<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hackerjournal.it</title>
	<atom:link href="https://hackerjournal.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://hackerjournal.it</link>
	<description>Scopri in Edicola Hacker Journal la rivista italiana dedicata all&#039;Hacking. Tutto quello che gli altri non osano dirti.</description>
	<lastBuildDate>Mon, 09 Mar 2026 20:14:54 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
<site xmlns="com-wordpress:feed-additions:1">6540993</site>	<item>
		<title>Cyberattacchi a scuole e università</title>
		<link>https://hackerjournal.it/15047/cyberattacchi-a-scuole-e-universita/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Tue, 10 Mar 2026 06:01:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Didacta Italia 2026]]></category>
		<category><![CDATA[Università]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15047</guid>

					<description><![CDATA[<p>La digitalizzazione della didattica aumenta i servizi online ma anche i punti di ingresso per i criminali informatici</p>
The post <a href="https://hackerjournal.it/15047/cyberattacchi-a-scuole-e-universita/">Cyberattacchi a scuole e università</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="47" data-end="494">Scuole e universit&agrave; italiane stanno diventando un bersaglio sempre pi&ugrave; frequente per i cybercriminali. La crescente digitalizzazione della didattica &ndash; tra registri elettronici, piattaforme online e archivi cloud &ndash; ha reso il settore dell&rsquo;istruzione pi&ugrave; efficiente, ma anche pi&ugrave; esposto agli attacchi informatici. &Egrave; quanto emerge da un&rsquo;analisi diffusa da <a href="https://www.kaspersky.it/blog/ransomware-targets-education-sector/30506/?utm_source=email&amp;utm_medium=email&amp;utm_campaign=it_pr_acq_ona_pr__onl_b2b_press-release_lnk_sm-team_______d2845b4f82685676&amp;kaspr=isv2" target="_blank" rel="noopener">Kaspersky</a> in occasione della fiera <a href="https://exhibitor.fieradidacta.it/" target="_blank" rel="noopener">Didacta Italia 2026</a>.</p>
<h3 data-start="496" data-end="1042">Rischi concreti</h3>
<p data-start="496" data-end="1042">Negli ultimi mesi diversi episodi hanno dimostrato quanto il problema sia concreto. <strong>Uno dei casi pi&ugrave; recenti ha riguardato l&rsquo;Universit&agrave; La Sapienza di Roma, vittima di un attacco <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a></strong> che ha bloccato i sistemi interni per tre giorni. Il <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> &egrave; un tipo di <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> &ndash; cio&egrave; un software malevolo &ndash; che blocca l&rsquo;accesso ai dati o ai computer di un&rsquo;organizzazione chiedendo un riscatto per ripristinarli. In pratica &egrave; come se qualcuno chiudesse a chiave tutti gli uffici digitali di un&rsquo;universit&agrave; e chiedesse denaro per restituire le chiavi.</p>
<p data-start="1044" data-end="1477">Secondo alcune ricostruzioni, <strong>gli aggressori avrebbero inviato un link contenente la richiesta di pagamento</strong>. Una volta aperto, compariva un conto alla rovescia di 72 ore entro cui soddisfare le loro condizioni. Poche settimane prima, anche un centro di formazione professionale di Treviso era stato colpito da un attacco simile, con conseguente blocco delle attivit&agrave; didattiche e amministrative.</p>
<h3 data-start="1479" data-end="1841">Episodi non isolati</h3>
<p data-start="1479" data-end="1841">Oggi scuole e atenei utilizzano un numero crescente di strumenti digitali: piattaforme di didattica a distanza, sistemi di ammissione online, portali interni, servizi cloud per condividere materiali e posta elettronica istituzionale. Ogni nuovo servizio, tuttavia, rappresenta anche un possibile punto di ingresso per un attacco.</p>
<p data-start="1843" data-end="2163"><strong>Secondo i dati raccolti da Kaspersky, nel 2025 l&rsquo;11,91% degli utenti del settore education in Italia ha incontrato minacce provenienti dal web, mentre il 10,30% ha subito attacchi direttamente sui dispositivi. In altre parole, circa un utente su dieci ha avuto a che fare con software malevoli o tentativi di intrusione</strong>.</p>
<p data-start="2165" data-end="2637">Tra le tecniche pi&ugrave; utilizzate dai criminali informatici c&rsquo;&egrave; il <a href="https://hackerjournal.it/encyclopedia/phishing/" target="_self" title="Il phishing &egrave; una forma di ingegneria sociale condotta da un black hat in forma elettronica, solitamente tramite e-mail, con lo scopo di raccogliere informazioni sensibili. Spesso queste comunicazioni sembreranno legittime e talvolta sembreranno anche provenire da una fonte legittima come un sito di social network, un'entit&agrave; ben nota come Paypal o Ebay o persino&hellip;" class="encyclopedia">phishing</a>. Si tratta di e-mail o messaggi che sembrano provenire da fonti affidabili &ndash; ad esempio dal dirigente scolastico o dall&rsquo;amministrazione &ndash; ma che in realt&agrave; servono a rubare password o a far installare <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a>. Un esempio tipico: un messaggio che invita a &ldquo;scaricare urgentemente un documento&rdquo; o ad aggiornare le proprie credenziali. Basta un clic sbagliato per compromettere un account o un computer.</p>
<p data-start="2639" data-end="2911">Anche alcune abitudini quotidiane possono aumentare i rischi. In molte scuole, per esempio, gli studenti scambiano ancora file tramite chiavette USB. Se una di queste contiene un programma infetto, il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> pu&ograve; diffondersi rapidamente nei computer della rete scolastica.</p>
<p data-start="2913" data-end="3240">Per ridurre questi pericoli, gli esperti sottolineano la necessit&agrave; di adottare un approccio pi&ugrave; strutturato alla sicurezza informatica. <strong>Non basta installare un antivirus: servono strumenti aggiornati, backup dei dati, sistemi di protezione contro il <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> e, soprattutto, formazione per docenti e personale amministrativo.</strong></p>
<p data-start="3242" data-end="3531">La sfida &egrave; particolarmente complessa per le scuole, che spesso non dispongono di team IT dedicati. Per questo molte soluzioni di sicurezza puntano oggi su sistemi semplici da gestire e centralizzati, in grado di proteggere automaticamente computer, account e dati sensibili degli studenti.</p>
<p data-start="3242" data-end="3531">*Illustrazione progettata da <a href="https://www.kaspersky.it/blog/ransomware-targets-education-sector/30506/?utm_source=email&amp;utm_medium=email&amp;utm_campaign=it_pr_acq_ona_pr__onl_b2b_press-release_lnk_sm-team_______d2845b4f82685676&amp;kaspr=isv2" target="_blank" rel="noopener">Kaspersky</a></p>The post <a href="https://hackerjournal.it/15047/cyberattacchi-a-scuole-e-universita/">Cyberattacchi a scuole e università</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15047</post-id>	</item>
		<item>
		<title>Call for speech: e-privacy XXXVIII (mancano pochi giorni!)</title>
		<link>https://hackerjournal.it/15043/call-for-speech-e-privacy-xxxviii-mancano-pochi-giorni/</link>
		
		<dc:creator><![CDATA[ninjak]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 10:13:40 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Privacy]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15043</guid>

					<description><![CDATA[<p>Torna e-privacy, lo storico convegno su privacy, sicurezza e libertà digitali organizzato dal Progetto Winston Smith. La XXXVIII edizione si terrà il 24 aprile a Firenze, in presenza e online, e come sempre sarà un punto di incontro per hacker, tecnici, ricercatori, giuristi e attivisti che vogliono discutere — sul serio — di sorveglianza, crittografia, [&#8230;]</p>
The post <a href="https://hackerjournal.it/15043/call-for-speech-e-privacy-xxxviii-mancano-pochi-giorni/">Call for speech: e-privacy XXXVIII (mancano pochi giorni!)</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Torna <strong>e-privacy</strong>, lo storico convegno su privacy, sicurezza e libert&agrave; digitali organizzato dal Progetto Winston Smith. La <strong>XXXVIII edizione</strong> si terr&agrave; il <strong>24 aprile a Firenze</strong>, in presenza e online, e come sempre sar&agrave; un punto di incontro per hacker, tecnici, ricercatori, giuristi e attivisti che vogliono discutere &mdash; sul serio &mdash; di sorveglianza, crittografia, diritti digitali e tecnologie che incidono sulla nostra libert&agrave;.</p>
