<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hackerjournal.it</title>
	<atom:link href="https://hackerjournal.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://hackerjournal.it</link>
	<description>Scopri in Edicola Hacker Journal la rivista italiana dedicata all&#039;Hacking. Tutto quello che gli altri non osano dirti.</description>
	<lastBuildDate>Thu, 30 Apr 2026 10:24:39 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">6540993</site>	<item>
		<title>Italia senza specialisti digitali</title>
		<link>https://hackerjournal.it/15228/italia-senza-specialisti-digitali/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Mon, 04 May 2026 05:12:38 +0000</pubDate>
				<category><![CDATA[Corsi]]></category>
		<category><![CDATA[corsi sicurezza]]></category>
		<category><![CDATA[machine learning]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15228</guid>

					<description><![CDATA[<p>Intelligenza artificiale e sviluppo software: le competenze più richieste dalle imprese</p>
The post <a href="https://hackerjournal.it/15228/italia-senza-specialisti-digitali/">Italia senza specialisti digitali</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="200" data-end="696">In Italia la trasformazione digitale corre veloce, ma le competenze non tengono il passo. Secondo recenti dati, nel <strong>nostro Paese mancano circa 236.000 professionisti ICT, cio&egrave; figure specializzate nelle tecnologie informatiche</strong>. Un vuoto che non riguarda solo le grandi aziende, ma anche le piccole e medie imprese che sempre pi&ugrave; spesso devono affrontare sfide legate alla sicurezza informatica, alla gestione dei dati e all&rsquo;uso dell&rsquo;intelligenza artificiale.</p>
<p data-start="698" data-end="1168">Per capire meglio: oggi molte aziende utilizzano software avanzati per analizzare dati o automatizzare processi. Pensiamo, ad esempio, a un sistema che individua tentativi di accesso sospetti a una rete aziendale. Questo tipo di tecnologia si basa su concetti come il <strong>machine learning</strong>, cio&egrave; sistemi che &ldquo;imparano&rdquo; dai dati per riconoscere comportamenti anomali. Ma senza personale formato, queste tecnologie rischiano di essere inutilizzate o, peggio, mal configurate.</p>
<h3 data-start="698" data-end="1168"></h3>
<h3 data-start="1170" data-end="1482">Formazione per sviluppatori</h3>
<p data-start="1170" data-end="1482">&Egrave; proprio per rispondere a questa esigenza che nasce a Pavia un nuovo percorso formativo dell&rsquo;<a href="https://www.itsrizzoli.it/" target="_blank" rel="noopener">ITS Academy Angelo Rizzoli</a>. <strong>Il corso, dedicato alla formazione di sviluppatori con competenze in intelligenza artificiale, punta a colmare il divario tra scuola e mondo del lavoro</strong>.</p>
<p data-start="1484" data-end="1864">Si tratta di un percorso biennale post-diploma con oltre 2.000 ore di formazione, di cui una parte significativa in azienda. Questo significa che gli studenti non studiano solo teoria, ma lavorano su progetti reali, affrontando problemi concreti e imparando a rispettare scadenze e obiettivi. In pratica, &egrave; un po&rsquo; come allenarsi direttamente sul campo prima di entrare in partita.</p>
<p data-start="1866" data-end="2254">Un aspetto interessante riguarda proprio l&rsquo;evoluzione del ruolo dello sviluppatore. Non basta pi&ugrave; saper scrivere codice: oggi &egrave; fondamentale saper utilizzare strumenti di intelligenza artificiale in modo consapevole. Ad esempio, un programmatore potrebbe usare un sistema AI per individuare vulnerabilit&agrave; in un software o per automatizzare il controllo della sicurezza di un&rsquo;applicazione.</p>
