<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hackerjournal.it</title>
	<atom:link href="https://hackerjournal.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://hackerjournal.it</link>
	<description>Scopri in Edicola Hacker Journal la rivista italiana dedicata all&#039;Hacking. Tutto quello che gli altri non osano dirti.</description>
	<lastBuildDate>Wed, 15 Apr 2026 06:37:15 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">6540993</site>	<item>
		<title>Milano ospita CyberRes 2026</title>
		<link>https://hackerjournal.it/15169/milano-ospita-cyberres-2026/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 06:35:42 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[cyberattacchi]]></category>
		<category><![CDATA[CyberRes 2026]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15169</guid>

					<description><![CDATA[<p>Dalla prevenzione alla reazione: come sopravvivere agli attacchi cyber</p>
The post <a href="https://hackerjournal.it/15169/milano-ospita-cyberres-2026/">Milano ospita CyberRes 2026</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="319">Il 16 aprile 2026, a Milano, il <strong>Centro Svizzero ospiter&agrave; <a href="https://cyberres.it/" target="_blank" rel="noopener">CyberRes</a>, un evento dedicato a uno dei temi pi&ugrave; urgenti per aziende e organizzazioni: la cyber resilienza</strong>. Non si tratta solo di difendersi dagli attacchi informatici, ma di saper reagire, continuare a operare e riprendersi rapidamente quando qualcosa va storto.</p>
<p data-start="321" data-end="706">Negli ultimi anni, infatti, le minacce digitali sono diventate sempre pi&ugrave; frequenti e sofisticate. Dai <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> &ndash; virus che bloccano i dati chiedendo un riscatto &ndash; agli attacchi che colpiscono le infrastrutture critiche, nessuna realt&agrave; &egrave; davvero al sicuro. &Egrave; qui che entra in gioco la cyber resilienza: un approccio che combina sicurezza, gestione del rischio e continuit&agrave; operativa.</p>
<p data-start="708" data-end="1086">Per capire meglio, immaginiamo un&rsquo;azienda che subisce un attacco e perde l&rsquo;accesso ai propri sistemi. <strong>La sicurezza informatica tradizionale punta a evitare che questo accada. La resilienza, invece, si concentra anche su cosa succede dopo</strong>: l&rsquo;azienda ha backup aggiornati? I dipendenti sanno come comportarsi? I servizi possono continuare a funzionare, magari in modalit&agrave; ridotta?</p>
<p data-start="1088" data-end="1381">CyberRes nasce proprio con l&rsquo;obiettivo di fornire risposte concrete a queste domande. L&rsquo;evento &egrave; rivolto a figure decisionali come CEO, CIO, CISO e responsabili di cybersecurity, risk e compliance, ma i temi trattati riguardano sempre pi&ugrave; da vicino anche realt&agrave; pi&ugrave; piccole e meno strutturate.</p>
<p data-start="1383" data-end="1768">Durante l&rsquo;incontro verranno condivise esperienze reali, strategie e strumenti per affrontare le crisi informatiche. Si parler&agrave;, ad esempio, di business continuity, ovvero la capacit&agrave; di un&rsquo;organizzazione di continuare a operare anche in condizioni difficili, e di gestione del rischio, cio&egrave; l&rsquo;insieme di pratiche per identificare e ridurre le vulnerabilit&agrave; prima che vengano sfruttate.</p>
<p data-start="1770" data-end="2036">Un aspetto interessante sar&agrave; l&rsquo;approccio pratico: non solo teoria, ma casi concreti e soluzioni applicabili. Questo &egrave; particolarmente importante in un contesto in cui molte aziende, soprattutto le PMI, faticano a tradurre i concetti di sicurezza in azioni operative.</p>
<p data-start="1770" data-end="2036">Il programma completo del CyberRes &egrave; consultabile a questo <a href="https://cyberres.it/#programma" target="_blank" rel="noopener">link</a>, mentre per partecipare all&rsquo;evento basta registrarsi al seguente <a href="https://cyberres.it/registrazione/" target="_blank" rel="noopener">link</a></p>
<p data-start="2038" data-end="2371">Leggi anche: &ldquo;<a href="https://hackerjournal.it/15047/cyberattacchi-a-scuole-e-universita/">Cyberattacchi a scuole e universit&agrave;</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15169/milano-ospita-cyberres-2026/">Milano ospita CyberRes 2026</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15169</post-id>	</item>
		<item>
		<title>Dal phishing agli infostealer</title>
		<link>https://hackerjournal.it/15163/dal-phishing-agli-infostealer/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 05:06:17 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Dark Web]]></category>
		<category><![CDATA[infostealer]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15163</guid>

					<description><![CDATA[<p>Il dark web alimenta un mercato globale di credenziali rubate</p>
The post <a href="https://hackerjournal.it/15163/dal-phishing-agli-infostealer/">Dal phishing agli infostealer</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="331">Nel 2025 le minacce informatiche che colpiscono il settore finanziario hanno cambiato volto: meno attacchi &ldquo;tradizionali&rdquo; e sempre pi&ugrave; furti di dati personali. &Egrave; quanto emerge dall&rsquo;ultimo report di <a href="https://securelist.com/financial-threat-report-2025/119304/" target="_blank" rel="noopener"><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Kaspersky</span></span></a>, che fotografa un fenomeno in crescita e sempre pi&ugrave; accessibile anche a criminali poco esperti.</p>
<p data-start="333" data-end="941"><strong>Il dato pi&ugrave; impressionante riguarda gli &ldquo;infostealer&rdquo;, una categoria di <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> progettata per rubare informazioni sensibili</strong>. Nell&rsquo;ultimo anno, questi software malevoli hanno contribuito alla compromissione di oltre un milione di conti bancari online. Ma cosa sono, in concreto? Immaginiamo un programma nascosto nel computer o nello smartphone che, senza farsi notare, copia tutto ci&ograve; che pu&ograve; essere utile: password salvate nel browser, numeri di carte, dati inseriti automaticamente nei moduli online. Una volta raccolte, queste informazioni finiscono spesso nel dark web, dove vengono vendute o condivise.</p>
<p data-start="943" data-end="1351">Ed &egrave; proprio qui che si sta creando un vero e proprio &ldquo;mercato del crimine digitale&rdquo;. <strong>Le credenziali rubate non restano inutilizzate: vengono organizzate, rivendute e sfruttate per accedere ai conti delle vittime o effettuare pagamenti fraudolent</strong>i. Secondo i dati, il 74% delle carte compromesse risulta ancora valido anche mesi dopo il furto, segno che molti utenti non si accorgono subito della violazione.</p>
<p data-start="1353" data-end="1812">Parallelamente, cambia anche il modo in cui gli attaccanti cercano di ingannare le persone. Il <a href="https://hackerjournal.it/encyclopedia/phishing/" target="_self" title="Il phishing &egrave; una forma di ingegneria sociale condotta da un black hat in forma elettronica, solitamente tramite e-mail, con lo scopo di raccogliere informazioni sensibili. Spesso queste comunicazioni sembreranno legittime e talvolta sembreranno anche provenire da una fonte legittima come un sito di social network, un'entit&agrave; ben nota come Paypal o Ebay o persino&hellip;" class="encyclopedia">phishing</a> &ndash; cio&egrave; le truffe che imitano siti affidabili &ndash; resta molto diffuso, ma si sta spostando. <strong>Oggi sono soprattutto i falsi negozi online a dominare: quasi una trappola su due imita un e-commerce</strong>. Un esempio tipico? Un sito che sembra identico a quello di un brand famoso, con offerte molto convenienti, ma che in realt&agrave; serve solo a rubare i dati della carta.</p>
<p data-start="1814" data-end="2020"><strong>Meno colpite rispetto al passato sono invece le banche, probabilmente perch&eacute; hanno rafforzato le difese</strong>. Questo ha spinto i truffatori a scegliere obiettivi pi&ugrave; facili e quotidiani, come lo shopping online.</p>
<p data-start="2022" data-end="2362">Un altro cambiamento importante riguarda i dispositivi:<strong> diminuiscono gli attacchi ai computer, mentre aumentano quelli agli smartphone</strong>. Oggi sempre pi&ugrave; persone gestiscono il proprio denaro tramite app bancarie, e i criminali stanno seguendo questa abitudine. Nel 2025 gli attacchi mobile sono cresciuti del 50% rispetto all&rsquo;anno precedente.</p>
<p data-start="2364" data-end="2720"><strong>Cosa si pu&ograve; fare per difendersi?</strong> Le regole di base restano fondamentali. Usare password diverse per ogni servizio, attivare l&rsquo;autenticazione a pi&ugrave; fattori (quel codice aggiuntivo che arriva via SMS o app), e soprattutto prestare attenzione ai link ricevuti via email o messaggi. Anche un piccolo dettaglio sospetto in una pagina Web pu&ograve; fare la differenza.</p>
<p data-start="2364" data-end="2720">Leggi anche: &ldquo;<a href="https://hackerjournal.it/14783/cv-e-offerte-sul-dark-web/">CV e offerte sul Dark Web</a>&ldquo;</p>