<p>Il tema di quest&rsquo;anno &egrave; <strong>&laquo;Privacy senza Garante o Garante senza Privacy?&raquo;</strong>, una provocazione che invita a riflettere sul ruolo reale delle autorit&agrave; di controllo e sull&rsquo;efficacia della tutela della privacy in un contesto in cui tra banner di consenso, tracciamento diffuso e burocrazia normativa la protezione dei cittadini sembra spesso pi&ugrave; formale che sostanziale.</p>
<p>Come da tradizione, il programma nasce anche dalle proposte della community. <strong>La call for speech &egrave; aperta</strong>, ma <strong>mancano pochi giorni alla chiusura</strong>.</p>
<p>Avete sviluppato uno strumento interessante? State lavorando su sicurezza, anonimato, analisi di sistemi di sorveglianza, crittografia o tecnologie che impattano la privacy? Oppure avete una ricerca, un progetto o anche una provocazione ben documentata da condividere?</p>
<p>Se siete lettori di <em>Hacker Journal</em>, probabilmente avete qualcosa di interessante da raccontare. <strong>Fatevi avanti e proponete uno speech.</strong></p>
<p>Tutte le informazioni per partecipare sono qui:<br>
<a href="https://e-privacy.winstonsmith.org/">https://e-privacy.winstonsmith.org/</a></p>The post <a href="https://hackerjournal.it/15043/call-for-speech-e-privacy-xxxviii-mancano-pochi-giorni/">Call for speech: e-privacy XXXVIII (mancano pochi giorni!)</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15043</post-id>	</item>
		<item>
		<title>Il pericolo dei software pirata</title>
		<link>https://hackerjournal.it/15039/il-pericolo-dei-software-pirata/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sun, 08 Mar 2026 06:47:29 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[software craccato]]></category>
		<category><![CDATA[software pirata]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15039</guid>

					<description><![CDATA[<p>Una ricerca di Barracuda mostra come installazioni non autorizzate sui dispositivi di lavoro possano aprire la porta a malware, ransomware e furti di credenziali</p>
The post <a href="https://hackerjournal.it/15039/il-pericolo-dei-software-pirata/">Il pericolo dei software pirata</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="214" data-end="660">Scaricare software pirata o versioni &ldquo;craccate&rdquo; potrebbe sembrare una scorciatoia innocua per risparmiare tempo o denaro. In realt&agrave;, soprattutto in ambito aziendale, pu&ograve; trasformarsi in una porta d&rsquo;ingresso per <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> e attacchi informatici. &Egrave; quanto emerge da una nuova ricerca di <a href="https://blog.barracuda.com/2026/03/04/threat-spotlight-business-risks-pirate-software" target="_blank" rel="noopener"><strong data-start="497" data-end="538"><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Barracuda Networks</span></span></strong></a>, che ha analizzato diversi casi di dipendenti che hanno tentato di installare programmi pirata sui dispositivi di lavoro.</p>
<p data-start="662" data-end="1222">
</p><h3 data-start="662" data-end="1222">Analisi in dettaglio</h3>
<p data-start="662" data-end="1222">Le attivit&agrave; sospette sono state individuate dal servizio di monitoraggio <a href="https://it.barracuda.com/products/managed-xdr/features#paranav-navbar" target="_blank" rel="noopener"><strong data-start="735" data-end="776"><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Barracuda Managed XDR</span></span></strong></a>, una piattaforma di sicurezza progettata per rilevare e bloccare minacce informatiche in tempo reale. <strong>Secondo l&rsquo;analisi, le versioni pirata di software spesso nascondono codici malevoli che possono portare a problemi seri per le aziende</strong>: infezioni da <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a>, furto di credenziali, installazione di cryptominer (programmi che sfruttano il computer per generare criptovalute), fino ad arrivare a violazioni pi&ugrave; gravi come gli attacchi <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a>.</p>
<p data-start="1224" data-end="1558"><strong>Uno dei principali problemi &egrave; che i software pirata non ricevono aggiornamenti ufficiali. Questo significa che eventuali vulnerabilit&agrave; restano aperte e possono essere sfruttate dai criminali informatici</strong>. In pratica, installare una versione illegale di un programma equivale spesso a lasciare una porta socchiusa nel sistema aziendale.</p>
<p data-start="1560" data-end="1951">L&rsquo;indagine di Barracuda ha identificato diversi segnali che possono indicare la presenza di software pirata nei computer aziendali. Tra questi la comparsa di file eseguibili sospetti con nomi generici come <strong data-start="1766" data-end="1782">activate.exe</strong>, <strong data-start="1784" data-end="1804">activate.x86.exe</strong> o <strong data-start="1807" data-end="1827">activate.x64.exe</strong>. Si tratta di nomi scelti proprio per sembrare innocui e non attirare l&rsquo;attenzione degli utenti o dei sistemi di sicurezza.</p>
<p data-start="1953" data-end="2384">Un altro indicatore riguarda la posizione dei file. <strong>Spesso questi programmi vengono salvati in cartelle facilmente accessibili, come la cartella Download</strong>, e vengono avviati manualmente subito dopo un&rsquo;attivit&agrave; nel browser, ad esempio dopo aver visitato un sito da cui scaricare software pirata. In molti casi i file sono contenuti in archivi ZIP protetti da password e accompagnati da istruzioni su come &ldquo;attivare&rdquo; il programma.</p>
<p data-start="2386" data-end="2653">A differenza di molte infezioni <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> automatiche, infatti, il software craccato richiede quasi sempre un intervento diretto dell&rsquo;utente per essere installato e attivato. Questo rende il comportamento dell&rsquo;utente stesso uno degli indicatori pi&ugrave; evidenti di rischio.</p>
<p data-start="2655" data-end="2863">Fortunatamente, nei casi analizzati il Security Operations Center di Barracuda &egrave; riuscito a neutralizzare le attivit&agrave; sospette prima che i software malevoli riuscissero a stabilirsi nei sistemi aziendali.</p>
<p data-start="2865" data-end="3375">&ldquo;I dipendenti che scaricano software gratuiti di dubbia provenienza o senza licenza sui dispositivi aziendali rappresentano un rischio significativo per la sicurezza&rdquo;, ha spiegato <strong data-start="3045" data-end="3086"><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Laila Mubashar</span></span></strong>, Senior Cybersecurity Analyst di Barracuda. Secondo l&rsquo;esperta, le organizzazioni devono adottare misure di protezione pi&ugrave; rigorose, che includano controlli sulle installazioni di software, limitazioni ai privilegi di amministratore e programmi di formazione per sensibilizzare gli utenti.</p>
<p data-start="3377" data-end="3607">Tra le raccomandazioni principali ci sono il blocco in tempo reale dei file eseguibili non autorizzati, il monitoraggio delle cartelle pi&ugrave; utilizzate per i download e l&rsquo;adozione di politiche aziendali chiare sull&rsquo;uso dei software.</p>
<p data-start="3377" data-end="3607">
</p><p data-start="3377" data-end="3607">
</p><p data-start="3377" data-end="3607">Leggi anche: &ldquo;<a href="https://hackerjournal.it/14933/quando-il-pericolo-non-si-vede/">Quando il pericolo non si vede</a>&ldquo;</p>
<p data-start="3377" data-end="3607">*Illustrazione progettata da <a href="https://blog.barracuda.com/2026/03/04/threat-spotlight-business-risks-pirate-software" target="_blank" rel="noopener">Barracuda</a></p>The post <a href="https://hackerjournal.it/15039/il-pericolo-dei-software-pirata/">Il pericolo dei software pirata</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15039</post-id>	</item>
		<item>
		<title>Nuovo spyware prende di mira gli iPhone</title>
		<link>https://hackerjournal.it/15032/nuovo-spyware-prende-di-mira-gli-iphone/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Fri, 06 Mar 2026 06:50:48 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Senza categoria]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15032</guid>

					<description><![CDATA[<p>Due exploit molto sofisticati permettono di colpire il cuore del sistema operativo degli iPhone</p>