<p data-start="2256" data-end="2572">Questo &egrave; particolarmente importante anche in ambito cybersecurity. Sistemi sempre pi&ugrave; complessi richiedono professionisti capaci di interpretare i dati, riconoscere minacce e intervenire rapidamente. Senza queste competenze, il rischio &egrave; che le aziende restino esposte ad attacchi informatici sempre pi&ugrave; sofisticati.</p>
<p data-start="2574" data-end="2902">Il progetto coinvolge direttamente le imprese del territorio pavese, un&rsquo;area caratterizzata da settori molto diversi tra loro, dalla manifattura al farmaceutico fino alle software house . Tutti ambiti che stanno integrando tecnologie digitali e che hanno bisogno urgente di nuove competenze.</p>
<p data-start="2904" data-end="3223">
</p>The post <a href="https://hackerjournal.it/15228/italia-senza-specialisti-digitali/">Italia senza specialisti digitali</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15228</post-id>	</item>
		<item>
		<title>L&#8217;IA trova gli Zero-Day</title>
		<link>https://hackerjournal.it/15224/lia-trova-gli-zero-day/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sat, 02 May 2026 05:55:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Project Glasswing]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15224</guid>

					<description><![CDATA[<p>Con l’arrivo degli agenti IA, analizzare codice e accelerare l’offensiva digitale, la cybersicurezza entra in una nuova fase: il vantaggio diventa strategico, ma mette paura…</p>
The post <a href="https://hackerjournal.it/15224/lia-trova-gli-zero-day/">L’IA trova gli Zero-Day</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Anthropic sostiene di avere tra le mani un modello capace di fare molto pi&ugrave; che assistere gli sviluppatori: secondo l&rsquo;azienda, <strong>Claude Mythos Preview riesce a individuare e persino sfruttare vulnerabilit&agrave; software con un livello di efficacia superiore a quello della quasi totalit&agrave; dei ricercatori umani</strong>. Non si parla di <a href="https://hackerjournal.it/encyclopedia/bug/" target="_self" title="Un bug &egrave; un termine inglese che pu&ograve; essere tradotto in italiano come &ldquo;baco&rdquo;. In informatica viene usato per indicare un guasto che causa un malfunzionamento del&nbsp;software&nbsp;(o programma)." class="encyclopedia">bug</a> comuni, ma di falle gravi in sistemi operativi, browser e componenti chiave dell&rsquo;infrastruttura digitale. Proprio per questo il modello non sar&agrave; distribuito pubblicamente!<strong> Il progetto si chiama <a href="https://www.anthropic.com/glasswing" target="_blank" rel="noopener">Project Glasswing</a> e nasce con un obiettivo preciso: usare un&rsquo;IA potenzialmente pericolosa come strumento di difesa prima che capacit&agrave; simili finiscano nelle mani di attori ostili</strong>. Il punto, per&ograve;, &egrave; un altro. Se i modelli di frontiera possono scovare vulnerabilit&agrave; e trasformarle in <a href="https://hackerjournal.it/encyclopedia/exploit/" target="_self" title="Nome generico che indica lo strumento che permette di sfruttare le vulnerabilit&agrave; di un sistema e di ottenere l&rsquo;accesso remoto o l&rsquo;accesso a risorse o dati riservati. Pu&ograve; prendere diverse forme, pu&ograve; essere scritto in diversi linguaggi e pu&ograve; sfruttare vulnerabilit&agrave; diversissime." class="encyclopedia">exploit</a>, il confine tra difesa e offesa diventa sottile. &Egrave; una corsa contro il tempo: dare ai difensori un vantaggio prima che l&rsquo;IA abbassi il costo della cyberoffesa. Ed &egrave; proprio questo il messaggio inquietante: non siamo pi&ugrave; nella fase in cui l&rsquo;IA &ldquo;potrebbe&rdquo; cambiare la sicurezza. Secondo i promotori del progetto, l&rsquo;ha gi&agrave; fatto.</p>
<p>&nbsp;</p>
<h3>Un cambio di rotta e di dottrina</h3>