<p data-start="2364" data-end="2720">*Illustrazione progettata da <a href="https://securelist.com/financial-threat-report-2025/119304/" target="_blank" rel="noopener">Securelist</a></p>The post <a href="https://hackerjournal.it/15163/dal-phishing-agli-infostealer/">Dal phishing agli infostealer</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15163</post-id>	</item>
		<item>
		<title>Dati sensibili a rischio nelle chat IA</title>
		<link>https://hackerjournal.it/15157/dati-sensibili-a-rischio-nelle-chat-ia/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 05:56:10 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[chatgpt]]></category>
		<category><![CDATA[intelligenza artificiale]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15157</guid>

					<description><![CDATA[<p>Un semplice prompt poteva trasformare una chat in un canale segreto di fuga dati</p>
The post <a href="https://hackerjournal.it/15157/dati-sensibili-a-rischio-nelle-chat-ia/">Dati sensibili a rischio nelle chat IA</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="492">Una vulnerabilit&agrave; scoperta da <a href="https://www.checkpoint.com/" target="_blank" rel="noopener">Check Point Research</a> ha riacceso l&rsquo;attenzione sulla sicurezza degli strumenti di intelligenza artificiale come <a href="https://chatgpt.com/" target="_blank" rel="noopener">ChatGPT</a>. <strong>Il problema, oggi risolto, permetteva a un attaccante di sottrarre dati sensibili dalle conversazioni degli utenti senza alcun avviso visibile</strong>. In pratica, mentre l&rsquo;utente continuava a usare normalmente l&rsquo;assistente, alcune informazioni potevano essere inviate all&rsquo;esterno all&rsquo;insaputa di chi le aveva condivise.</p>
<p data-start="494" data-end="1060">Per capire la gravit&agrave;, basta pensare a come viene usata oggi l&rsquo;IA: c&rsquo;&egrave; chi carica referti medici, chi analizza contratti o documenti aziendali, dando per scontato che tutto resti confinato nella piattaforma. <strong>La falla sfruttava un meccanismo poco noto ma fondamentale di Internet: il DNS, cio&egrave; il sistema che traduce i nomi dei siti (come &ldquo;google.com&rdquo;) nei rispettivi indirizzi numerici</strong>. Normalmente &egrave; innocuo, ma in questo caso &egrave; stato usato come &ldquo;canale nascosto&rdquo; per trasmettere dati, un po&rsquo; come inviare messaggi segreti dentro richieste apparentemente innocenti.</p>
<div id="attachment_15158" style="width: 620px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-15158" class="wp-image-15158 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-1-Screenshot-che-mostra-un-tentativo-di-connessione-Internet-in-uscita-bloccato-dall_interno.jpg" alt="" width="610" height="385" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-1-Screenshot-che-mostra-un-tentativo-di-connessione-Internet-in-uscita-bloccato-dall_interno.jpg 610w, https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-1-Screenshot-che-mostra-un-tentativo-di-connessione-Internet-in-uscita-bloccato-dall_interno-300x189.jpg 300w" sizes="(max-width: 610px) 100vw, 610px"><p id="caption-attachment-15158" class="wp-caption-text">Screenshot che mostra un tentativo di connessione Internet in uscita bloccato dall&rsquo;interno</p></div>
<p>&nbsp;</p>
<p data-start="1062" data-end="1413">L&rsquo;aspetto pi&ugrave; insidioso &egrave; che le protezioni esistenti non sono state violate direttamente, ma aggirate. ChatGPT, infatti, limita le connessioni verso l&rsquo;esterno e richiede autorizzazioni esplicite per condividere dati. Tuttavia, poich&eacute; il traffico DNS non veniva considerato una vera &ldquo;uscita di dati&rdquo;, non scattavano n&eacute; avvisi n&eacute; richieste di consenso.</p>
<p data-start="1415" data-end="1875">L&rsquo;attacco poteva partire da un semplice prompt, cio&egrave; un&rsquo;istruzione incollata nella chat. Un esempio concreto: un utente copia un comando trovato online per migliorare la produttivit&agrave;. In realt&agrave;, quel testo potrebbe contenere istruzioni nascoste che inducono il sistema a estrarre e inviare all&rsquo;esterno informazioni rilevanti, come riassunti o dati chiave. Paradossalmente, questi contenuti elaborati dall&rsquo;IA possono essere ancora pi&ugrave; sensibili degli originali.</p>
<p data-start="1877" data-end="2244">Il rischio aumenta con i GPT personalizzati, sempre pi&ugrave; diffusi. In questo caso, il codice malevolo potrebbe essere gi&agrave; integrato nel sistema, senza bisogno che l&rsquo;utente faccia nulla di sospetto. I ricercatori hanno dimostrato lo scenario con un finto assistente medico: mentre forniva consigli apparentemente normali, inviava a un server esterno i dati del paziente.</p>
<div id="attachment_15159" style="width: 750px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-15159" class="wp-image-15159 size-large" src="https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-2-%E2%80%93-ChatGPT-nega-il-trasferimento-di-dati-verso-lesterno-mentre-il-server-remoto-riceve-i-dati-estratti-1024x235.jpg" alt="" width="740" height="170" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-2-&ndash;-ChatGPT-nega-il-trasferimento-di-dati-verso-lesterno-mentre-il-server-remoto-riceve-i-dati-estratti-1024x235.jpg 1024w, https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-2-&ndash;-ChatGPT-nega-il-trasferimento-di-dati-verso-lesterno-mentre-il-server-remoto-riceve-i-dati-estratti-300x69.jpg 300w, https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-2-&ndash;-ChatGPT-nega-il-trasferimento-di-dati-verso-lesterno-mentre-il-server-remoto-riceve-i-dati-estratti-768x177.jpg 768w, https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-2-&ndash;-ChatGPT-nega-il-trasferimento-di-dati-verso-lesterno-mentre-il-server-remoto-riceve-i-dati-estratti.jpg 1253w" sizes="(max-width: 740px) 100vw, 740px"><p id="caption-attachment-15159" class="wp-caption-text">ChatGPT nega il trasferimento di dati verso l&rsquo;esterno, mentre il server remoto riceve i dati estratti.</p></div>
<p>&nbsp;</p>
<p data-start="2246" data-end="2512"><strong>Oltre alla fuga di dati, la tecnica potrebbe essere usata anche per eseguire comandi da remoto, trasformando l&rsquo;ambiente in una sorta di &ldquo;porta nascosta&rdquo; controllabile dall&rsquo;esterno</strong>. Un rischio che non riguarda solo la privacy, ma l&rsquo;intera sicurezza della piattaforma.</p>
<p data-start="2514" data-end="2845">La vulnerabilit&agrave; &egrave; stata corretta da OpenAI gi&agrave; a febbraio 2026 e non risultano attacchi attivi. Tuttavia, il caso evidenzia un punto chiave: gli strumenti di IA non possono essere considerati sicuri per definizione. Come gi&agrave; avvenuto per il cloud, anche qui &egrave; necessario adottare controlli aggiuntivi e un approccio a pi&ugrave; livelli.</p>
<p data-start="2514" data-end="2845">
</p><p data-start="2514" data-end="2845">
</p><p data-start="2514" data-end="2845">Leggi anche: &ldquo;<a href="https://hackerjournal.it/11581/scoperta-vulnerabilita-in-chatgpt/">Scoperta vulnerabilit&agrave; in ChatGPT</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15157/dati-sensibili-a-rischio-nelle-chat-ia/">Dati sensibili a rischio nelle chat IA</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15157</post-id>	</item>
		<item>
		<title>Siamo tutti rintracciabili</title>
		<link>https://hackerjournal.it/15141/siamo-tutti-rintracciabili/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 05:44:38 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[Dark Web]]></category>
		<category><![CDATA[Deep Web]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15141</guid>

					<description><![CDATA[<p>Nomi, indirizzi e-mail e numeri di telefono sono accessibili a tutti. Non serve il Dark Web, basta un sito Internet e un clic!</p>
The post <a href="https://hackerjournal.it/15141/siamo-tutti-rintracciabili/">Siamo tutti rintracciabili</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p><em>ATTENZIONE!!!<br>
Sebbene il sito analizzato operi entro i confini della legalit&agrave;, aggregando informazioni da fonti pubblicamente accessibili, la sua capacit&agrave; di ricostruire profili dettagliati &ndash; spesso comprensivi di e-mail personali e numeri di telefono &ndash; solleva interrogativi etici. Per questo motivo, abbiamo deciso di non rivelarne il nome. Non vogliamo contribuire alla diffusione di uno strumento che, seppur legittimo, pu&ograve; essere sfruttato per scopi invasivi o persino malevoli. Come sempre la nostra scelta non &egrave; dettata dalla censura, ma dalla responsabilit&agrave;.</em></p>
<p>&nbsp;</p>