The post <a href="https://hackerjournal.it/15032/nuovo-spyware-prende-di-mira-gli-iphone/">Nuovo spyware prende di mira gli iPhone</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Una nuova minaccia informatica torna a far parlare di s&eacute; nel mondo degli smartphone. I ricercatori di <a href="https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit" target="_blank" rel="noopener">Google</a> e della societ&agrave; specializzata in sicurezza mobile iVerify hanno pubblicato un&rsquo;analisi su <strong>Coruna, uno spyware che sfrutta vulnerabilit&agrave; molto sofisticate del sistema operativo degli iPhone</strong>. Secondo quanto emerso dalle ricerche, Coruna utilizza due <a href="https://hackerjournal.it/encyclopedia/exploit/" target="_self" title="Nome generico che indica lo strumento che permette di sfruttare le vulnerabilit&agrave; di un sistema e di ottenere l&rsquo;accesso remoto o l&rsquo;accesso a risorse o dati riservati. Pu&ograve; prendere diverse forme, pu&ograve; essere scritto in diversi linguaggi e pu&ograve; sfruttare vulnerabilit&agrave; diversissime." class="encyclopedia">exploit</a> &ndash; cio&egrave; tecniche che permettono di sfruttare un difetto del software per entrare in un sistema &ndash; chiamati Photon e Gallium. Questi attacchi prendono di mira le stesse vulnerabilit&agrave; gi&agrave; individuate in passato durante Operation Triangulation, una complessa campagna di spionaggio informatico analizzata dagli esperti di Kaspersky. A commentare la notizia &egrave; stato Boris Larin, Principal Security Researcher del team Kaspersky GReAT, che ha spiegato quanto siano avanzate queste tecniche.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-15033 size-large" src="https://hackerjournal.it/wp-content/uploads/2026/03/coruna-fig1.max-2100x2100-1-1024x574.png" alt="" width="740" height="415" srcset="https://hackerjournal.it/wp-content/uploads/2026/03/coruna-fig1.max-2100x2100-1-1024x574.png 1024w, https://hackerjournal.it/wp-content/uploads/2026/03/coruna-fig1.max-2100x2100-1-300x168.png 300w, https://hackerjournal.it/wp-content/uploads/2026/03/coruna-fig1.max-2100x2100-1-768x430.png 768w, https://hackerjournal.it/wp-content/uploads/2026/03/coruna-fig1.max-2100x2100-1-1536x860.png 1536w, https://hackerjournal.it/wp-content/uploads/2026/03/coruna-fig1.max-2100x2100-1.png 2048w" sizes="(max-width: 740px) 100vw, 740px"></p>
<h3></h3>
<h3>I rischi</h3>
<p>Una delle vulnerabilit&agrave; citate, identificata come CVE-2023-32434, permette agli hacker di prendere il controllo del &ldquo;kernel&rdquo; di iOS. Il kernel &egrave; il cuore del sistema operativo: &egrave; la parte che gestisce tutte le funzioni del telefono, dalla memoria alle applicazioni. Per capire l&rsquo;importanza di questo livello, si pu&ograve; pensare al kernel come al motore di un&rsquo;auto: se qualcuno ne prende il controllo, pu&ograve; comandare tutto il veicolo. La seconda vulnerabilit&agrave;, CVE-2023-38606, &egrave; ancora pi&ugrave; particolare. Questo difetto sfrutta una caratteristica dei chip Apple che in precedenza non era stata documentata pubblicamente. In pratica consente agli attaccanti di aggirare alcune protezioni che operano direttamente a livello hardware, cio&egrave; all&rsquo;interno dei componenti fisici del dispositivo. Nonostante queste somiglianze, gli esperti invitano alla cautela: il fatto che Coruna utilizzi le stesse vulnerabilit&agrave; non significa necessariamente che sia stato creato dagli stessi autori di Operation Triangulation. Oggi, infatti, i dettagli tecnici di questi difetti sono disponibili pubblicamente e diversi gruppi con le giuste competenze potrebbero sviluppare strumenti simili senza aver mai visto il codice originale.</p>
<h3>Spyware complesso</h3>
<p>Un altro aspetto emerso dalle analisi riguarda la complessit&agrave; dello spyware. Coruna non si limita a due <a href="https://hackerjournal.it/encyclopedia/exploit/" target="_self" title="Nome generico che indica lo strumento che permette di sfruttare le vulnerabilit&agrave; di un sistema e di ottenere l&rsquo;accesso remoto o l&rsquo;accesso a risorse o dati riservati. Pu&ograve; prendere diverse forme, pu&ograve; essere scritto in diversi linguaggi e pu&ograve; sfruttare vulnerabilit&agrave; diversissime." class="encyclopedia">exploit</a>: <strong>secondo i ricercatori contiene ben 23 tecniche di attacco distribuite in cinque diverse catene di compromissione</strong>. Le vulnerabilit&agrave; gi&agrave; note rappresenterebbero quindi solo una piccola parte dell&rsquo;intero toolkit. C&rsquo;&egrave; per&ograve; anche una buona notizia. <strong>Apple ha corretto questi difetti con aggiornamenti di sicurezza che sono stati estesi fino alla versione iOS 15.7.x</strong>. Il problema, come spesso accade, &egrave; che molti utenti non installano subito gli aggiornamenti. Questo significa che dispositivi non aggiornati potrebbero rimanere vulnerabili.</p>
<p>&nbsp;</p>
<p>Leggi anche: &ldquo;<a href="https://hackerjournal.it/14357/truffa-cripto-via-google/">Truffa cripto via Google</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15032/nuovo-spyware-prende-di-mira-gli-iphone/">Nuovo spyware prende di mira gli iPhone</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15032</post-id>	</item>
		<item>
		<title>Il Wi-Fi traccia le persone</title>
		<link>https://hackerjournal.it/15028/il-wi-fi-traccia-le-persone/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Wed, 04 Mar 2026 06:17:44 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Channel State Information]]></category>
		<category><![CDATA[Wi-fi]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15028</guid>

					<description><![CDATA[<p>Studi di mostrano come i segnali wireless rilevino movimenti e presenza umana anche senza dispositivi connessi. Privacy a rischio?</p>
The post <a href="https://hackerjournal.it/15028/il-wi-fi-traccia-le-persone/">Il Wi-Fi traccia le persone</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="401">Il Wi-Fi non &egrave; soltanto la tecnologia che ci permette di navigare con smartphone e computer. Una ricerca pubblicata dall&rsquo;<a href="https://dl.acm.org/doi/10.1145/3719027.3765062" target="_blank" rel="noopener"><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Association for Computing Machinery</span></span> </a>dimostra che le onde radio utilizzate per trasmettere i dati possono essere analizzate per rilevare la presenza e i movimenti delle persone all&rsquo;interno di un ambiente, anche se queste non indossano o trasportano alcun dispositivo elettronico.</p>
<h3 data-start="0" data-end="401">Come funziona?</h3>
<p data-start="403" data-end="891">Il principio &egrave; relativamente semplice: il corpo umano, composto in gran parte da acqua, riflette e assorbe le onde elettromagnetiche. Quando una persona si muove in una stanza coperta dal Wi-Fi, altera leggermente il segnale tra router e dispositivi collegati. Queste micro-variazioni, normalmente invisibili all&rsquo;utente, possono essere misurate attraverso parametri tecnici come il CSI (Channel State Information), che descrive in modo dettagliato come il segnale si propaga nello spazio.</p>
<p data-start="893" data-end="1250"><strong>Grazie a modelli matematici e algoritmi di intelligenza artificiale, i ricercatori riescono a trasformare queste variazioni in informazioni concrete: spostamenti, postura, direzione del movimento e, in alcuni casi, perfino la respirazione</strong>. Non si tratta di fantascienza, ma di un&rsquo;evoluzione delle tecniche di radio sensing gi&agrave; studiate in ambito accademico.</p>
<p data-start="1252" data-end="1676">Le prime applicazioni previste sono positive: monitoraggio sanitario non invasivo, rilevamento di cadute per anziani, sistemi antifurto senza telecamere, controllo di accessi in ambienti sensibili. Un sistema di questo tipo potrebbe, ad esempio, inviare un alert se rileva un movimento anomalo in un ufficio chiuso o se identifica una caduta improvvisa in casa, senza bisogno di installare sensori indossabili o videocamere.</p>
<p data-start="1678" data-end="2116">Dal punto di vista tecnico, questi sistemi richiedono hardware Wi-Fi compatibile con la raccolta di dati CSI e software in grado di analizzare grandi quantit&agrave; di segnali in tempo reale. Non tutti i router domestici supportano nativamente queste funzionalit&agrave;, ma molti chipset moderni lo consentono tramite firmware modificati o strumenti di ricerca. Questo significa che, almeno teoricamente, la barriera tecnologica non &egrave; insormontabile.</p>
<h3 data-start="2118" data-end="2536">I rischi</h3>
<p data-start="2118" data-end="2536">Ed &egrave; proprio qui che entra in gioco il tema della sicurezza informatica e della privacy. Se il Wi-Fi pu&ograve; essere trasformato in un &ldquo;sensore ambientale invisibile&rdquo;, il rischio &egrave; che venga utilizzato anche per attivit&agrave; di sorveglianza non autorizzata. A differenza delle telecamere, questo tipo di monitoraggio non &egrave; percepibile a occhio nudo: non c&rsquo;&egrave; un obiettivo da coprire o un LED acceso che segnali la registrazione. In ambito aziendale o pubblico, la possibilit&agrave; di tracciare la presenza delle persone senza consenso esplicito solleva interrogativi etici e legali rilevanti. Serviranno norme chiare per stabilire chi pu&ograve; raccogliere questi dati, con quali finalit&agrave; e per quanto tempo conservarli.</p>