<p>Con Project Glasswing non siamo davanti al solito annuncio di un&rsquo;IA pi&ugrave; potente, ma a un cambio di paradigma. <strong>L&rsquo;idea di fondo &egrave; semplice quanto delicata: mettere un modello avanzato nelle mani di un numero ristretto di soggetti fidati per individuare e correggere vulnerabilit&agrave; nei software pi&ugrave; critici, prima che capacit&agrave; simili vengano sfruttate in modo offensivo</strong>. La vera questione, per&ograve;, non &egrave; solo tecnica. Se un&rsquo;IA riesce davvero ad accelerare scoperta di <a href="https://hackerjournal.it/encyclopedia/bug/" target="_self" title="Un bug &egrave; un termine inglese che pu&ograve; essere tradotto in italiano come &ldquo;baco&rdquo;. In informatica viene usato per indicare un guasto che causa un malfunzionamento del&nbsp;software&nbsp;(o programma)." class="encyclopedia">bug</a>, analisi del codice e sviluppo di <a href="https://hackerjournal.it/encyclopedia/exploit/" target="_self" title="Nome generico che indica lo strumento che permette di sfruttare le vulnerabilit&agrave; di un sistema e di ottenere l&rsquo;accesso remoto o l&rsquo;accesso a risorse o dati riservati. Pu&ograve; prendere diverse forme, pu&ograve; essere scritto in diversi linguaggi e pu&ograve; sfruttare vulnerabilit&agrave; diversissime." class="encyclopedia">exploit</a>, allora il vantaggio non sar&agrave; pi&ugrave; soltanto operativo: diventer&agrave; strategico, industriale e perfino geopolitico. In altre parole, la cybersicurezza entra in una fase nuova, in cui il controllo dei modelli pi&ugrave; avanzati rischia di contare quanto il controllo delle infrastrutture che quei modelli dovrebbero difendere.</p>The post <a href="https://hackerjournal.it/15224/lia-trova-gli-zero-day/">L’IA trova gli Zero-Day</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15224</post-id>	</item>
		<item>
		<title>ParrotOS 7: una distro basata su Debian</title>
		<link>https://hackerjournal.it/15218/parrotos-7-una-distro-basata-su-debian/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 05:47:07 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[Distro]]></category>
		<category><![CDATA[ParrotOS 7]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15218</guid>

					<description><![CDATA[<p>Una piattaforma unificata per analisi, test e ricerca, utilizzabile su desktop, ambienti virtualizzati, container, Raspberry Pi e persino in Windows</p>
The post <a href="https://hackerjournal.it/15218/parrotos-7-una-distro-basata-su-debian/">ParrotOS 7: una distro basata su Debian</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p><strong>ParrotOS &egrave; una distribuzione basata su Debian, mirata alla sicurezza informatica e ad ambienti di sviluppo orientati al testing e alla ricerca</strong>. Il progetto ha l&rsquo;obiettivo di offrire un sistema operativo completo che possa funzionare sia come ambiente di lavoro quotidiano sia come laboratorio portatile per operazioni di cybersecurity, includendo attivit&agrave; di penetration testing, digital forensics e reverse engineering. &Egrave; distribuita in diverse edizioni, pensate per esigenze differenti. La Home Edition si focalizza sull&rsquo;uso quotidiano e la tutela della privacy, offrendo al tempo stesso un ambiente di lavoro adatto ad attivit&agrave; di analisi, scripting e sperimentazione in ambito cybersecurity; i Parrot Tools possono essere installati manualmente per costruire un ambiente di test personalizzato e pi&ugrave; leggero. La Security edition, invece, fornisce un arsenale completo di strumenti pronti all&rsquo;uso per operazioni di penetration testing e Red Team. A queste due versioni si affiancano immagini Docker preconfigurate, disponibili sia in versione Core sia Security, una edizione per Windows Subsystem for Linux compatibile con Windows 10 e 11, e il supporto per&nbsp; dispositivi Raspberry Pi, con alcune raccomandazioni legate alle risorse hardware.</p>