<p>Durante le nostre quotidiane ricerche, abbiamo scoperto un sito, o meglio un portale, che dichiara di essere un&nbsp; motore di ricerca dedicato al recruiter, ma che &ndash; sinceramente &ndash; ci &egrave; sembrato tutt&rsquo;altro. Pu&ograve; infatti essere adoperato per ben altri scopi&hellip; Ma procediamo per gradi. Il sito in questione &egrave;, a tutti gli effetti,<strong> uno strumento potentissimo che permette di entrare in contatto con persone in tutto il mondo, spesso superando barriere che fino a pochi anni fa sembravano invalicabili. Il portale, attraverso il suo motore interno, consente di scandagliare una base dati di&nbsp; centinaia di milioni di profili, sfruttando criteri avanzati e una struttura che affonda le radici nella precisione algoritmica e nella capacit&agrave; di lettura semantica</strong>. Stiamo parlando della possibilit&agrave; offerta di ricercare i contatti diretti di milioni di persone, numero di telefono, personale compreso, semplicemente digitando un nome, un ruolo o anche una parola chiave. Il sistema restituisce risultati che includono indirizzi e-mail verificati, numeri di telefono, social collegati e la storia lavorativa della persona. E la cosa pi&ugrave; sorprendente &egrave; che non si tratta solo di profili generici o sconosciuti: permette di rintracciare figure di alto profilo, VIP, amministratori delegati, giornalisti, dirigenti pubblici e persino politici, inclusi nomi italiani noti al grande pubblico.</p>
<div id="attachment_15146" style="width: 514px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-15146" class="wp-image-15146 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/unlock.png" alt="" width="504" height="237" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/unlock.png 504w, https://hackerjournal.it/wp-content/uploads/2026/04/unlock-300x141.png 300w" sizes="(max-width: 504px) 100vw, 504px"><p id="caption-attachment-15146" class="wp-caption-text">L&rsquo;home page si presenta priva di fronzoli e facile da utilizzare, come un classico motore di ricerca.</p></div>
<p>&nbsp;</p>
<h3>BASTA DAVVERO POCO</h3>
<p>Non &egrave; necessario, dunque, avventurarsi nel Deep Web o nel Dark Web, n&eacute; spendere cifre esorbitanti per acquistare&nbsp; pacchetti illegali di dati. Tutto ci&ograve; che serve &egrave; un account, un minimo di intuito e la giusta combinazione di filtri. &Egrave; sufficiente inserire il nome di una persona, o persino solo il nome dell&rsquo;azienda per cui lavora, per accedere a un elenco di risultati che comprendono dati estremamente sensibili, raccolti attraverso fonti pubbliche, API&nbsp; professionali, combinazioni di crawler e sistemi di verifica automatica. Nessuna violazione apparente, tutto avviene&nbsp; nel rispetto formale delle policy e delle condizioni d&rsquo;uso dei servizi consultati, ma il risultato &egrave; un&rsquo;aggregazione spaventosa per dettaglio e precisione. <strong>La piattaforma incrocia queste informazioni con LinkedIn, GitHub e altre fonti&nbsp; online per ricostruire profili completi, talvolta pi&ugrave; completi di quanto gli stessi interessati possano immaginare</strong>. Nome, cognome, posizione attuale, precedenti impieghi, skills, progetti pubblici, persino e-mail personali e numeri di telefono: ogni frammento viene recuperato, interpretato e collocato nel punto esatto della mappa digitale che rappresenta l&rsquo;identit&agrave; professionale (e talvolta privata) di un individuo. Una volta trovata una persona, basta un clic del mouse per salvare il contatto nella propria dashboard. Da l&igrave;, &egrave; possibile annotare osservazioni, categorizzare il profilo secondo logiche di interesse, esportare i dati in fogli di calcolo o CRM, o persino avviare una campagna di e-mail dirette, sfruttando template o strategie personalizzate. Il tutto con una estrema semplicit&agrave;.</p>
<div id="attachment_15143" style="width: 561px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15143" class="wp-image-15143 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/unlock_3.png" alt="" width="551" height="308" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/unlock_3.png 551w, https://hackerjournal.it/wp-content/uploads/2026/04/unlock_3-300x168.png 300w" sizes="auto, (max-width: 551px) 100vw, 551px"><p id="caption-attachment-15143" class="wp-caption-text">Cercando il nome &ldquo;Bill Gates&rdquo;, la piattaforma restituisce dei profili completi di e-mail, numero di telefono e dettagli lavorativi, dimostrando l&rsquo;estrema accessibilit&agrave; di dati sensibili anche per figure di alto profilo.</p></div>
<p>&nbsp;</p>
<h3>ADDIO PRIVACY</h3>
<p>Il sito &egrave; una finestra su una parte nascosta di Internet, che per&ograve; non &egrave; affatto nascosta, anzi: &egrave; alla luce del sole,&nbsp; elegante, ordinata e legalmente disponibile con un abbonamento. Certo, l&rsquo;utilizzo di questo tipo di strumento solleva domande etiche. Per quanto si basi su dati pubblici o semi-pubblici e non promuova usi illeciti delle informazioni, la facilit&agrave; con cui si possono ottenere numeri di cellulare, e-mail personali e dettagli sensibili di figure pubbliche o&nbsp; private fa riflettere su quanto fragile sia ormai il confine tra &ldquo;profilo professionale&rdquo; e &ldquo;sfera privata&rdquo;. Anche un&nbsp; parlamentare, un magistrato, un imprenditore, pu&ograve; trovarsi a ricevere una chiamata non desiderata, semplicemente perch&eacute; il suo nome &egrave; stato inserito nella barra di ricerca giusta. <strong>Tutto questo si svolge all&rsquo;interno di un&rsquo;interfaccia&nbsp; semplice, accessibile da browser e facilmente integrabile tramite estensioni per Chrome. &Egrave; qui che il portale rivela la sua natura ambivalente: da un lato, un alleato insostituibile per chi lavora con la rete e ha bisogno di scalare il&nbsp; processo di contatto umano; dall&rsquo;altro, un osservatorio che espone quanto sia sottile la linea tra trasparenza e violazione</strong>. Eppure, per chi sa usarlo con consapevolezza, rispetto e competenza, pu&ograve; essere una risorsa eccezionale. &Egrave; come un set di chiavi passepartout per entrare, virtualmente, negli uffici e nei telefoni dei decisori, dei candidati e degli influencer professionali che contano davvero. Un mondo in cui non conta pi&ugrave; quanto sia riservato un profilo&nbsp; LinkedIn, ma quanto bene qualcuno sappia interrogare un database come questo. E dove la differenza non la fa ci&ograve; che si &egrave; scelto di condividere, ma ci&ograve; che qualcun altro &egrave; riuscito a scoprire.</p>
<div id="attachment_15144" style="width: 464px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15144" class="wp-image-15144 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/unlock_2.png" alt="" width="454" height="283" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/unlock_2.png 454w, https://hackerjournal.it/wp-content/uploads/2026/04/unlock_2-300x187.png 300w" sizes="auto, (max-width: 454px) 100vw, 454px"><p id="caption-attachment-15144" class="wp-caption-text">Il piano Free del sito consente di visualizzare 5 numeri e 5 indirizzi e-mail e di fare 5 esportazioni al giorno. Per gli altri abbonamenti &egrave; necessario spendere qualche decina di euro al mese.</p></div>
<p>&nbsp;</p>
<h3>TRA LEGALIT&Agrave; E SORVEGLIANZA</h3>
<p>L&rsquo;utilizzo di strumenti come questo sito, per quanto apparentemente innocuo e tecnicamente legale, solleva interrogativi sempre pi&ugrave; urgenti in materia di privacy, diritti digitali e tutela dei dati personali. Il Regolamento&nbsp; Generale sulla Protezione dei Dati (<a href="https://www.garanteprivacy.it/il-testo-del-regolamento" target="_blank" rel="noopener">GDPR</a>) dell&rsquo;Unione Europea stabilisce chiaramente che ogni trattamento di dati personali deve avvenire con il consenso esplicito dell&rsquo;interessato, oppure deve essere giustificato da un legittimo interesse, purch&eacute; non invada i diritti fondamentali della persona. Il portale afferma di raccogliere solo dati accessibili al pubblico, spesso gi&agrave; visibili su LinkedIn o <a href="https://github.com/" target="_blank" rel="noopener">GitHub</a>, e quindi &ndash; in senso stretto &ndash; non violerebbe direttamente il GDPR. Tuttavia, l&rsquo;uso massivo e automatizzato di queste informazioni per costruire banche dati accessibili a chiunque paghi l&rsquo;abbonamento, avvicina pericolosamente il sistema a una zona grigia legale. Molti esperti di privacy sostengono che la raccolta passiva e silente di numeri di cellulare personali, anche se tecnicamente reperibili, non corrisponda al principio di minimizzazione dei dati sancito dal regolamento europeo. Il rischio &egrave; che la legittimit&agrave;&nbsp; tecnica mascheri una forma di sorveglianza soft, in cui nessuno viene spiato con <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> o <a href="https://hackerjournal.it/encyclopedia/trojan/" target="_self" title="Un trojan nasconde il suo funzionamento all'interno di un altro programma apparentemente utile e innocuo, l'utente, eseguendo o installando quest'ultimo programma, in effetti attiva anche il codice del trojan nascosto." class="encyclopedia">trojan</a>, ma tutti possono essere profilati, contattati, influenzati, anche senza saperlo. E qui nasce la vera domanda provocatoria: abbiamo&nbsp; davvero bisogno di hacker, quando basta un recruiter con un abbonamento premium? In un&rsquo;epoca in cui la&nbsp; reputazione digitale si difende a fatica e i confini della vita privata vengono costantemente erosi, strumenti come&nbsp; questo mettono in mano a professionisti comuni un potere che fino a poco tempo fa era riservato ai servizi segreti, agli investigatori privati o alle aziende di intelligence commerciale. Il tutto con un&rsquo;interfaccia semplice, un pulsante Esporta CSV e, a volte, un clic di troppo. Legalmente, siamo ancora dentro i margini. Eticamente, siamo gi&agrave; oltre.</p>