<p data-start="2820" data-end="3257" data-is-last-node="" data-is-only-node="">La ricerca dimostra che la tecnologia &egrave; concreta e tecnicamente fattibile. Il passo successivo non sar&agrave; solo tecnologico, ma normativo: trovare un equilibrio tra innovazione, sicurezza e tutela della privacy. Per i professionisti della cybersecurity, questo scenario apre un nuovo fronte di attenzione, dove il perimetro di difesa non riguarda pi&ugrave; soltanto i dati digitali, ma anche la nostra stessa presenza fisica negli spazi connessi.</p>
<p data-start="2820" data-end="3257" data-is-last-node="" data-is-only-node="">
</p><p data-start="2820" data-end="3257" data-is-last-node="" data-is-only-node="">
</p><p data-start="2820" data-end="3257" data-is-last-node="" data-is-only-node="">*Illustrazione progettata da <a href="https://it.freepik.com/foto-gratuito/grafica-della-tecnologia-di-comunicazione-della-connessione-wireless-internet-wi-fi_17056156.htm#fromView=search&amp;page=1&amp;position=9&amp;uuid=1f3e0116-8eae-453b-9379-b95fb4240f04&amp;query=router+hacker+wi-fi" target="_blank" rel="noopener">Freepik</a></p>The post <a href="https://hackerjournal.it/15028/il-wi-fi-traccia-le-persone/">Il Wi-Fi traccia le persone</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15028</post-id>	</item>
		<item>
		<title>I bot diventano sofisticati</title>
		<link>https://hackerjournal.it/15022/i-bot-diventano-sofisticati/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 06:48:11 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[Advanced Persistent]]></category>
		<category><![CDATA[bot]]></category>
		<category><![CDATA[Credential Stuffing]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15022</guid>

					<description><![CDATA[<p>Oggi sono in grado di aggirare le difese e rappresentano minacce automatizzate che riescono a passare inosservate. Ecco le nuove tendenze e i rischi da cui difendersi</p>
The post <a href="https://hackerjournal.it/15022/i-bot-diventano-sofisticati/">I bot diventano sofisticati</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Nel mondo iperconnesso in cui viviamo, applicazioni e interfacce di programmazione (API) sono il motore delle organizzazioni moderne. Una dipendenza che espone le imprese a nuove superfici di attacco, spesso difficili da presidiare con gli strumenti di sicurezza tradizionali. Tra le minacce pi&ugrave; insidiose spiccano i bot di nuova generazione, capaci di confondersi con gli utenti legittimi e di sfruttare falle logiche anzich&eacute; vulnerabilit&agrave; tecniche. Facciamo il punto.</p>
<h3>Advanced Persistent</h3>
<p>Partiamo dal rapporto intitolato<a href="https://shorturl.at/1yFRI" target="_blank" rel="noopener"> Advanced Persistent Bots 2025</a> di F5 Labs che ha messo in evidenza come i bot abbiano raggiunto un livello di sofisticazione tale da eludere molte delle soluzioni consolidate.<br>
Non si tratta pi&ugrave; di attacchi rumorosi o immediatamente riconoscibili: i bot agiscono con continuit&agrave;, adottano comportamenti plausibili e operano a un livello di astrazione che rende inefficaci controlli come CAPTCHA o blocchi IP.</p>
<div id="attachment_15025" style="width: 310px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-15025" class="wp-image-15025 size-medium" src="https://hackerjournal.it/wp-content/uploads/2026/03/grafico-300x137.png" alt="" width="300" height="137" srcset="https://hackerjournal.it/wp-content/uploads/2026/03/grafico-300x137.png 300w, https://hackerjournal.it/wp-content/uploads/2026/03/grafico.png 630w" sizes="(max-width: 300px) 100vw, 300px"><p id="caption-attachment-15025" class="wp-caption-text">Il grafico mostra la distribuzione del traffico bot non autorizzato suddiviso per livello di sofisticazione, con distinzione tra ambiente web e mobile. <a href="https://www.f5.com" target="_blank" rel="noopener">Fonte</a></p></div>
<h3>Credential stuffing</h3>
<p>Uno degli scenari pi&ugrave; ricorrenti &egrave; il credential stuffing, la pratica che sfrutta combinazioni di username e password sottratte in precedenti violazioni di dati. L&rsquo;abitudine, radicata negli utenti, di riutilizzare le stesse password su pi&ugrave; piattaforme trasforma queste credenziali in un passepartout per accedere a servizi differenti. Gli aggressori utilizzano <a href="https://hackerjournal.it/encyclopedia/botnet/" target="_self" title="Una botnet &egrave; una rete di droni zombie sotto il controllo di un hacker. Quando i black hat lanciano un attacco Distributed Denial of Service, ad esempio, utilizzeranno una botnet sotto il loro controllo. Molto spesso, gli utenti dei sistemi hackerati non sanno nemmeno di essere coinvolti o che le loro risorse di sistema vengono&hellip;" class="encyclopedia">botnet</a> automatizzate per tentare migliaia di accessi simultanei. Anche se la percentuale di successo &egrave; ridotta, il volume dei tentativi rende l&rsquo;attacco estremamente redditizio. Episodi noti, come la compromissione di migliaia di account PayPal o la recente esposizione dei dati sensibili dei clienti dell&rsquo;azienda 23andMe, mostrano la portata del fenomeno. In quest&rsquo;ultimo caso, i profili violati sono stati messi in vendita nel dark web con un valore che cresceva proporzionalmente al numero di account inclusi. L&rsquo;impiego di soluzioni come l&rsquo;autenticazione multifattore (MFA) rappresenta un passo avanti, ma non risolve il problema. Nuove tecniche come i <a href="https://hackerjournal.it/encyclopedia/proxy/" target="_self" title="Dal punto di vista del pirata, si tratta di uno strumento per nascondere il proprio indirizzo IP, ovvero per rendere pi&ugrave; difficile la propria identificazione. Si trovano online siti che forniscono liste di proxy aggiornate anche in tempo reale." class="encyclopedia">proxy</a> di <a href="https://hackerjournal.it/encyclopedia/phishing/" target="_self" title="Il phishing &egrave; una forma di ingegneria sociale condotta da un black hat in forma elettronica, solitamente tramite e-mail, con lo scopo di raccogliere informazioni sensibili. Spesso queste comunicazioni sembreranno legittime e talvolta sembreranno anche provenire da una fonte legittima come un sito di social network, un'entit&agrave; ben nota come Paypal o Ebay o persino&hellip;" class="encyclopedia">phishing</a> in tempo reale intercettano e replicano le sessioni degli utenti, bypassando i meccanismi di protezione. Per questo le aziende devono puntare su sistemi di rilevamento comportamentale, capaci di distinguere l&rsquo;attivit&agrave; legittima da quella automatizzata<br>
attraverso l&rsquo;analisi di variabili come la provenienza del traffico, la velocit&agrave; di digitazione o la coerenza delle sessioni.</p>
<p>&nbsp;</p>
<h3>Settore Hospitality</h3>
<p>Un altro terreno colpito &egrave; quello dell&rsquo;ospitalit&agrave; e della vendita al dettaglio, dove si registra un aumento costante di attacchi ai sistemi di pagamento e ai programmi fedelt&agrave;. Secondo i dati riportati nel rapporto F5, l&rsquo;attivit&agrave; dei bot in questo settore &egrave; cresciuta in alcuni casi di oltre tre volte rispetto all&rsquo;anno precedente. Due tecniche risultano prevalenti: il carding e gli attacchi alle gift card. Il carding sfrutta i bot per testare grandi quantit&agrave; di numeri di carte di pagamento rubate, verificandone la validit&agrave; attraverso moduli di checkout o API dedicate. I bot specializzati sulle gift card, invece, prendono di mira i sistemi fedelt&agrave;, monitorando i saldi, riscattando premi o trasferendo punti con modalit&agrave; fraudolente. Il valore economico di queste risorse digitali, facilmente convertibili in denaro o beni, rende l&rsquo;hospitality un bersaglio privilegiato. I criminali sfruttano pattern prevedibili, come codici sequenziali nelle carte regalo, e la mancanza di controlli avanzati. Per difendersi, le aziende devono affiancare ai sistemi antifrode tradizionali strumenti specifici per la mitigazione del traffico automatizzato, con controlli granulari sulle transazioni e analisi dei comportamenti anomali.</p>