<div id="attachment_15220" style="width: 588px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-15220" class="wp-image-15220 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/pattoros1.png" alt="" width="578" height="312" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/pattoros1.png 578w, https://hackerjournal.it/wp-content/uploads/2026/04/pattoros1-300x162.png 300w" sizes="(max-width: 578px) 100vw, 578px"><p id="caption-attachment-15220" class="wp-caption-text">Il menu presenta la nuova categoria AI Tools, integrata tra gli strumenti di penetration testing, per la sicurezza dei modelli e delle tecnologie di Intelligenza Artificiale</p></div>
<p>&nbsp;</p>
<h3>Una release che segna una svolta</h3>
<p>La <a href="https://parrotsec.org/">versione 7.0</a>, nome in codice Echo, rappresenta un passaggio importante nella storia del progetto. Lo sviluppo ha comportato una riscrittura significativa del sistema, l&rsquo;adozione di KDE Plasma 6 come ambiente desktop predefinito, l&rsquo;uso di Wayland e l&rsquo;integrazione delle novit&agrave; introdotte da Debian 13. Il rinnovamento include anche un nuovo tema<br>
grafico e un aggiornamento esteso degli strumenti di sicurezza, con l&rsquo;introduzione di una categoria dedicata all&rsquo;Intelligenza Artificiale, focalizzata non sull&rsquo;automazione, ma sulla sicurezza dei modelli e delle tecnologie LLM. ParrotOS rafforza, inoltre, la propria infrastruttura tecnica con build automatizzate, immagini per macchine virtuali e container, un updater riscritto in Rust con interfaccia grafica e il supporto ufficiale all&rsquo;architettura RISC-V. La&nbsp; nuova edizione segna quindi una svolta importante su vari fronti e offre una base di lavoro che evolve insieme al panorama della sicurezza.</p>
<div id="attachment_15221" style="width: 523px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-15221" class="wp-image-15221 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/pattoros.png" alt="" width="513" height="358" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/pattoros.png 513w, https://hackerjournal.it/wp-content/uploads/2026/04/pattoros-300x209.png 300w" sizes="(max-width: 513px) 100vw, 513px"><p id="caption-attachment-15221" class="wp-caption-text">L&rsquo;ambiente KDE Plasma 6 con menu organizzato per categorie di sicurezza evidenzia l&rsquo;integrazione nativa degli strumenti di penetration testing e analisi forense nel sistema</p></div>The post <a href="https://hackerjournal.it/15218/parrotos-7-una-distro-basata-su-debian/">ParrotOS 7: una distro basata su Debian</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15218</post-id>	</item>
		<item>
		<title>Nuova minaccia su Windows</title>
		<link>https://hackerjournal.it/15206/nuova-minaccia-su-windows/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 05:45:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[PhantomRPC]]></category>
		<category><![CDATA[RPC]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15206</guid>

					<description><![CDATA[<p>Una vulnerabilità nell’architettura RPC potrebbe consentire agli attaccanti di ottenere il controllo completo dei sistemi</p>
The post <a href="https://hackerjournal.it/15206/nuova-minaccia-su-windows/">Nuova minaccia su Windows</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="82" data-end="412">Una nuova vulnerabilit&agrave; scoperta da <a href="https://github.com/klsecservices/PhantomRPC" target="_blank" rel="noopener">Kaspersky</a> riaccende l&rsquo;attenzione sulla sicurezza dei sistemi Windows. <strong>Si chiama <a href="https://securelist.com/phantomrpc-rpc-vulnerability/119428/" target="_blank" rel="noopener"><em data-start="198" data-end="210">PhantomRPC</em></a> e, secondo i ricercatori, potrebbe permettere agli attaccanti di ottenere il pieno controllo di un computer sfruttando un meccanismo interno del sistema operativo</strong>.</p>