<div id="attachment_15145" style="width: 700px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15145" class="wp-image-15145 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/unlock_1.png" alt="" width="690" height="355" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/unlock_1.png 690w, https://hackerjournal.it/wp-content/uploads/2026/04/unlock_1-300x154.png 300w" sizes="auto, (max-width: 690px) 100vw, 690px"><p id="caption-attachment-15145" class="wp-caption-text">&Egrave; anche disponibile un&rsquo;estensione per Google Chrome. Una volta che vi siete collegati su un social, tipo LinkedIn, si apre automaticamente e consente di ricercare i contatti del profilo visualizzato.</p></div>
<p>&nbsp;</p>
<p>Leggi anche: &ldquo;<a href="https://hackerjournal.it/15022/i-bot-diventano-sofisticati/">I bot diventano sofisticati</a>&rdquo;</p>
<p><em>*Illustrazione progettata da <a href="https://it.freepik.com/foto-gratuito/donna-che-usando-il-computer-portatile-la-ricerca-del-web-le-informazioni-di-navigazione-avere-posto-di-lavoro-al-parco-giovane-adulto-con-laptop-all-aperto-donna-che-lavora-al-parco-mano-sulla-tastiera-vicino_1191739.htm#fromView=search&amp;page=1&amp;position=1&amp;uuid=c18ec7e5-7b00-4b2a-84d0-33826f5be097&amp;query=rintracciata+su+internet" target="_blank" rel="noopener">Freepik</a></em></p>The post <a href="https://hackerjournal.it/15141/siamo-tutti-rintracciabili/">Siamo tutti rintracciabili</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15141</post-id>	</item>
		<item>
		<title>Cyber attacco alla Commissione UE</title>
		<link>https://hackerjournal.it/15152/cyber-attacco-alla-commissione-ue/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 05:56:55 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Europa.eu]]></category>
		<category><![CDATA[ransomware-as-a-service]]></category>
		<category><![CDATA[Shiny Hunters]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15152</guid>

					<description><![CDATA[<p>Dietro la violazione potrebbe esserci Shiny Hunters, gruppo esperto in truffe e furti di dati</p>
The post <a href="https://hackerjournal.it/15152/cyber-attacco-alla-commissione-ue/">Cyber attacco alla Commissione UE</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="49" data-end="363">Un attacco informatico ha colpito una delle piattaforme web pi&ugrave; importanti dell&rsquo;Unione Europea. <strong>Il 24 marzo, la Commissione europea ha rilevato una violazione che ha interessato l&rsquo;infrastruttura cloud su cui si basa il portale <a href="https://ec.europa.eu/commission/presscorner/detail/en/ip_26_748" target="_blank" rel="noopener">Europa.eu</a></strong>, il sito ufficiale che raccoglie informazioni e servizi delle istituzioni UE.</p>
<p data-start="365" data-end="760">Secondo le prime <a href="https://www.bleepingcomputer.com/news/security/european-commission-confirms-data-breach-after-europaeu-hack/" target="_blank" rel="noopener">informazioni diffuse</a>, alcuni dati sarebbero stati sottratti e le entit&agrave; coinvolte sono state immediatamente informate. Non sono stati forniti molti dettagli tecnici, ma <strong>chi ha rivendicato l&rsquo;attacco sostiene di aver esfiltrato oltre 350 GB di dati, inclusi database</strong>. Per capire la portata, si tratta di una quantit&agrave; enorme: equivale a centinaia di migliaia di documenti digitali.</p>
<p data-start="762" data-end="1140">Quando si parla di &ldquo;infrastruttura cloud&rdquo;, si intende un sistema di server remoti accessibili via Internet, utilizzati per ospitare siti e servizi online. &Egrave; una soluzione molto diffusa perch&eacute; flessibile ed efficiente, ma proprio per questo rappresenta anche un bersaglio interessante per i cybercriminali: un solo punto di accesso pu&ograve; dare visibilit&agrave; su grandi quantit&agrave; di dati.</p>
<p data-start="1142" data-end="1630">Dietro l&rsquo;attacco potrebbe esserci il gruppo <strong>Shiny Hunters</strong>, noto nel panorama della criminalit&agrave; informatica. Secondo gli esperti, fa parte di una galassia pi&ugrave; ampia chiamata <strong>Scattered Lapsus$ Hunters</strong>, insieme ad altri gruppi come <strong>Scattered Spider</strong> e <strong>Lapsus$</strong>. Si tratta di realt&agrave; diverse dai classici gruppi <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a>: invece di limitarsi a bloccare i dati e chiedere un riscatto, puntano prima di tutto a entrare nei sistemi e sottrarre informazioni, per poi usarle come leva di pressione.</p>
<p data-start="1632" data-end="2100"><strong>Uno degli aspetti pi&ugrave; insidiosi riguarda le tecniche utilizzate. Questi gruppi sono particolarmente abili nel social engineering, cio&egrave; nell&rsquo;ingannare le persone per ottenere accesso ai sistemi</strong>. Un esempio concreto &egrave; il vishing, una truffa telefonica in cui l&rsquo;attaccante si finge un tecnico o un operatore affidabile per convincere la vittima a fornire credenziali o codici di accesso. In pratica, invece di &ldquo;hackerare&rdquo; un computer, si manipola direttamente la persona.</p>
<p data-start="2102" data-end="2400">Questa strategia rende gli attacchi molto difficili da prevenire, perch&eacute; non sfrutta solo vulnerabilit&agrave; tecniche, ma anche fattori umani come fiducia e distrazione. Inoltre, il fatto che questi gruppi operino in modo fluido, con sottogruppi autonomi, complica ulteriormente le indagini e la difesa.</p>
<p style="font-weight: 400;"><strong>Questo &egrave; il commento di Jakub Sou&#269;ek, Head of eCrime Research Team di ESET:</strong></p>
<p style="font-weight: 400;"><em>&ldquo;Shiny Hunters &egrave; uno dei tre &rsquo;sottogruppi&rsquo; (insieme a Scattered Spider e Lapsus$) che operano sotto il gruppo pi&ugrave; ampio di Scattered Lapsus$ Hunters. Sia il collettivo che i gruppi che lo compongono si distinguono dalle tradizionali operazioni di <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a>. I loro componenti sono di lingua inglese, super esperti in social engineering e noti per tecniche aggressive di vishing e di furto d&rsquo;identit&agrave; che permettono loro di infiltrarsi nelle grandi aziende. Il loro obiettivo &egrave; prevalentemente l&rsquo;intrusione e l&rsquo;estorsione piuttosto che gestire un modello di <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> as a service (RaaS).</em></p>The post <a href="https://hackerjournal.it/15152/cyber-attacco-alla-commissione-ue/">Cyber attacco alla Commissione UE</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15152</post-id>	</item>
		<item>
		<title>Dati sanitari nel mirino degli hacker</title>
		<link>https://hackerjournal.it/15138/dati-sanitari-nel-mirino-degli-hacker/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 10:30:31 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[cartelle cliniche]]></category>
		<category><![CDATA[Giornata Mondiale della Salute]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15138</guid>

					<description><![CDATA[<p>Dalle finte visite mediche ai furti di identità: ecco le truffe che sfruttano la salute</p>
The post <a href="https://hackerjournal.it/15138/dati-sanitari-nel-mirino-degli-hacker/">Dati sanitari nel mirino degli hacker</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="47" data-end="338">La sanit&agrave; digitale sta cambiando profondamente il modo in cui accediamo alle cure: prenotazioni online, referti disponibili via app, consulti a distanza. Un&rsquo;evoluzione comoda e spesso indispensabile, ma che porta con s&eacute; nuovi rischi informatici che non sempre vengono percepiti dagli utenti.</p>
<p data-start="340" data-end="693"><strong>In occasione della Giornata Mondiale della Salute, Kaspersky richiama l&rsquo;attenzione proprio su questo aspetto</strong>: pi&ugrave; la sanit&agrave; diventa digitale, pi&ugrave; aumenta quella che gli esperti chiamano &ldquo;superficie di attacco&rdquo;. In parole semplici, significa che crescono i punti attraverso cui un cybercriminale pu&ograve; tentare di entrare nei sistemi o ingannare gli utenti.</p>
<p data-start="695" data-end="1182"><strong>Uno dei problemi principali riguarda i dati sanitari. A differenza di una password o di un numero di carta di credito, che possono essere cambiati, le informazioni mediche sono permanenti e molto dettagliate. Per questo hanno un grande valore sul dark web, dove possono essere vendute o usate per truffe mirat</strong>e. Ad esempio, un malintenzionato potrebbe sfruttare dati su una patologia per inviare false offerte di cure o visite specialistiche, costruite su misura per risultare credibili.</p>
<h3 data-start="1184" data-end="1706">NON SOLO TEORIA</h3>