<div id="attachment_15024" style="width: 645px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-15024" class="wp-image-15024 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/03/schema.png" alt="" width="635" height="183" srcset="https://hackerjournal.it/wp-content/uploads/2026/03/schema.png 635w, https://hackerjournal.it/wp-content/uploads/2026/03/schema-300x86.png 300w" sizes="(max-width: 635px) 100vw, 635px"><p id="caption-attachment-15024" class="wp-caption-text">Schema architetturale di una rete <a href="https://hackerjournal.it/encyclopedia/proxy/" target="_self" title="Dal punto di vista del pirata, si tratta di uno strumento per nascondere il proprio indirizzo IP, ovvero per rendere pi&ugrave; difficile la propria identificazione. Si trovano online siti che forniscono liste di proxy aggiornate anche in tempo reale." class="encyclopedia">proxy</a> residenziale: i bot malevoli utilizzano servizi di autenticazione e instradamento per mascherare il traffico attraverso nodi di gestione. <a href="https://www.f5.com/" target="_blank" rel="noopener">Fonte</a></p></div>
<h3></h3>
<h3>Tecniche di evasione</h3>
<p>Uno dei motivi principali per cui i bot risultano cos&igrave; difficili da bloccare &egrave; la loro capacit&agrave; di aggirare i meccanismi difensivi pi&ugrave; diffusi. I CAPTCHA, un tempo barriera efficace, oggi possono essere risolti in pochi secondi grazie a piattaforme che impiegano persone reali &ndash; le cosiddette click farm &ndash; a un costo irrisorio per i cybercriminali. Parallelamente, l&rsquo;uso dei <a href="https://hackerjournal.it/encyclopedia/proxy/" target="_self" title="Dal punto di vista del pirata, si tratta di uno strumento per nascondere il proprio indirizzo IP, ovvero per rendere pi&ugrave; difficile la propria identificazione. Si trovano online siti che forniscono liste di proxy aggiornate anche in tempo reale." class="encyclopedia">proxy</a> residenziali ha reso il traffico dei bot quasi indistinguibile da quello degli utenti legittimi. Queste reti sfruttano dispositivi compromessi per mascherare l&rsquo;origine del traffico, generando indirizzi IP apparentemente comuni e non riconducibili a data center sospetti. Aziende come Okta hanno segnalato campagne di <a href="http://bit.ly/479p934">credential stuffing</a> di scala massiva proprio grazie a queste infrastrutture di evasione. Contrastare simili tattiche richiede soluzioni che vadano oltre la semplice analisi dell&rsquo;IP o la verifica dei CAPTCHA. Occorrono strumenti basati su intelligenza artificiale e machine learning, capaci di correlare dati, rilevare anomalie e costruire profili di rischio dinamici per ogni interazione.</p>
<p>&nbsp;</p>
<h3>La gestione del rischio</h3>
<p>La difesa dai bot non pu&ograve; limitarsi a un approccio reattivo. Ogni organizzazione deve valutare il proprio livello di esposizione e determinare il grado di rischio tollerabile. L&rsquo;obiettivo deve essere un bilanciamento intelligente: ridurre al minimo le attivit&agrave; malevole, preservando le automatizzazioni necessarie. La risposta pi&ugrave; efficace &egrave; una strategia multilivello, che integri tecniche di rilevamento avanzato, controlli di accesso adattivi e monitoraggio continuo del comportamento degli utenti. L&rsquo;approccio DevSecOps, che incorpora la sicurezza fin dalle prime fasi di sviluppo delle applicazioni, diventa un tassello fondamentale per anticipare le mosse dei bot e ridurre la superficie d&rsquo;attacco.</p>
<h3>
Minaccia strutturale</h3>
<p>Riassumendo, il quadro delineato dal rapporto F5 Labs dimostra che i bot non sono un fenomeno episodico, ma una minaccia strutturale e persistente. La loro capacit&agrave; di mimetizzarsi, adattarsi ed evolversi impone un cambio di mentalit&agrave; nella gestione della sicurezza. Non basta pi&ugrave; ragionare in termini di barriere statiche: serve una resilienza<br>
dinamica, in cui l&rsquo;analisi dei dati, l&rsquo;automazione difensiva e il monitoraggio continuo lavorino in sinergia.</p>The post <a href="https://hackerjournal.it/15022/i-bot-diventano-sofisticati/">I bot diventano sofisticati</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15022</post-id>	</item>
		<item>
		<title>Assistenti IA come “ponte” per i malware</title>
		<link>https://hackerjournal.it/15016/assistenti-ia-come-ponte-per-i-malware/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sat, 28 Feb 2026 06:34:39 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Command and Control]]></category>
		<category><![CDATA[grok]]></category>
		<category><![CDATA[Microsoft Copilot]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15016</guid>

					<description><![CDATA[<p>Ecco come gli assistenti con accesso al Web potrebbero essere sfruttati come intermediari invisibili tra malware e attaccanti</p>
The post <a href="https://hackerjournal.it/15016/assistenti-ia-come-ponte-per-i-malware/">Assistenti IA come “ponte” per i malware</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="297">Gli assistenti di intelligenza artificiale potrebbero diventare, in futuro, un canale invisibile per controllare i <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a>. Non &egrave; fantascienza, ma uno scenario ipotizzato da <a href="https://www.checkpoint.com/" target="_blank" rel="noopener"><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Check Point Research</span></span></a>, la divisione di intelligence sulle minacce di <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Check Point Software Technologies</span></span>. Secondo i ricercatori, gli assistenti IA dotati di capacit&agrave; di navigazione web potrebbero essere sfruttati come &ldquo;ripetitori&rdquo; nascosti di comando e controllo, i cosiddetti C2 (Command and Control). In pratica, potrebbero trasformarsi in intermediari inconsapevoli tra un computer infetto e il server dell&rsquo;attaccante.</p>
<p data-start="0" data-end="297">
</p><h3 data-start="616" data-end="660">Cos&rsquo;&egrave; un canale C2 e perch&eacute; &egrave; importante</h3>
<p data-start="662" data-end="952">Quando un <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> infetta un dispositivo, spesso ha bisogno di comunicare con chi lo controlla: ricevere istruzioni, inviare dati rubati, aggiornarsi. Questo collegamento si chiama canale di comando e controllo. Tradizionalmente avviene tramite server controllati dai criminali informatici.</p>
<p data-start="954" data-end="1170"><strong>Per evitare di essere scoperti, per&ograve;, gli attaccanti da tempo nascondono queste comunicazioni dentro servizi legittimi come email o piattaforme cloud. Il traffico appare &ldquo;normale&rdquo; e diventa pi&ugrave; difficile da bloccare.</strong></p>
<p data-start="1172" data-end="1536">La novit&agrave; ipotizzata da <a href="https://blog.checkpoint.com/" target="_blank" rel="noopener">Check Point</a> &egrave; un passo oltre: usare un assistente IA come ponte. Il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> potrebbe chiedere all&rsquo;IA di visitare un determinato sito Web e riassumerne il contenuto. In quel contenuto, per&ograve;, sarebbero nascosti comandi o dati. Cos&igrave; il computer infetto non si collegherebbe mai direttamente al server malevolo: a farlo sarebbe l&rsquo;assistente IA.</p>
<div id="attachment_15018" style="width: 750px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15018" class="wp-image-15018 size-large" src="https://hackerjournal.it/wp-content/uploads/2026/02/flusso_utilizzo-1024x448.jpg" alt="" width="740" height="324" srcset="https://hackerjournal.it/wp-content/uploads/2026/02/flusso_utilizzo-1024x448.jpg 1024w, https://hackerjournal.it/wp-content/uploads/2026/02/flusso_utilizzo-300x131.jpg 300w, https://hackerjournal.it/wp-content/uploads/2026/02/flusso_utilizzo-768x336.jpg 768w, https://hackerjournal.it/wp-content/uploads/2026/02/flusso_utilizzo-1536x672.jpg 1536w, https://hackerjournal.it/wp-content/uploads/2026/02/flusso_utilizzo.jpg 1859w" sizes="auto, (max-width: 740px) 100vw, 740px"><p id="caption-attachment-15018" class="wp-caption-text">Flusso per l&rsquo;utilizzo di un <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> in una chat IA per comunicare con un server C2</p></div>
<p>&nbsp;</p>
<h3 data-start="1538" data-end="1561">Vediamo un esempio concreto</h3>
<p data-start="1563" data-end="1957">Immaginiamo un dipendente che utilizza un assistente IA per lavorare. Se un <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> fosse presente sul suo PC, potrebbe sfruttare quell&rsquo;assistente per &ldquo;chiedere&rdquo; di recuperare informazioni da uno specifico indirizzo Web controllato dall&rsquo;attaccante. L&rsquo;IA accede al sito, legge il contenuto e lo restituisce sotto forma di testo. In mezzo a quel testo, il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> trova le istruzioni da eseguire. Dal punto di vista della rete aziendale, sembrerebbe solo una normale richiesta a un servizio IA. Nessun contatto diretto con infrastrutture sospette.</p>