<p data-start="414" data-end="818">Per capire il problema, bisogna partire da cosa sia l&rsquo;RPC (Remote Procedure Call), una tecnologia fondamentale di Windows. In parole semplici, &egrave; il &ldquo;linguaggio&rdquo; che i programmi usano per parlarsi tra loro. &Egrave; come se un&rsquo;app potesse chiedere a un&rsquo;altra: &ldquo;Puoi fare questa operazione per me?&rdquo;. Questo avviene continuamente, anche senza che ce ne accorgiamo, ed &egrave; essenziale per il funzionamento del sistema.</p>
<p data-start="820" data-end="1187"><strong>Il punto critico &egrave; che proprio questo sistema di comunicazione, se sfruttato nel modo giusto, pu&ograve; diventare una porta d&rsquo;ingresso per gli hacker. La vulnerabilit&agrave; PhantomRPC non nasce da un errore in un singolo programma, ma dal modo in cui &egrave; progettata l&rsquo;architettura stessa di Windows.</strong> Questo la rende particolarmente insidiosa.</p>
<p data-start="1660" data-end="1985">Secondo Kaspersky, esistono diversi modi per sfruttare questa tecnica, e il numero potrebbe crescere nel tempo perch&eacute; ogni nuovo servizio che usa RPC potrebbe introdurre ulteriori possibilit&agrave; di attacco. In altre parole, non si tratta di una falla isolata, ma di un problema strutturale.</p>
<div id="attachment_15208" style="width: 478px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-15208" class="wp-image-15208 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/rpc.png" alt="" width="468" height="263" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/rpc.png 468w, https://hackerjournal.it/wp-content/uploads/2026/04/rpc-300x169.png 300w" sizes="(max-width: 468px) 100vw, 468px"><p id="caption-attachment-15208" class="wp-caption-text">Flusso di lavoro di RPC di Microsoft</p></div>
<p>&nbsp;</p>
<p data-start="1987" data-end="2382">Cosa significa tutto questo per aziende e utenti? Prima di tutto, che la sicurezza non dipende solo dagli aggiornamenti, ma anche da come vengono configurati i sistemi. Gli esperti consigliano, ad esempio, di monitorare le comunicazioni RPC sospette e di limitare l&rsquo;uso di privilegi particolarmente sensibili, che spesso vengono concessi pi&ugrave; del necessario. Per chi non &egrave; tecnico, il messaggio &egrave; chiaro: molte minacce moderne non si basano pi&ugrave; su virus evidenti o comportamenti sospetti, ma su meccanismi nascosti e perfettamente integrati nel sistema. Proprio per questo sono pi&ugrave; difficili da individuare.</p>
<p data-start="1987" data-end="2382"><em>*Illustrazione progettata da <a href="https://securelist.com/phantomrpc-rpc-vulnerability/119428/" target="_blank" rel="noopener">Securelist</a></em></p>The post <a href="https://hackerjournal.it/15206/nuova-minaccia-su-windows/">Nuova minaccia su Windows</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15206</post-id>	</item>
		<item>
		<title>Falla nei Qualcomm Snapdragon</title>
		<link>https://hackerjournal.it/15195/falla-nei-qualcomm-snapdragon/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 05:32:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[BootROM]]></category>
		<category><![CDATA[Qualcomm Snapdragon]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15195</guid>

					<description><![CDATA[<p>Una vulnerabilità nel BootROM può esporre dati sensibili e consentire il controllo totale dei dispositivi</p>