<p data-start="1184" data-end="1706">Negli ultimi anni si sono verificati diversi incidenti: piattaforme di telemedicina che hanno condiviso dati con terze parti, oppure <strong>attacchi informatici che hanno bloccato servizi sanitari o esposto migliaia di cartelle cliniche</strong>. In alcuni casi &egrave; entrato in gioco il <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a>, un tipo di attacco in cui i criminali bloccano i sistemi e chiedono un riscatto per ripristinarli. &Egrave; un po&rsquo; come se qualcuno chiudesse a chiave un archivio ospedaliero e chiedesse denaro per restituire l&rsquo;accesso.</p>
<p data-start="1708" data-end="2215">Parallelamente stanno aumentando le truffe online legate alla salute. Si presentano come siti di cliniche o servizi medici, spesso ben costruiti graficamente, ma con segnali sospetti: domini creati da poco, link social non funzionanti, assenza di informazioni legali. <strong>Questi portali spingono l&rsquo;utente a inserire dati personali o addirittura a caricare documenti e immagini sensibil</strong>i. Il meccanismo &egrave; quello del <a href="https://hackerjournal.it/encyclopedia/phishing/" target="_self" title="Il phishing &egrave; una forma di ingegneria sociale condotta da un black hat in forma elettronica, solitamente tramite e-mail, con lo scopo di raccogliere informazioni sensibili. Spesso queste comunicazioni sembreranno legittime e talvolta sembreranno anche provenire da una fonte legittima come un sito di social network, un'entit&agrave; ben nota come Paypal o Ebay o persino&hellip;" class="encyclopedia">phishing</a>, cio&egrave; un tentativo di &ldquo;pescare&rdquo; informazioni fingendo di essere un soggetto affidabile.</p>
<p data-start="2217" data-end="2493">Un esempio pratico: si riceve un messaggio che invita a prenotare una visita urgente o un controllo di follow-up. Il link porta a un sito apparentemente professionale, ma in realt&agrave; falso. Inserendo i propri dati, si consegnano informazioni preziose direttamente ai truffatori.</p>
<p data-start="2495" data-end="2852">Per difendersi non servono competenze tecniche avanzate, ma alcune buone abitudini. &Egrave; importante utilizzare solo siti ufficiali, evitare di cliccare su link ricevuti via email o messaggi, e diffidare di offerte che creano urgenza o chiedono subito dati sensibili. Anche l&rsquo;uso di software di sicurezza aggiornati pu&ograve; aiutare a bloccare tentativi di <a href="https://hackerjournal.it/encyclopedia/phishing/" target="_self" title="Il phishing &egrave; una forma di ingegneria sociale condotta da un black hat in forma elettronica, solitamente tramite e-mail, con lo scopo di raccogliere informazioni sensibili. Spesso queste comunicazioni sembreranno legittime e talvolta sembreranno anche provenire da una fonte legittima come un sito di social network, un'entit&agrave; ben nota come Paypal o Ebay o persino&hellip;" class="encyclopedia">phishing</a>.</p>
<p data-start="2495" data-end="2852">
</p><p data-start="2495" data-end="2852">
</p><p data-start="2495" data-end="2852">leggi anche: &ldquo;<a href="https://hackerjournal.it/15133/il-malware-che-ruba-dati-dalle-foto/">Il malware che ruba dati dalle foto</a>&ldquo;</p>
<p data-start="2495" data-end="2852"><em>*Illustrazione progettata da <a href="https://it.freepik.com/foto-gratuito/concetto-di-ambiente-per-la-giornata-della-terra-e-concetto-di-eco_40448388.htm#fromView=search&amp;page=1&amp;position=3&amp;uuid=d94f179e-1afc-484e-9d13-8ce7283b8661&amp;query=oeganizzazione+mondiale+della+salute" target="_blank" rel="noopener">Freepik</a></em></p>The post <a href="https://hackerjournal.it/15138/dati-sanitari-nel-mirino-degli-hacker/">Dati sanitari nel mirino degli hacker</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15138</post-id>	</item>
		<item>
		<title>Il malware che ruba dati dalle foto</title>
		<link>https://hackerjournal.it/15133/il-malware-che-ruba-dati-dalle-foto/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sun, 05 Apr 2026 05:53:05 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[App store]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[SparkCat]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15133</guid>

					<description><![CDATA[<p>Una nuova minaccia informatica torna a colpire smartphone e utenti di criptovalute, e lo fa in modo più sofisticato rispetto al passato.</p>
The post <a href="https://hackerjournal.it/15133/il-malware-che-ruba-dati-dalle-foto/">Il malware che ruba dati dalle foto</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="31" data-end="398">I ricercatori di Kaspersky hanno individuato una variante aggiornata del <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> <strong><a href="https://securelist.com/sparkcat-stealer-in-app-store-and-google-play/115385/" target="_blank" rel="noopener">SparkCat</a>, un <a href="https://hackerjournal.it/encyclopedia/trojan/" target="_self" title="Un trojan nasconde il suo funzionamento all'interno di un altro programma apparentemente utile e innocuo, l'utente, eseguendo o installando quest'ultimo programma, in effetti attiva anche il codice del trojan nascosto." class="encyclopedia">trojan</a> gi&agrave; noto che riesce a infiltrarsi persino negli store ufficiali come App Store e Google Play, aggirando i controlli di sicurezza</strong>.</p>
<h3 data-start="31" data-end="398">COME FUNZIONA?</h3>
<div id="attachment_15134" style="width: 483px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15134" class="wp-image-15134 size-large" src="https://hackerjournal.it/wp-content/uploads/2026/04/app_infetta-473x1024.jpg" alt="La versione infetta dell&rsquo;app per iOS " width="473" height="1024" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/app_infetta-473x1024.jpg 473w, https://hackerjournal.it/wp-content/uploads/2026/04/app_infetta-139x300.jpg 139w, https://hackerjournal.it/wp-content/uploads/2026/04/app_infetta.jpg 591w" sizes="auto, (max-width: 473px) 100vw, 473px"><p id="caption-attachment-15134" class="wp-caption-text">La versione infetta dell&rsquo;app per iOS</p></div>
<p data-start="400" data-end="817">SparkCat si nasconde all&rsquo;interno di applicazioni apparentemente legittime, come app di messaggistica o servizi di consegna a domicilio. <strong>Una volta installata, l&rsquo;app richiede l&rsquo;accesso alla galleria fotografica dello smartphone: una richiesta che molti utenti concedono senza pensarci troppo</strong>. Ed &egrave; proprio qui che entra in gioco il meccanismo principale dell&rsquo;attacco. <strong>Il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> analizza le immagini salvate sul dispositivo utilizzando una tecnologia chiamata OCR (riconoscimento ottico dei caratteri), che permette di &ldquo;leggere&rdquo; il testo presente nelle foto</strong>. In pratica, &egrave; come se l&rsquo;app fosse in grado di scansionare automaticamente gli screenshot per cercare informazioni sensibili. L&rsquo;obiettivo principale sono le cosiddette &ldquo;frasi seed&rdquo;, ovvero le sequenze di parole che permettono di recuperare un portafoglio di criptovalute. Chiunque entri in possesso di queste parole pu&ograve; accedere ai fondi senza bisogno di password.</p>
<h3 data-start="400" data-end="817">ANCORA PIU&rsquo; SOFISTICATO</h3>
<p data-start="1375" data-end="1735">La nuova variante introduce alcune differenze interessanti. Su Android, ad esempio, il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> cerca parole chiave in lingue asiatiche, suggerendo che una parte della campagna sia mirata a utenti di quella area geografica. Su iPhone, invece, l&rsquo;attacco &egrave; pi&ugrave; ampio: il codice cerca frasi in inglese, rendendo potenzialmente vulnerabili utenti di tutto il mondo. Dal punto di vista tecnico, <strong>SparkCat &egrave; diventato anche pi&ugrave; difficile da individuare. Gli sviluppatori hanno introdotto tecniche avanzate come l&rsquo;offuscamento del codice (cio&egrave; &ldquo;nascondere&rdquo; il funzionamento interno del programma) e la virtualizzazione, che rende l&rsquo;analisi da parte degli esperti molto pi&ugrave; complessa</strong>. In parole semplici, &egrave; come se il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> indossasse diversi &ldquo;travestimenti&rdquo; per non farsi riconoscere dai sistemi di sicurezza.</p>
<p data-start="2180" data-end="2512">Un aspetto particolarmente preoccupante &egrave; che alcune app infette sono riuscite a superare i controlli degli store ufficiali, dimostrando che nemmeno questi ambienti sono completamente sicuri. Inoltre, la diffusione avviene anche tramite siti web che imitano l&rsquo;aspetto dell&rsquo;App Store, aumentando il rischio di download inconsapevoli.</p>
<h3 data-start="2514" data-end="2967">COSA EVITARE?</h3>
<p data-start="2514" data-end="2967">Le buone pratiche restano fondamentali. Evitare di salvare screenshot con informazioni sensibili &ndash; come password o frasi seed &ndash; &egrave; un primo passo importante. Meglio utilizzare app dedicate alla gestione sicura dei dati. Allo stesso tempo, &egrave; consigliabile prestare attenzione alle autorizzazioni richieste dalle app: se una semplice app chiede accesso alle foto senza un motivo chiaro, &egrave; bene fermarsi a riflettere. Infine, l&rsquo;uso di soluzioni di sicurezza per smartphone pu&ograve; aiutare a intercettare comportamenti sospetti e bloccare eventuali comunicazioni con i server dei cybercriminali.</p>
