con un modello fisico che tiene conto di peso, velocità e comportamento dinamico (personalizzabili per estetica e prestazioni), e 16 armi.

SPECIFICHE MINIME
OS: Ubuntu16.04 64 bit
Processore: Intel i5-2300 / AMD FX-4300
Memoria: 4 GB di RAM
Scheda video: GeForce GTX 560 / Radeon R7 260
Archiviazione: 10 GB di spazio disponibile

 

leggi anche: “Test videogiochi: Old realm

Continua a Leggere

News

Phishing a tema PagoPA

Scoperta una nuova truffa che sfrutta fraudolentemente il nome PagoPA per inviare falsi avvisi di sanzioni stradali

Avatar

Pubblicato

il

Il CERT-AGID ha rilevato una nuova ondata di phishing, via email e SMS, che sfrutta fraudolentemente il nome PagoPA per inviare falsi avvisi di sanzioni stradali. Obiettivo: indurre le vittime a pagare somme non dovute cliccando su link malevoli. L’allarme arriva anche da Check Point Software, che invita gli utenti a prestare la massima attenzione e a non farsi cogliere impreparati.

David Gubiani, Regional Director Southern Europe di Check Point Software, sottolinea come il phishing continui a essere una minaccia efficace proprio perché fa leva sull’urgenza e sulla paura, soprattutto se collegata a comunicazioni da enti pubblici. “Ricevere un messaggio da Agenzia delle Entrate o simili – spiega – spinge spesso a reagire impulsivamente, senza le necessarie verifiche“.

Esempio di Email di phishing PagoPA 

Come difendersi?

Per proteggersi, Check Point consiglia di controllare sempre l’URL dei link ricevuti, leggere con attenzione il testo delle email, verificare logo e contesto, e prestare attenzione a eventuali errori. Anche se l’uso dell’intelligenza artificiale sta rendendo questi messaggi più sofisticati, piccoli segnali possono ancora tradire i truffatori. Inoltre, è bene utilizzare password forti per le app di pagamento e prendersi il tempo necessario prima di agire: una vera sanzione consente 5 giorni per il pagamento con tariffa ridotta. Se si è incerti, meglio rivolgersi direttamente alla pubblica amministrazione per un riscontro ufficiale. Pagare una finta multa non solo comporta la perdita di denaro, ma anche l’esposizione dei propri dati personali, con il rischio di ulteriori truffe.

Leggi anche: “Truffa con la voce del Ministro

Continua a Leggere

Cybersecurity

Ritorna il ConfSec 2025

La cybersecurity protagonista a Bari per i 10 anni dell’evento di riferimento del Sud Italia

Avatar

Pubblicato

il

Il prossimo 13 giugno, Bari ospiterà l’edizione 2025 di ConfSec, il più importante evento sulla sicurezza informatica del Sud Italia, che quest’anno celebra il suo decimo anniversario con un format rinnovato e contenuti esclusivi. L’appuntamento si conferma un punto di riferimento per professionisti, esperti e decision maker del settore, grazie a un’agenda ricca di spunti concreti, nuove tecnologie e visioni strategiche.

Un evento costruito su quattro aree tematiche

L’edizione 2025 sarà articolata in quattro aree complementari, pensate per offrire un panorama a 360 gradi sull’evoluzione della cybersecurity:

  • Tavola Rotonda – Uno spazio di confronto tra esperti del settore, dirigenti pubblici e privati, con focus su scenari geopolitici, strategie di difesa e impatti regolatori.

  • Technology Lab – Dimostrazioni pratiche e presentazioni su tecnologie emergenti: AI applicata alla sicurezza, threat detection avanzata, zero trust e soluzioni cloud-native.

  • Esperti Indipendenti – Interventi di professionisti del settore svincolati da interessi commerciali, con analisi critiche, case study realistici e valutazioni approfondite dei rischi.

  • Sponsor Speech – Presentazioni da parte di aziende leader del mercato, con focus su implementazioni reali, incident response e innovazioni che già trovano applicazione sul campo.

Uno scatto dall’edizione 2022 di ConfSec, a cui ha preso parte anche la redazione di HJ.

 

Perché partecipare?

In un contesto dove gli attacchi informatici diventano sempre più sofisticati e diffusi, ConfSec rappresenta un’occasione chiave per aggiornarsi su minacce attuali e future, discutere strategie difensive efficaci e confrontarsi direttamente con chi gestisce la sicurezza a livello operativo e decisionale. Oltre alle sessioni tematiche, l’evento favorisce il networking tra professionisti e l’emergere di collaborazioni tra pubblico, privato e mondo accademico. A fare da cornice, un ambiente stimolante che promuove la condivisione di esperienze, la nascita di nuove idee e connessioni professionali autentiche. ConfSec non è solo un evento tecnico, ma un luogo dove la cybersecurity si trasforma in leva di crescita, innovazione e collaborazione.

Per registrarsi al ConfSec clicca su questo link. Per scoprire il programma completo puoi collegarti al sito ufficiale della manifestazione.

Leggi anche: “Tutto pronto per il ConfSec 2023

Continua a Leggere

Trending