<p data-start="2111" data-end="2514">I ricercatori hanno dimostrato la fattibilit&agrave; di questo scenario in un ambiente controllato, coinvolgendo piattaforme come <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Microsoft Copilot</span></span> e <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Grok</span></span>, entrambe dotate di accesso al Web. Dopo la segnalazione responsabile, Microsoft ha confermato le osservazioni e introdotto modifiche per limitare il comportamento nel flusso di recupero web di Copilot.</p>
<p data-start="2111" data-end="2514">
</p><h3 data-start="2516" data-end="2563">Dal malware &ldquo;statico&rdquo; al malware che decide</h3>
<p data-start="2565" data-end="2824">La ricerca evidenzia anche un cambiamento pi&ugrave; ampio. Finora l&rsquo;IA &egrave; stata usata dai criminali soprattutto per scrivere codice malevolo o creare email di <a href="https://hackerjournal.it/encyclopedia/phishing/" target="_self" title="Il phishing &egrave; una forma di ingegneria sociale condotta da un black hat in forma elettronica, solitamente tramite e-mail, con lo scopo di raccogliere informazioni sensibili. Spesso queste comunicazioni sembreranno legittime e talvolta sembreranno anche provenire da una fonte legittima come un sito di social network, un'entit&agrave; ben nota come Paypal o Ebay o persino&hellip;" class="encyclopedia">phishing</a> pi&ugrave; convincenti. In questo nuovo scenario, invece, l&rsquo;IA diventerebbe parte attiva dell&rsquo;operazione.</p>
<p data-start="2826" data-end="3154"><strong>Un <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> potrebbe raccogliere informazioni sull&rsquo;ambiente in cui si trova &ndash; tipo di azienda, software installati, ruolo dell&rsquo;utente &ndash; e chiedere all&rsquo;IA come comportarsi: colpire subito? Restare in silenzio? Puntare solo a determinati file? &Egrave; un po&rsquo; come se il virus chiedesse consiglio a un &ldquo;consulente esterno&rdquo; prima di agire.</strong></p>
<p data-start="3156" data-end="3397">Questo renderebbe gli attacchi pi&ugrave; mirati e meno rumorosi. Per esempio, invece di cifrare tutti i file come fanno molti <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a>, un attacco guidato dall&rsquo;IA potrebbe selezionare solo i documenti pi&ugrave; critici, riducendo i segnali di allarme.</p>
<p data-start="3156" data-end="3397">
</p><p data-start="3714" data-end="4021">*Illustrazione progettata da <a href="https://it.freepik.com/foto-gratuito/illustrazione-astratta-di-un-virus_134363010.htm#fromView=search&amp;page=1&amp;position=8&amp;uuid=bcc0e9a2-d01e-488e-bc9d-f0ed39ecab50&amp;query=malware+e+IA" target="_blank" rel="noopener">Freepik</a></p>The post <a href="https://hackerjournal.it/15016/assistenti-ia-come-ponte-per-i-malware/">Assistenti IA come “ponte” per i malware</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15016</post-id>	</item>
		<item>
		<title>Quando un’immagine esegue comandi</title>
		<link>https://hackerjournal.it/15012/quando-unimmagine-esegue-comandi/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 09:45:06 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[command injection]]></category>
		<category><![CDATA[OSINT]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15012</guid>

					<description><![CDATA[<p>Una falla di tipo command injection permette di eseguire codice nascosto nei metadati delle immagini. Patch già disponibile, ma serve aggiornare subito</p>
The post <a href="https://hackerjournal.it/15012/quando-unimmagine-esegue-comandi/">Quando un’immagine esegue comandi</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="394">Una semplice immagine pu&ograve; trasformarsi in un cavallo di Troia digitale. &Egrave; quanto emerge dall&rsquo;ultima scoperta del team di ricerca <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Kaspersky</span></span>, che ha individuato una <strong>vulnerabilit&agrave; in ExifTool, un popolare strumento open source utilizzato per leggere e modificare i metadati di foto, video e PDF, molto diffuso anche tra gli utenti <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">macOS</span></span></strong>.</p>
<p data-start="396" data-end="605">La falla, identificata come <a href="https://www.cve.org/CVERecord?id=CVE-2026-3102." target="_blank" rel="noopener">CVE-2026-3102</a>, riguarda le versioni fino alla 13.49 di ExifTool ed &egrave; stata corretta con il rilascio della versione <a href="https://exiftool.org/" target="_blank" rel="noopener">13.50</a>, disponibile dal 7 febbraio. Ma cosa significa, in concreto?</p>
<p data-start="396" data-end="605">
</p><h3 data-start="607" data-end="647">Cos&rsquo;&egrave; ExifTool e perch&eacute; &egrave; cos&igrave; usato</h3>
<p data-start="649" data-end="1139">ExifTool &egrave; un programma gratuito che consente di analizzare i &ldquo;metadati&rdquo; dei file, ovvero quelle informazioni nascoste che accompagnano un contenuto digitale. Per esempio, una fotografia pu&ograve; contenere la data e l&rsquo;ora dello scatto, il modello della fotocamera, talvolta perfino il luogo in cui &egrave; stata scattata. <strong>Professionisti della comunicazione, fotografi, investigatori digitali e analisti OSINT (Open Source Intelligence) lo utilizzano ogni giorno per estrarre o confrontare questi dati</strong>.</p>
<p data-start="1141" data-end="1353">Proprio perch&eacute; &egrave; integrato in molti flussi di lavoro automatizzati &ndash; come script che analizzano centinaia di immagini in pochi secondi &ndash; <strong>ExifTool &egrave; diventato un tassello chiave in numerosi ambienti professionali</strong>.</p>
<p data-start="1141" data-end="1353">
</p><h3 data-start="1355" data-end="1391">Il problema: &ldquo;command injection&rdquo;</h3>
<p data-start="1393" data-end="1782">La vulnerabilit&agrave; scoperta dal Global Research and Analysis Team (GReAT) di Kaspersky &egrave; di tipo &ldquo;command injection&rdquo;. In parole semplici, significa che<strong> un aggressore pu&ograve; nascondere un comando dannoso all&rsquo;interno dei metadati di un&rsquo;immagine PNG appositamente creata</strong>. Quando ExifTool legge quel file, invece di limitarsi a estrarre informazioni, finisce per eseguire anche il comando nascosto. &Egrave; un po&rsquo; come se, aprendo una busta per leggere una lettera, scattasse automaticamente un meccanismo invisibile che avvia un&rsquo;azione non desiderata.</p>
<p data-start="1933" data-end="2298">Secondo i ricercatori, l&rsquo;<a href="https://hackerjournal.it/encyclopedia/exploit/" target="_self" title="Nome generico che indica lo strumento che permette di sfruttare le vulnerabilit&agrave; di un sistema e di ottenere l&rsquo;accesso remoto o l&rsquo;accesso a risorse o dati riservati. Pu&ograve; prendere diverse forme, pu&ograve; essere scritto in diversi linguaggi e pu&ograve; sfruttare vulnerabilit&agrave; diversissime." class="encyclopedia">exploit</a> &egrave; a bassa complessit&agrave;: bastano due comandi da terminale, uno per generare l&rsquo;immagine malevola e un altro per attivare l&rsquo;esecuzione sul sistema bersaglio. Una volta compromesso il computer, l&rsquo;attaccante potrebbe scaricare ulteriore <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> oppure accedere a file sensibili archiviati sulla macchina, incluse immagini e documenti PDF.</p>
<h3 data-start="2300" data-end="2326">Chi deve preoccuparsi?</h3>
<p data-start="2328" data-end="2680">Il rischio riguarda in particolare gli utenti macOS che utilizzano ExifTool in versione non aggiornata, soprattutto in ambienti professionali o in pipeline automatizzate. Chi gestisce grandi archivi fotografici, lavora nell&rsquo;analisi forense digitale o integra ExifTool in script personalizzati dovrebbe verificare immediatamente quale versione &egrave; in uso.</p>
<p data-start="2682" data-end="2923"><strong>Gli esperti raccomandano di aggiornare subito alla versione 13.50 o successive, evitare di elaborare file provenienti da fonti non attendibili con versioni obsolete e controllare attentamente gli script automatizzati che richiamano il programma</strong>.</p>
<p data-start="2969" data-end="3308">*Illustrazione progettata da <a href="https://it.freepik.com/foto-gratuito/monitor-del-computer-che-mostra-il-messaggio-di-avviso-del-sistema-compromesso-lampeggiante-sullo-schermo-che-si-occupa-di-hacking-e-attacco-di-criminalita-informatica-display-con-avviso-di-violazione-della-sicurezza-e-minaccia-malware-avvicinamento_43105879.htm#fromView=search&amp;page=1&amp;position=2&amp;uuid=d9d482a4-8cb4-4588-b0ec-73d581dc773d&amp;query=command+injection+vulnerabilit%C3%A0" target="_blank" rel="noopener">Freepik</a></p>The post <a href="https://hackerjournal.it/15012/quando-unimmagine-esegue-comandi/">Quando un’immagine esegue comandi</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15012</post-id>	</item>