<p data-start="2514" data-end="2967">
</p><p data-start="2514" data-end="2967">
</p><p data-start="2514" data-end="2967">Leggi anche: &ldquo;<a href="https://hackerjournal.it/14238/il-trojan-che-buca-gli-store/">Il Trojan che buca gli store</a>&ldquo;</p>
<p data-start="2514" data-end="2967">*Illustrazione progettata da <a href="https://securelist.com/sparkcat-stealer-in-app-store-and-google-play/115385/" target="_blank" rel="noopener">Securelist</a></p>The post <a href="https://hackerjournal.it/15133/il-malware-che-ruba-dati-dalle-foto/">Il malware che ruba dati dalle foto</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15133</post-id>	</item>
		<item>
		<title>Nuovi exploit colpiscono iPhone</title>
		<link>https://hackerjournal.it/15127/nuovi-exploit-colpiscono-iphone/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 05:44:40 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Coruna]]></category>
		<category><![CDATA[iphone]]></category>
		<category><![CDATA[Triangulation]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15127</guid>

					<description><![CDATA[<p>Il nuovo kit di exploit individuato da Kaspersky riutilizza tecniche avanzate già viste nel 2023</p>
The post <a href="https://hackerjournal.it/15127/nuovi-exploit-colpiscono-iphone/">Nuovi exploit colpiscono iPhone</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="64" data-end="423">Una nuova evoluzione di uno dei pi&ugrave; sofisticati strumenti di spionaggio informatico torna a far parlare di s&eacute;. <strong>I ricercatori di sicurezza di <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Kaspersky</span></span> hanno infatti individuato &ldquo;Coruna&rdquo;, un kit di <a href="https://hackerjournal.it/encyclopedia/exploit/" target="_self" title="Nome generico che indica lo strumento che permette di sfruttare le vulnerabilit&agrave; di un sistema e di ottenere l&rsquo;accesso remoto o l&rsquo;accesso a risorse o dati riservati. Pu&ograve; prendere diverse forme, pu&ograve; essere scritto in diversi linguaggi e pu&ograve; sfruttare vulnerabilit&agrave; diversissime." class="encyclopedia">exploit</a> che rappresenta un&rsquo;evoluzione diretta del framework utilizzato nella campagna nota come <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Operation Triangulation</span></span></strong>.</p>
<p data-start="425" data-end="737">Per capire la portata della scoperta, &egrave; utile chiarire cosa sia un <em data-start="492" data-end="501"><a href="https://hackerjournal.it/encyclopedia/exploit/" target="_self" title="Nome generico che indica lo strumento che permette di sfruttare le vulnerabilit&agrave; di un sistema e di ottenere l&rsquo;accesso remoto o l&rsquo;accesso a risorse o dati riservati. Pu&ograve; prendere diverse forme, pu&ograve; essere scritto in diversi linguaggi e pu&ograve; sfruttare vulnerabilit&agrave; diversissime." class="encyclopedia">exploit</a></em>: si tratta di un codice progettato per sfruttare una vulnerabilit&agrave; di un sistema, ad esempio un errore nel sistema operativo. In pratica, &egrave; come una chiave che permette a un attaccante di entrare in un dispositivo senza autorizzazione.</p>
<p data-start="739" data-end="1122">Secondo l&rsquo;analisi, Coruna non &egrave; un insieme casuale di strumenti, ma un sistema evoluto e aggiornato nel tempo. <strong>Gli esperti hanno individuato forti somiglianze nel codice con Triangulation, tanto da ritenere che dietro ci sia lo stesso autore</strong>. Questo significa che il progetto &egrave; stato sviluppato in modo continuo, migliorando le tecniche di attacco e adattandosi ai nuovi dispositivi.</p>
<p data-start="739" data-end="1122">
</p><h3 data-start="739" data-end="1122">UN KIT MOLTO EFFICACE</h3>
<p data-start="1124" data-end="1402">Un aspetto particolarmente rilevante &egrave; il supporto ai chip pi&ugrave; recenti di Apple, come quelli della serie M3 e A17, oltre alla compatibilit&agrave; con versioni recenti di iOS. In altre parole, il kit &egrave; stato progettato per colpire anche dispositivi moderni, non solo quelli pi&ugrave; datati. La campagna <a href="https://securelist.com/coruna-framework-updated-operation-triangulation-exploit/119228/" target="_blank" rel="noopener">Triangulation</a>, emersa nel 2023, aveva gi&agrave; dimostrato quanto possano essere sofisticati questi attacchi: sfruttava vulnerabilit&agrave; cosiddette <em data-start="1555" data-end="1565"><a href="https://hackerjournal.it/encyclopedia/zero-day/" target="_self" title="Una vulnerabilit&agrave; zero-day rappresenta una falla nella protezione di un software presente su un browser o un'applicazione. Un exploit zero-day, invece, rappresenta un attacco digitale che sfrutta le vulnerabilit&agrave; zero-day al fine di installare software dannosi su un dispositivo." class="encyclopedia">zero-day</a></em>, cio&egrave; falle sconosciute ai produttori e quindi non ancora corrette.&nbsp;Oggi, la novit&agrave; &egrave; che strumenti nati per operazioni di spionaggio mirato sembrano essere riutilizzati in modo pi&ugrave; ampio. Questo aumenta il rischio anche per utenti comuni, non solo per bersagli &ldquo;di alto profilo&rdquo;.<br>
<img loading="lazy" decoding="async" class="aligncenter wp-image-15128 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/03/coruna-framework1-740x416-1.png" alt="" width="740" height="416" srcset="https://hackerjournal.it/wp-content/uploads/2026/03/coruna-framework1-740x416-1.png 740w, https://hackerjournal.it/wp-content/uploads/2026/03/coruna-framework1-740x416-1-300x169.png 300w" sizes="auto, (max-width: 740px) 100vw, 740px"></p>
<p data-start="1984" data-end="2322"><strong>La buona notizia &egrave; che le vulnerabilit&agrave; sfruttate da Coruna sono gi&agrave; state corrette da Apple</strong>. Tuttavia, i dispositivi non aggiornati restano esposti. &Egrave; per questo che gli esperti sottolineano ancora una volta l&rsquo;importanza degli aggiornamenti: installare l&rsquo;ultima versione del sistema operativo &egrave; spesso la difesa pi&ugrave; semplice ed efficace.</p>
<p data-start="1984" data-end="2322">
</p><p data-start="1984" data-end="2322">Leggi anche: &ldquo;<a href="https://hackerjournal.it/15032/nuovo-spyware-prende-di-mira-gli-iphone/">Nuovo spyware prende di mira gli iPhone</a>&ldquo;</p>
<p data-start="1984" data-end="2322">*Illustrazione progettata da <a href="https://securelist.com/coruna-framework-updated-operation-triangulation-exploit/119228/" target="_blank" rel="noopener">Securelist</a></p>
<p data-start="2324" data-end="2528">
</p>The post <a href="https://hackerjournal.it/15127/nuovi-exploit-colpiscono-iphone/">Nuovi exploit colpiscono iPhone</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15127</post-id>	</item>
		<item>
		<title>Chi ha aperto la porta del Pinguino?</title>
		<link>https://hackerjournal.it/15119/chi-ha-aperto-la-porta-del-pinguino/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 07:41:45 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[Crittografia]]></category>
		<category><![CDATA[Password di root]]></category>
		<category><![CDATA[QEMU/KVM]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15119</guid>

					<description><![CDATA[<p>Scoperto un bug nel login che mette a rischio la password di accesso</p>
The post <a href="https://hackerjournal.it/15119/chi-ha-aperto-la-porta-del-pinguino/">Chi ha aperto la porta del Pinguino?</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>In questo articolo esploreremo un aspetto spesso sottovalutato della sicurezza informatica: la possibilit&agrave; di superare completamente i controlli di autenticazione di un sistema Linux, se si dispone dell&rsquo;accesso fisico al disco o a un&rsquo;immagine dello stesso. Grazie a QEMU/KVM, vedremo come creare una macchina virtuale che ci permetter&agrave; di riprodurre l&rsquo;ambiente di un sistema Debian, per poi dimostrare come aggirare la protezione della password di root e di un qualsiasi utente sfruttando un semplice attacco offline. Ma procediamo per gradi&hellip;</p>
<h3>L&rsquo;ATTACCO</h3>
<p>Nonostante il suo carattere formativo, questo attacco mostra un rischio concreto: un malintenzionato che si imbatta in un computer smarrito o incustodito potrebbe facilmente estrarre il disco o copiarne l&rsquo;immagine per manipolare i file di sistema e ottenere cos&igrave; l&rsquo;accesso completo alla macchina. Questa tecnica non si limita a ottenere i privilegi di amministratore, pu&ograve; anche forzare l&rsquo;account di un utente normale, aprendo di fatto le porte dell&rsquo;intero dispositivo. In questo articolo illustreremo i passaggi fondamentali per condurre l&rsquo;offensiva e, parallelamente, spiegheremo le&nbsp; principali contromisure di sicurezza &ndash; come la cifratura del disco &ndash; indispensabili per scongiurare intrusioni di questo tipo. Iniziamo!</p>