The post <a href="https://hackerjournal.it/15195/falla-nei-qualcomm-snapdragon/">Falla nei Qualcomm Snapdragon</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="351">Una vulnerabilit&agrave; scoperta nei chip <a href="https://ics-cert.kaspersky.com/advisories/2026/04/20/qualcomm-chipsets-series-write-what-where-condition-vulnerability-in-bootrom/" target="_blank" rel="noopener">Qualcomm Snapdragon</a> riporta l&rsquo;attenzione su un aspetto spesso poco visibile ma cruciale della sicurezza digitale: l&rsquo;hardware. Secondo i ricercatori di Kaspersky, il problema riguarda una componente fondamentale chiamata <strong data-start="256" data-end="267">BootROM</strong>, ovvero il primo &ldquo;pezzo di software&rdquo; che si avvia quando accendiamo un dispositivo.</p>
<p data-start="353" data-end="761">Per capire meglio: quando premiamo il tasto di accensione dello smartphone, non parte subito Android o iOS. Prima entra in funzione una sorta di &ldquo;controllore iniziale&rdquo; che verifica che tutto sia sicuro e autentico. Questo processo &egrave; noto come <strong data-start="596" data-end="622">catena di avvio sicuro</strong>. Se qualcosa va storto proprio in questa fase, &egrave; come costruire una casa su fondamenta instabili: tutto il sistema pu&ograve; essere compromesso.</p>
<h3 data-start="353" data-end="761">I chip interessati</h3>
<p data-start="763" data-end="1233">La vulnerabilit&agrave; individuata riguarda diversi chip Qualcomm utilizzati in smartphone, tablet, dispositivi IoT (come sensori intelligenti o elettrodomestici connessi) e persino componenti automobilistici. In pratica, un attaccante con accesso fisico al dispositivo potrebbe sfruttare una modalit&agrave; speciale chiamata <strong data-start="1077" data-end="1110">Emergency Download Mode (EDL)</strong>. Questa modalit&agrave; &egrave; pensata per riparare o ripristinare un dispositivo, ma pu&ograve; diventare una porta d&rsquo;ingresso per attacchi.</p>
<p data-start="1235" data-end="1671">Un esempio concreto: immaginiamo di lasciare lo smartphone in assistenza o incustodito per qualche minuto. In quel breve tempo, un malintenzionato potrebbe collegarlo a un computer, sfruttare questa vulnerabilit&agrave; e installare un software nascosto (una &ldquo;backdoor&rdquo;) capace di spiare attivit&agrave; e dati. Tra le informazioni a rischio ci sono password, file personali, contatti, posizione geografica e persino accesso a fotocamera e microfono.</p>
<p data-start="1673" data-end="2148">Ci&ograve; che rende questa minaccia particolarmente insidiosa &egrave; la difficolt&agrave; nel rilevarla e rimuoverla. Il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> installato a questo livello pu&ograve; sopravvivere anche a un riavvio tradizionale del dispositivo. In alcuni casi, il sistema potrebbe simulare uno spegnimento senza effettuarlo davvero. <strong>Gli esperti suggeriscono che l&rsquo;unico modo per essere certi di un riavvio completo &egrave; interrompere totalmente l&rsquo;alimentazione, ad esempio lasciando scaricare completamente la batteria.</strong></p>
<p data-start="2150" data-end="2392">La questione non riguarda solo gli utenti finali, ma anche la cosiddetta <strong data-start="2223" data-end="2239">supply chain</strong>, cio&egrave; la filiera di produzione e distribuzione dei dispositivi. Un attacco potrebbe avvenire prima ancora che il prodotto arrivi nelle mani dell&rsquo;utente.</p>
<p data-start="2394" data-end="2459">Cosa fare quindi? Le raccomandazioni sono semplici ma importanti:</p>
<ul data-start="2460" data-end="2707">
<li data-section-id="1jtw0uw" data-start="2460" data-end="2528">evitare di lasciare dispositivi incustoditi o in mani non fidate</li>
<li data-section-id="1hoi24" data-start="2529" data-end="2585">prestare attenzione durante riparazioni o assistenza</li>
<li data-section-id="1tntm0z" data-start="2586" data-end="2624">utilizzare solo centri autorizzati</li>