		<item>
		<title>Vulnerabilità vecchie di 13 anni mettono ancora a rischio le aziende</title>
		<link>https://hackerjournal.it/15004/vulnerabilita-vecchie-di-13-anni-mettono-ancora-a-rischio-le-aziende/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Tue, 24 Feb 2026 06:45:07 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Akira]]></category>
		<category><![CDATA[Cactus]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Qilin]]></category>
		<category><![CDATA[RansomHub]]></category>
		<category><![CDATA[rogue]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15004</guid>

					<description><![CDATA[<p>Tra IA offensiva, doppia estorsione e vulnerabilità mai corrette, la sicurezza richiede oggi velocità e visione integrata</p>
The post <a href="https://hackerjournal.it/15004/vulnerabilita-vecchie-di-13-anni-mettono-ancora-a-rischio-le-aziende/">Vulnerabilità vecchie di 13 anni mettono ancora a rischio le aziende</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="383">Nel 2025 gli attacchi informatici non hanno dato tregua. A fotografare la situazione &egrave; il nuovo <a href="https://customer13929.musvc3.net/e/tr?q=3%3dCaPRK%26J%3dPT%26z%3daMUE%26M%3dHYJcHR%267%3dFAJ2Q_9qex_Ja_4yjp_Dn_9qex_IfpPzLq.E6EsJv.31K_9qex_IfrG35_4yjp_Dnu_Hc1g_RRY6NlwKdglXAWC6RXGlBfKoleJVM5cNKq0_9qex_If8GvM_4yjp_EnBI2_Phsb_aUIt999zE%26u%3dC7QC3E.LvJ%26uQ%3dHZJfP%26J5%3dZQRHhIQJYIZCYN%268%3d1m9rI9QXpYvSIgvSFdvRD9O3pDPTobt6JguSqeHXIaLSDasVEBITJDP1CYwQKdw6pev4&amp;mupckp=mupAtu4m8OiX0wt" target="_blank" rel="noopener"><strong data-start="96" data-end="137">Managed XDR Global Threat Report 2026</strong></a> <strong>di <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Barracuda Networks</span></span></strong>, che analizza oltre due trilioni di eventi IT e quasi 600 mila alert di sicurezza raccolti in un anno. Il messaggio &egrave; chiaro: nessuna organizzazione &egrave; troppo piccola o troppo grande per finire nel mirino.</p>
<h3 data-section-id="10mkpvy" data-start="385" data-end="424">Il punto debole? Identit&agrave; e accessi</h3>
<p data-start="426" data-end="868">Gli attaccanti oggi puntano soprattutto agli account utente. Tra le minacce pi&ugrave; rilevate ci sono accessi &ldquo;anomali&rdquo; a Microsoft 365: login da Paesi insoliti, in orari improbabili o addirittura casi di &ldquo;impossible travel&rdquo;, quando un utente risulta connesso da due continenti nel giro di pochi minuti. &Egrave; un po&rsquo; come timbrare il cartellino a Milano e, cinque minuti dopo, a Tokyo: impossibile, a meno che qualcuno non abbia rubato le credenziali.</p>
<p data-start="870" data-end="1334">Una volta dentro, i criminali cercano di aumentare i propri privilegi, cio&egrave; ottenere poteri da amministratore. In pratica, passano da semplice &ldquo;ospite&rdquo; a &ldquo;direttore&rdquo; del sistema. Il 42% dei tentativi di escalation riguarda l&rsquo;aggiunta di utenti a gruppi con diritti elevati su Windows, mentre nel 16% dei casi viene creato un nuovo amministratore globale su Microsoft 365. Con questi poteri, possono disattivare difese, muoversi nella rete e distribuire <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a>.</p>
<p data-start="870" data-end="1334"><img loading="lazy" decoding="async" class="alignnone wp-image-15006 size-large" src="https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-2-1024x536.jpg" alt="" width="740" height="387" srcset="https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-2-1024x536.jpg 1024w, https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-2-300x157.jpg 300w, https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-2-768x402.jpg 768w, https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-2.jpg 1200w" sizes="auto, (max-width: 740px) 100vw, 740px"></p>
<h3 data-section-id="1x0afme" data-start="1336" data-end="1368"></h3>
<h3 data-section-id="1x0afme" data-start="1336" data-end="1368">Ransomware sempre pi&ugrave; rapido</h3>
<p data-start="1370" data-end="1605">Il <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> resta la minaccia pi&ugrave; temuta. Nel 2025 tra il 5% e l&rsquo;11% delle organizzazioni monitorate ogni mese ha subito un impatto. In alcuni casi l&rsquo;attacco &egrave; stato fulmineo: appena tre ore dal primo accesso alla cifratura dei dati. Il 90% degli incidenti <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> ha sfruttato vulnerabilit&agrave; nei firewall, mentre il 96% dei casi con &ldquo;movimento laterale&rdquo; &ndash; cio&egrave; lo spostamento dell&rsquo;attaccante da un computer all&rsquo;altro all&rsquo;interno della rete &ndash; si &egrave; concluso con la cifratura dei sistemi. <strong>Tra i gruppi pi&ugrave; attivi figurano <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Akira</span></span>, <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Qilin</span></span>, <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">RansomHub</span></span> e <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Cactus</span></span></strong>. Molti adottano la &ldquo;doppia estorsione&rdquo;: non solo bloccano i file, ma minacciano di pubblicare i dati rubati.</p>
<p data-start="1370" data-end="1605"><img loading="lazy" decoding="async" class="aligncenter wp-image-15008 size-large" src="https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-7-1024x536.jpg" alt="" width="740" height="387" srcset="https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-7-1024x536.jpg 1024w, https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-7-300x157.jpg 300w, https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-7-768x402.jpg 768w, https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-7.jpg 1200w" sizes="auto, (max-width: 740px) 100vw, 740px"></p>
<h3 data-section-id="1ulxhob" data-start="2162" data-end="2198"></h3>
<h3 data-section-id="1ulxhob" data-start="2162" data-end="2198">Vulnerabilit&agrave; vecchie di 13 anni</h3>
<p data-start="2200" data-end="2458">Uno dei dati pi&ugrave; sorprendenti riguarda le falle software. <strong>La vulnerabilit&agrave; pi&ugrave; diffusa &egrave; la CVE-2013-2566, legata all&rsquo;uso dell&rsquo;algoritmo RC4, considerato insicuro da anni</strong>. &Egrave; come lasciare una porta con una serratura superata che i ladri sanno gi&agrave; scassinare. In totale sono state identificate 2.525 vulnerabilit&agrave; uniche; l&rsquo;11% ha un <a href="https://hackerjournal.it/encyclopedia/exploit/" target="_self" title="Nome generico che indica lo strumento che permette di sfruttare le vulnerabilit&agrave; di un sistema e di ottenere l&rsquo;accesso remoto o l&rsquo;accesso a risorse o dati riservati. Pu&ograve; prendere diverse forme, pu&ograve; essere scritto in diversi linguaggi e pu&ograve; sfruttare vulnerabilit&agrave; diversissime." class="encyclopedia">exploit</a> pubblico, cio&egrave; uno &ldquo;strumento&rdquo; gi&agrave; pronto all&rsquo;uso per colpire i sistemi non aggiornati. Colpisce anche il numero di configurazioni deboli: certificati digitali non affidabili, versioni obsolete del protocollo TLS (che protegge le comunicazioni web), e server configurati con metodi di cifratura superati.</p>
<p data-start="2200" data-end="2458">
</p><h3 data-section-id="ffz0ny" data-start="2848" data-end="2896">Strumenti disattivati e dispositivi fantasma</h3>
<p data-start="2898" data-end="3218">Nel 100% degli incidenti analizzati era presente almeno un dispositivo non protetto o &ldquo;rogue&rdquo;, cio&egrave; non gestito ufficialmente dall&rsquo;IT. Inoltre, nel 94% dei casi di funzionalit&agrave; di sicurezza disabilitate risultava spento l&rsquo;agente di protezione sugli endpoint. &Egrave; come installare un allarme e poi dimenticarsi di attivarlo. Preoccupa anche la supply chain: il 66% degli incidenti ha coinvolto fornitori o terze parti. Account dimenticati, VPN lasciate aperte e accessi non revocati diventano porte secondarie perfette per gli attaccanti.</p>
<p data-start="2898" data-end="3218"><img loading="lazy" decoding="async" class="aligncenter wp-image-15005 size-large" src="https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-1-1024x536.jpg" alt="" width="740" height="387" srcset="https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-1-1024x536.jpg 1024w, https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-1-300x157.jpg 300w, https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-1-768x402.jpg 768w, https://hackerjournal.it/wp-content/uploads/2026/02/XDR-charts-1200x628-1.jpg 1200w" sizes="auto, (max-width: 740px) 100vw, 740px"></p>