<div id="attachment_15124" style="width: 750px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15124" class="wp-image-15124 size-large" src="https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_1-1024x494.png" alt="" width="740" height="357" srcset="https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_1-1024x494.png 1024w, https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_1-300x145.png 300w, https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_1-768x370.png 768w, https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_1-1536x741.png 1536w, https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_1.png 1893w" sizes="auto, (max-width: 740px) 100vw, 740px"><p id="caption-attachment-15124" class="wp-caption-text">Debian &egrave; una delle principali &ldquo;distro madre&rdquo; del mondo GNU/Linux: la sua linea temporale risale agli anni &rsquo;90 e da essa derivano numerose distribuzioni popolari come Ubuntu e Linux Mint.</p></div>
<p>&nbsp;</p>
<h3>L&rsquo;AMBIENTE DI LAVORO</h3>
<p>Per iniziare, &egrave; essenziale configurare una macchina virtuale per simulare un ambiente il pi&ugrave; possibile vicino a uno scenario reale. Sebbene gli ambienti virtualizzati possano differire dai sistemi fisici, in questo caso le differenze non influiscono in modo significativo, monteremo infatti la memoria virtuale come se fosse un dispositivo di archiviazione esterno. In questo modo, la procedura risulta applicabile anche in caso di dischi rigidi estratti dal computer o di dischi fissi saldati alla scheda madre, accedendo tramite USB in modalit&agrave; live. Dopo aver scaricato l&rsquo;ultima versione di Debian dal <a href="https://www.debian.org/" target="_blank" rel="noopener">sito ufficiale</a>&nbsp; siamo pronti per configurare la macchina virtuale. Abbiamo scelto Debian perch&eacute;, essendo la distribuzione &ldquo;madre&rdquo; di molte altre varianti, offre un&rsquo;ampia compatibilit&agrave; e una base stabile, mentre le differenze rispetto alle &ldquo;derivate&rdquo; sono perlopi&ugrave; limitate ai file di configurazione. Una volta ottenuta l&rsquo;immagine ISO, procediamo all&rsquo;installazione di Virtual Machine Manager eseguendo i comandi seguenti:</p>
<p><strong>sudo apt update</strong><br>
<strong>sudo apt install virt-manager</strong></p>
<p>Completata l&rsquo;installazione, avviamo il programma: &egrave; sufficiente fare clic sull&rsquo;icona del monitor in alto a sinistra e seguire la procedura guidata per la creazione di una nuova macchina virtuale. Selezioniamo <strong>Supporto d&rsquo;installazione locale</strong> (immagine ISO o CD-ROM), scegliamo la ISO scaricata precedentemente, assegniamo memoria e CPU (consigliato un minimo di 4096 MB di RAM e 4 CPU) e, per finire, configuriamo la quantit&agrave; di spazio su disco, consigliando almeno 20 GB. Si prosegue con la normale configurazione della macchina virtuale fino all&rsquo;ultimo passaggio, in cui occorre selezionare la voce <strong>Personalizza la configurazione</strong> <strong>prima di installare</strong>. Andando avanti, viene mostrato un pannello di configurazione che permette di modificare l&rsquo;impostazione del Firmware da BIOS a UEFI, in alcuni casi necessaria per avviare correttamente la macchina. A questo punto, selezioniamo Apply e avviamo l&rsquo;installazione attraverso il pulsante in alto a sinistra, completando la procedura come di consueto.</p>
<div id="attachment_15123" style="width: 349px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15123" class="wp-image-15123 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_2.png" alt="" width="339" height="389" srcset="https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_2.png 339w, https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_2-261x300.png 261w" sizes="auto, (max-width: 339px) 100vw, 339px"><p id="caption-attachment-15123" class="wp-caption-text">Virtual Machine Manager (spesso abbreviato in virt-manager) &egrave; un&rsquo;interfaccia grafica che semplifica la creazione, la configurazione e la gestione di macchine virtuali su sistemi Linux. Sfrutta tecnologie di virtualizzazione come KVM, QEMU e Xen, fornendo strumenti intuitivi per avviare, arrestare e monitorare le istanze virtuali, oltre che per configurare risorse hardware e impostazioni di rete.</p></div>
<p>&nbsp;</p>
<h3>PREPARAZIONE DELL&rsquo;ATTACCO</h3>
<p>Terminata l&rsquo;installazione, avviamo la macchina virtuale selezionandola e facendo clic sull&rsquo;icona <strong>Play</strong>. Per verificarne il corretto funzionamento, eseguiamo il comando su e inseriamo la password impostata in precedenza: se l&rsquo;accesso come utente root va a buon fine, si pu&ograve; procedere a spegnere la macchina. A questo punto, per simulare la situazione di un computer smarrito o lasciato incustodito, passiamo al montaggio dell&rsquo;immagine del disco come se fosse una&nbsp; memoria esterna (per esempio una chiavetta USB o una memory card) e ne esploreremo il file system, in modo da&nbsp; apportare le modifiche necessarie a completare l&rsquo;attacco. Uno dei vantaggi (o svantaggi, a seconda dei punti di vista)&nbsp; di un ambiente virtualizzato &egrave; la possibilit&agrave; di accedere direttamente all&rsquo;immagine del disco senza dover avviare il sistema operativo. Per farlo, ci si affida a guestmount, uno strumento incluso nella suite libguestfs-tools che permette di montare un file immagine (per esempio, in formato qcow2) su una directory del sistema host. In questo modo, si pu&ograve; intervenire in modo trasparente sui file di sistema, esattamente come se si stesse lavorando su un disco fisico collegato via USB. Per prima cosa, &egrave; necessario installare i tool necessari:</p>
<p><strong>sudo apt update</strong><br>
<strong>sudo apt install libguestfs-tools</strong></p>
<p>Questi pacchetti, disponibili in molte distribuzioni GNU/Linux (come Debian o Ubuntu), mettono a disposizione le&nbsp; utility di base per interagire con i dischi virtuali. Successivamente, identifichiamo la partizione principale. A tal scopo, apriamo le impostazioni della MV, ovvero cliccando sul pulsante in blu con la i e, alla voce Disco VirtIO 1, annotiamo il percorso del disco, per esempio <strong>/var/lib/libvirt/images/debian12.qcow2</strong>. Tornati sul terminale,&nbsp; eseguiamo il comando seguente:</p>
<p><strong>sudo guestfish &ndash;ro -a /var/</strong><br>
<strong>lib/libvirt/images/debian12.</strong><br>
<strong>qcow2 run : list-filesystems</strong></p>
<p>sostituendo il percorso appena trovato. In questo modo, verr&agrave; mostrata la struttura della partizione della macchina virtuale:</p>
<p><strong>/dev/sda1: vfat</strong><br>
<strong>/dev/sda2: ext4</strong><br>
<strong>/dev/sda3: swap</strong></p>
<p>Dopo aver identificato il percorso della partizione ext4, nell&rsquo;esempio <strong>/dev/sda2</strong>, creiamo una cartella di montaggio&nbsp; (per esempio <strong>/tmp/mnt_vm</strong>) e usando il comando <strong>guestmount -a /var/lib/libvirt/images/debian12.qcow2 -m </strong><strong>/dev/sda2 /tmp/mnt_vm</strong>, ricordandoci di sostituire opportunamente il percorso fino al file qcow2, la partizione di root e la cartella temporanea appena creata.</p>
<p>&nbsp;</p>
<div id="attachment_15122" style="width: 750px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15122" class="wp-image-15122 size-large" src="https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_3-1024x143.png" alt="" width="740" height="103" srcset="https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_3-1024x143.png 1024w, https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_3-300x42.png 300w, https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_3-768x107.png 768w, https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_3-1536x214.png 1536w, https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_3.png 1579w" sizes="auto, (max-width: 740px) 100vw, 740px"><p id="caption-attachment-15122" class="wp-caption-text">SHA-512 &egrave; un algoritmo di hashing che processa i dati e applica operazioni matematiche complesse e costanti predefinite per produrre un hash di 512 bit, rappresentato da 128 caratteri esadecimali.</p></div>
<p>Cos&igrave; facendo, il contenuto del filesystem si rende immediatamente visibile all&rsquo;interno di /tmp/mnt_vm, permettendo una navigazione libera tra le directory classiche di un sistema Debian (tra cui etc, usr, var e cos&igrave; via). Una volta che la struttura di Debian sar&agrave; accessibile dalla cartella di montaggio, possiamo modificare liberamente i file altrimenti inaccessibili dall&rsquo;esterno. Un esempio tipico &egrave; la sovrascrittura della password di root. In Debian, come in molte altre distribuzioni GNU/Linux, le password sono memorizzate in forma di hash nel file /etc/shadow. Navighiamo nella directory /tmp/mnt_vm/etc, dove troviamo appunto il file shadow, e generiamo un nuovo hash di password, tramite il comando mkpasswd -m sha-512. Infine, immettendo la password desiderata, otteniamo un hash compatibile con gli standard di Debian. A questo punto, apriamo shadow in un editor di testo, cerchiamo la riga con root e sostituiamo l&rsquo;hash esistente, situato tra il primo e il secondo : con quello appena creato da mkpasswd, per esempio:</p>
<p><strong>root:$6$IL_VOSTRO_NUOVO_</strong><br>
<strong>HASH:19000:0:99999:7:: :.</strong></p>