<li data-section-id="mg3d1a" data-start="2625" data-end="2707">in caso di dubbi, effettuare un riavvio completo interrompendo l&rsquo;alimentazione</li>
</ul>
<p>&nbsp;</p>
<p>*<em>Illustrazione by <a href="https://it.freepik.com/search?format=search&amp;last_filter=query&amp;last_value=Qualcomm+Snapdragon+vulnerabilit%C3%A0&amp;query=Qualcomm+Snapdragon+vulnerabilit%C3%A0" target="_blank" rel="noopener">Freepik</a></em></p>The post <a href="https://hackerjournal.it/15195/falla-nei-qualcomm-snapdragon/">Falla nei Qualcomm Snapdragon</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15195</post-id>	</item>
		<item>
		<title>Malware nascosto nei software più usati per monitorare il PC</title>
		<link>https://hackerjournal.it/15191/malware-nascosto-nei-software-piu-usati-per-monitorare-il-pc/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Fri, 24 Apr 2026 05:48:21 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[CPU-Z]]></category>
		<category><![CDATA[HWMonitor]]></category>
		<category><![CDATA[STX RAT]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15191</guid>

					<description><![CDATA[<p>Quando il download ufficiale diventa una trappola: compromessi CPU-Z e HWMonitor. Ecco come funzionava l’attacco e come proteggersi</p>
The post <a href="https://hackerjournal.it/15191/malware-nascosto-nei-software-piu-usati-per-monitorare-il-pc/">Malware nascosto nei software più usati per monitorare il PC</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="275">Un attacco informatico ha colpito uno dei punti di riferimento pi&ugrave; affidabili per chi utilizza il PC: il sito ufficiale da cui milioni di utenti scaricano strumenti come <a href="https://www.cpuid.com/softwares/cpu-z.html" target="_blank" rel="noopener">CPU-Z</a> e <a href="https://www.cpuid.com/softwares/hwmonitor.html" target="_blank" rel="noopener">HWMonitor</a>. Per circa 19 ore, per&ograve;, quei download apparentemente sicuri nascondevano una trappola.</p>
<p data-start="277" data-end="626"><strong>Secondo l&rsquo;analisi dei ricercatori di <a href="https://securelist.com/tr/cpu-z/119365/" target="_blank" rel="noopener">Kaspersky</a>, il 9 aprile 2026 il sito &egrave; stato compromesso e i file originali sono stati sostituiti con versioni modificate contenenti <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a></strong>. In pratica, chi scaricava il programma per controllare temperatura o prestazioni del proprio computer installava inconsapevolmente anche una &ldquo;porta sul retro&rdquo; nel sistema.</p>
<p data-start="628" data-end="963">Ma cosa significa davvero? Immagina di comprare un elettrodomestico nuovo, perfettamente sigillato, ma dentro qualcuno ha nascosto un dispositivo che permette a un estraneo di entrare in casa quando vuole. &Egrave; esattamente quello che fa una backdoor: consente a un attaccante di accedere al computer da remoto, rubare dati o controllarlo.</p>
<p data-start="965" data-end="1109"><strong>Il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> individuato, chiamato STX RAT (Remote Access <a href="https://hackerjournal.it/encyclopedia/trojan/" target="_self" title="Un trojan nasconde il suo funzionamento all'interno di un altro programma apparentemente utile e innocuo, l'utente, eseguendo o installando quest'ultimo programma, in effetti attiva anche il codice del trojan nascosto." class="encyclopedia">Trojan</a>), &egrave; uno strumento completo di controllo remoto.</strong> Una volta attivo, pu&ograve; ad esempio:</p>
<ul data-start="1110" data-end="1214">
<li data-section-id="qpnaro" data-start="1110" data-end="1134">leggere file personali</li>
<li data-section-id="1qjf1f4" data-start="1135" data-end="1177">registrare ci&ograve; che digiti sulla tastiera</li>