<h3 data-section-id="1etivwi" data-start="3435" data-end="3455">La sfida dell&rsquo;IA</h3>
<p data-start="3457" data-end="3811">Il report avverte che gli aggressori stanno iniziando a usare intelligenza artificiale &ldquo;agentica&rdquo;, capace di automatizzare la ricerca di vulnerabilit&agrave; e adattare gli attacchi in tempo reale. Per difendersi, secondo Barracuda, servono piattaforme integrate, autenticazione multifattore sempre attiva, patch tempestive e formazione continua dei dipendenti.</p>
<p data-start="3457" data-end="3811">
</p><p data-start="3457" data-end="3811">
</p><p data-start="3457" data-end="3811">Leggi anche: &ldquo;<a href="https://hackerjournal.it/14478/phishing-e-ia-alimentano-i-ransomware/">Phishing e IA alimentano i ransomware</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15004/vulnerabilita-vecchie-di-13-anni-mettono-ancora-a-rischio-le-aziende/">Vulnerabilità vecchie di 13 anni mettono ancora a rischio le aziende</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15004</post-id>	</item>
		<item>
		<title>L’invasione delle segnalazioni ai repo</title>
		<link>https://hackerjournal.it/15000/linvasione-delle-segnalazioni-ai-repo/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sun, 22 Feb 2026 06:07:04 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[Curl]]></category>
		<category><![CDATA[HackerOne]]></category>
		<category><![CDATA[intelligenza artificiale]]></category>
		<category><![CDATA[maintainer]]></category>
		<category><![CDATA[Rate limit]]></category>
		<category><![CDATA[scanning]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15000</guid>

					<description><![CDATA[<p>L’IA aiuta ma sta anche creando problemi al software Open Source. Ecco come gestire questo nuovo nemico</p>
The post <a href="https://hackerjournal.it/15000/linvasione-delle-segnalazioni-ai-repo/">L’invasione delle segnalazioni ai repo</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Negli ultimi mesi molti maintainer Open Source hanno avuto la stessa sensazione: aprite il repository, trovate nuove issue o segnalazioni di sicurezza&hellip; e dopo poche righe capite che qualcosa non torna. &Egrave; l&rsquo;IA che parla, non una&nbsp; persona. <strong>L&rsquo;uso indiscriminato di modelli generativi sta inondando i repository Open Source di issue e vulnerability report falsi o di bassissima qualit&agrave;</strong>. Per esempio, il fondatore del progetto <a href="https://curl.se/" target="_blank" rel="noopener">Curl</a>, Daniel Stenberg, &egrave; stanco della valanga di segnalazioni di <a href="https://hackerjournal.it/encyclopedia/bug/" target="_self" title="Un bug &egrave; un termine inglese che pu&ograve; essere tradotto in italiano come &ldquo;baco&rdquo;. In informatica viene usato per indicare un guasto che causa un malfunzionamento del&nbsp;software&nbsp;(o programma)." class="encyclopedia">bug</a> &ldquo;slop&rdquo; generate dall&rsquo;Intelligenza Artificiale e ha recentemente introdotto una casella di controllo per filtrare le segnalazioni poco accurate che fanno perdere tempo ai manutentori. Stenberg ha affermato che il tempo impiegato dai manutentori del progetto per vagliare ogni segnalazione di vulnerabilit&agrave; assistita dall&rsquo;Intelligenza Artificiale effettuata tramite HackerOne, solo per poi ritenerla non valida, equivale a un attacco <a href="https://hackerjournal.it/encyclopedia/test/" target="_self" title="Si tratta di un attacco DoS la cui origine &egrave; distribuita su diverse sorgenti; si parla quindi di Distribuited Denial of Service (DDoS). In genere per scatenare attacchi di questo tipo vengono utilizzate botnet formate da migliaia di macchine Zombie." class="encyclopedia">DDoS</a> al progetto. La tentazione quindi &egrave; guardare alle piattaforme e dire &ldquo;devono risolverla loro&rdquo;. In parte &egrave; vero, ma se vi fermate l&igrave; state rinunciando alla leva pi&ugrave; importante: il comportamento di chi segnala e di chi mantiene.</p>
<p>&nbsp;</p>
<h3>Cosa fare per segnalare correttamente</h3>
<p>Se segnalate problemi, fermatevi un attimo prima di premere &ldquo;Submit&rdquo;. Usare l&rsquo;IA per scansionare codice e &ldquo;trovare vulnerabilit&agrave;&rdquo; oggi &egrave; una scorciatoia che pu&ograve; portare fuori strada. Non perch&eacute; l&rsquo;idea sia malvagia, ma perch&eacute; questi strumenti non sempre capiscono davvero il codice. <strong>Una vulnerabilit&agrave; non &egrave; una stringa sospetta: &egrave; una combinazione di logica, uso reale e assunzioni umane</strong>. Se volete fare scanning su larga scala, la prima regola &egrave; semplice: l&rsquo;IA non pu&ograve; avere l&rsquo;ultima parola. Ogni report deve essere letto, capito e validato da una persona, quindi da voi. Quel tempov va pagato da voi, non scaricato sui maintainer. Aprire decine di issue tutte insieme &ldquo;per vedere cosa succede&rdquo; non &egrave; sperimentazione ma &egrave; scaricare costi su volontari. E soprattutto: presentatevi con qualcosa di concreto. Un report accompagnato da una patch cambia molto la conversazione. State dicendo: &ldquo;ho fatto parte del lavoro&rdquo;, non &ldquo;ora tocca a voi&rdquo;.</p>
<div id="attachment_15001" style="width: 588px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15001" class="wp-image-15001 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/02/curl.png" alt="" width="578" height="235" srcset="https://hackerjournal.it/wp-content/uploads/2026/02/curl.png 578w, https://hackerjournal.it/wp-content/uploads/2026/02/curl-300x122.png 300w" sizes="auto, (max-width: 578px) 100vw, 578px"><p id="caption-attachment-15001" class="wp-caption-text">Il repo di curl &egrave; stato preso di mira da migliaia di issue generate dall&rsquo;IA, al punto che l&rsquo;evento &egrave; stato sostanzialmente considerato un <a href="https://hackerjournal.it/encyclopedia/test/" target="_self" title="Si tratta di un attacco DoS la cui origine &egrave; distribuita su diverse sorgenti; si parla quindi di Distribuited Denial of Service (DDoS). In genere per scatenare attacchi di questo tipo vengono utilizzate botnet formate da migliaia di macchine Zombie." class="encyclopedia">DDoS</a></p></div>
<p>&nbsp;</p>
<h3>Come difendervi se siete maintainer</h3>
<p>Una delle trappole pi&ugrave; comuni &egrave; sentirsi obbligati a rispondere con cura a qualsiasi segnalazione, ma se qualcuno vi dedica zero attenzione, potete legittimamente fare lo stesso. Davanti a un report che &ldquo;puzza&rdquo; di IA, la strategia pi&ugrave; efficace &egrave; una risposta corta e neutra: dichiarate il sospetto, chiedete pi&ugrave; giustificazioni e chiudete. Se dall&rsquo;altra parte c&rsquo;&egrave; una persona reale e competente, torner&agrave; con spiegazioni migliori. In quel caso avrete perso poco tempo e guadagnato una segnalazione forse valida. Se non risponde nessuno, avete filtrato rumore con uno sforzo minimo. Quando siete indecisi, ricordatevi che non siete soli. Chiedere un secondo parere a qualcuno di fiducia nella community non &egrave; una debolezza, &egrave; una difesa collettiva. E fate attenzione a un dettaglio ricorrente nei report di bassa qualit&agrave;: spesso il problema non &egrave; nel vostro progetto, ma nel codice di esempio fornito dal reporter, che usa la libreria in modo insicuro e poi attribuisce la colpa a voi.</p>
<p>&nbsp;</p>
<h3>Le piattaforme possono aiutare, ma non basta</h3>
<p><strong>Rate limit</strong>, <strong>CAPTCHA</strong>, meno incentivi &ldquo;gamificati&rdquo; alle segnalazioni: sono tutte misure sensate. Ma da sole non risolvono il problema. L&rsquo;IA abbassa il costo di produrre rumore, e nessun filtro tecnico sar&agrave; mai perfetto. La vera differenza la fanno le norme non scritte della comunit&agrave;: cosa considerate accettabile, cosa ignorate senza rimorsi, cosa premiate con attenzione. Se come reporter alzate l&rsquo;asticella e come maintainer smettete di &ldquo;educare&rdquo; lo spam, il sistema inizia lentamente a riequilibrarsi.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Leggi anche: &ldquo;<a href="https://hackerjournal.it/14912/ai-al-gusto-privacy/">Intelligenza Artificiale al gusto privacy</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15000/linvasione-delle-segnalazioni-ai-repo/">L’invasione delle segnalazioni ai repo</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15000</post-id>	</item>
	</channel>
</rss>