<p>Salviamo il file e smontiamo l&rsquo;immagine con guestunmount /tmp/mnt_vm. Quando riavviamo la macchina, Debian rilever&agrave; la modifica a shadow e la vecchia password di root verr&agrave; sostituita con quella inserita durante la procedura offline. In altre parole, bastano pochi passaggi per acquisire il controllo di un sistema Debian se abbiamo la possibilit&agrave; di manipolarne il disco. Per la prova del nove, riavviamo la macchina virtuale e proviamo a ottenere i permessi di root con il comando su prima inserendo la vecchia password e poi quella nuova: constaterete subito che l&rsquo;aggiornamento &egrave; andato a buon fine. Il punto focale di questa trattazione non &egrave; screditare Debian, bens&igrave; evidenziare due aspetti fondamentali. In primo luogo, un sistema GNU/Linux non pu&ograve; opporsi a un attacco in cui l&rsquo;avversario ha<br>
accesso fisico al disco; in secondo luogo, l&rsquo;idea secondo cui &ldquo;basta avere una password robusta per stare al sicuro&rdquo; &egrave; in parte fuorviante, poich&eacute; agire a basso livello sui file di sistema permette di aggirare anche le protezioni pi&ugrave; solide.</p>
<div id="attachment_15121" style="width: 750px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15121" class="wp-image-15121 size-large" src="https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_4-1024x559.png" alt="" width="740" height="404" srcset="https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_4-1024x559.png 1024w, https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_4-300x164.png 300w, https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_4-768x420.png 768w, https://hackerjournal.it/wp-content/uploads/2026/03/pinguino_4.png 1027w" sizes="auto, (max-width: 740px) 100vw, 740px"><p id="caption-attachment-15121" class="wp-caption-text">Nel file /etc/shadow i campi sono separati da due punti e contengono informazioni cruciali per la sicurezza degli account.</p></div>
<h3>DIFENDERSI!</h3>
<p>Quando si utilizza la cifratura a livello di disco, viene impedito di fatto l&rsquo;accesso ai file se non si dispone della passphrase o della chiave di decifratura. Ci&ograve; significa che, anche se un aggressore si impadronisce dell&rsquo;hardware, non<br>
potr&agrave; montare il filesystem per modificarlo o esaminarne i contenuti. Nello scenario che abbiamo delineato, questo&nbsp; blocco renderebbe vani i tentativi di sostituire la password di root. La difesa risulterebbe cos&igrave; molto pi&ugrave; solida perch&eacute; l&rsquo;avversario si ritroverebbe davanti a dati cifrati, il cui contenuto rimane impenetrabile senza le credenziali di sblocco. L&rsquo;implementazione di un sistema di cifratura integrale &egrave; oggi piuttosto semplice: Debian, gi&agrave; durante il processo di installazione, offre la possibilit&agrave; di cifrare il disco con LUKS. In alternativa, esistono soluzioni come VeraCrypt per la creazione di volumi cifrati separati, oppure sistemi che coinvolgono moduli hardware, come il TPM (Trusted Platform Module), in grado di conservare le chiavi di cifratura all&rsquo;interno del dispositivo stesso. Scegliere di studiare e comprendere queste tecniche non significa promuoverne un uso illecito, ma piuttosto riconoscere la realt&agrave; di un mondo in cui la sicurezza va guadagnata giorno dopo giorno.</p>
<p>Trovi il codice su: <a href="https://short.tips/url/codici3841">https://short.tips/url/codici3841</a></p>
<p>&nbsp;</p>
<p>Leggi anche: &ldquo;<a href="https://hackerjournal.it/15000/linvasione-delle-segnalazioni-ai-repo/">L&rsquo;invasione delle segnalazioni alle repo</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15119/chi-ha-aperto-la-porta-del-pinguino/">Chi ha aperto la porta del Pinguino?</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15119</post-id>	</item>
		<item>
		<title>Malware negli strumenti di sviluppo</title>
		<link>https://hackerjournal.it/15117/malware-negli-strumenti-di-sviluppo/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sun, 29 Mar 2026 13:19:55 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[GitHub Actions]]></category>
		<category><![CDATA[Kubernetes]]></category>
		<category><![CDATA[PyPI]]></category>
		<category><![CDATA[Trivy]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15117</guid>

					<description><![CDATA[<p>Compromesse pipeline automatiche e pacchetti Python: l’attacco si propaga da solo</p>
The post <a href="https://hackerjournal.it/15117/malware-negli-strumenti-di-sviluppo/">Malware negli strumenti di sviluppo</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="169" data-end="418">Un attacco sofisticato sta scuotendo il mondo della sicurezza informatica: <strong>il gruppo hacker TeamPCP &egrave; riuscito a compromettere strumenti ampiamente utilizzati dagli sviluppatori, trasformandoli inconsapevolmente in veicoli di diffusione del <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a></strong>.</p>
<p data-start="420" data-end="946"><strong>Il primo bersaglio &egrave; stato <a href="https://trivy.dev/" target="_blank" rel="noopener"><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Trivy</span></span></a>, un popolare scanner open source usato per individuare vulnerabilit&agrave; nel codice</strong>. In pratica, Trivy &egrave; come un &ldquo;controllore di sicurezza&rdquo; automatico: analizza software e container per segnalare problemi prima che diventino rischi reali. <strong>Gli hacker sono riusciti a inserire codice malevolo nei suoi processi automatici (le cosiddette GitHub Actions) e nelle immagini Docker, ovvero pacchetti pronti all&rsquo;uso che gli sviluppatori scaricano e utilizzano direttamente</strong>.</p>
<h3 data-start="948" data-end="1241">Il risultato?</h3>
<p data-start="948" data-end="1241"><strong>Ogni scansione effettuata con Trivy ha iniziato a raccogliere di nascosto dati sensibili: chiavi di accesso, credenziali cloud e persino portafogli di criptovalute</strong>. &Egrave; un po&rsquo; come se un antivirus, invece di proteggere il computer, copiasse le password e le inviasse a un estraneo.</p>
<p data-start="1243" data-end="1731">Con le credenziali sottratte, gli attaccanti hanno fatto un ulteriore passo: compromettere <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">LiteLLM</span></span>, una libreria Python molto diffusa (circa 97 milioni di download mensili), utilizzata per collegare applicazioni a modelli di intelligenza artificiale. Sono state pubblicate su <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">PyPI</span></span> due versioni infette del software, che installavano automaticamente una backdoor, cio&egrave; una &ldquo;porta segreta&rdquo; che consente accessi non autorizzati.</p>
<p data-start="1733" data-end="2004">Da l&igrave; l&rsquo;attacco si &egrave; propagato ulteriormente: <strong>i sistemi colpiti hanno iniziato a diffondere <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> in ambienti cloud complessi, come Kubernetes (piattaforme che gestiscono applicazioni su larga scala), e persino nell&rsquo;ecosistema JavaScript tramite un worm autoreplicante</strong>.</p>
<p data-start="2006" data-end="2376">Secondo le stime, sarebbero stati sottratti circa 300 GB di dati e oltre 500.000 credenziali. Gli hacker avrebbero poi utilizzato queste informazioni per tentativi di estorsione nei confronti di diverse aziende. In meno di due minuti, inoltre, sono stati compromessi decine di repository ufficiali di <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Aqua Security</span></span>, la societ&agrave; che sviluppa Trivy.</p>
<p data-start="2378" data-end="2565"><strong>Paradossalmente, l&rsquo;attacco &egrave; stato scoperto a causa di un errore degli stessi aggressori: il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> generava troppi processi, causando crash nei sistemi infetti e attirando l&rsquo;attenzione</strong>.</p>
<p data-start="2567" data-end="2837">Questo episodio &egrave; un esempio concreto di attacco alla &ldquo;supply chain software&rdquo;. In termini semplici, significa colpire un componente fidato per raggiungere tutte le persone che lo utilizzano. &Egrave; come manomettere un ingrediente alla fonte: chiunque lo user&agrave; sar&agrave; a rischio. Gli esperti sottolineano che le difese tradizionali non sono pi&ugrave; sufficienti. Oggi &egrave; fondamentale controllare il comportamento dei programmi in esecuzione e non solo riconoscere firme note di <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a>. Anche le pratiche di sviluppo devono evolversi: bloccare le versioni dei software utilizzati, evitare aggiornamenti automatici non verificati e proteggere gli accessi con sistemi come l&rsquo;autenticazione a pi&ugrave; fattori.</p>
<p data-start="2567" data-end="2837">
</p><p data-start="2567" data-end="2837">
</p><p data-start="2567" data-end="2837">Leggi anche: &ldquo;<a href="https://hackerjournal.it/15112/cresce-lallarme-sulle-truffe-luce-e-gas/">Cresce l&rsquo;allarme sulle truffe luce e gas</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15117/malware-negli-strumenti-di-sviluppo/">Malware negli strumenti di sviluppo</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15117</post-id>	</item>
	</channel>
</rss>