<li data-section-id="1maumm5" data-start="1178" data-end="1214">installare altri programmi dannosi</li>
</ul>
<p data-start="1216" data-end="1566">L&rsquo;aspetto pi&ugrave; insidioso dell&rsquo;attacco &egrave; la modalit&agrave; con cui &egrave; stato diffuso. Non si tratta di email sospette o link strani, ma di un caso di &ldquo;supply chain attack&rdquo;, cio&egrave; un attacco alla catena di distribuzione. In altre parole, invece di colpire direttamente gli utenti, gli hacker hanno compromesso una fonte considerata affidabile: il sito ufficiale.</p>
<p data-start="1568" data-end="1798"><strong>Durante quelle 19 ore, i link di download reindirizzavano a server controllati dagli attaccanti. I file infetti contenevano sia il programma originale (per non destare sospetti), sia una libreria malevola che attivava l&rsquo;infezione.</strong></p>
<p data-start="1800" data-end="2033">Le vittime confermate sono oltre 150, distribuite in vari Paesi e settori, anche se la maggior parte sono utenti privati. Numeri che potrebbero essere solo la punta dell&rsquo;iceberg, considerando la diffusione globale di questi software.</p>
<p data-start="2035" data-end="2344"><strong>C&rsquo;&egrave; per&ograve; un elemento che ha limitato i danni: gli attaccanti hanno riutilizzato strumenti gi&agrave; noti. Questo ha permesso ai software di sicurezza aggiornati di riconoscere e bloccare il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a>. Un po&rsquo; come un antivirus che riesce a fermare un virus gi&agrave; conosciuto perch&eacute; ne ha &ldquo;memorizzato&rdquo; le caratteristiche.</strong></p>
<p></p>
<h3 data-start="2035" data-end="2344">Cosa fare?</h3>
<p data-start="2346" data-end="2451">Per chi ha scaricato CPU-Z o HWMonitor tra il 9 e il 10 aprile, gli esperti consigliano alcune verifiche:</p>
<ul data-start="2452" data-end="2651">
<li data-section-id="8aba6x" data-start="2452" data-end="2527">eseguire una scansione completa del sistema con un antivirus aggiornato</li>
<li data-section-id="1t7netb" data-start="2528" data-end="2579">controllare eventuali attivit&agrave; sospette di rete</li>
<li data-section-id="ry3oum" data-start="2580" data-end="2651">verificare la presenza di file anomali nelle cartelle del programma</li>
</ul>
<p data-start="2653" data-end="2864">Questo episodio dimostra quanto sia cambiato il panorama delle minacce informatiche. Non basta pi&ugrave; evitare email sospette: anche le fonti pi&ugrave; affidabili possono diventare, temporaneamente, un veicolo di attacco.</p>
<p data-start="2653" data-end="2864">
</p><p data-start="2653" data-end="2864">
</p><p data-start="2653" data-end="2864">*<em>Illustrazione progettata da <a href="https://securelist.com/tr/cpu-z/119365/" target="_blank" rel="noopener">Securelist</a></em></p>The post <a href="https://hackerjournal.it/15191/malware-nascosto-nei-software-piu-usati-per-monitorare-il-pc/">Malware nascosto nei software più usati per monitorare il PC</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15191</post-id>	</item>
		<item>
		<title>Al via la Call for Papers del SAS 2026</title>
		<link>https://hackerjournal.it/15185/hacker-e-difese-digitali-al-via-la-call-for-papers-del-sas-2026/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 05:04:18 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Advanced Persistent Threats (APT)]]></category>
		<category><![CDATA[Security Analyst Summit (SAS) 2026]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15185</guid>

					<description><![CDATA[<p>Ricercatori e analisti da tutto il mondo chiamati a condividere studi e strategie contro le nuove minacce digitali</p>
The post <a href="https://hackerjournal.it/15185/hacker-e-difese-digitali-al-via-la-call-for-papers-del-sas-2026/">Al via la Call for Papers del SAS 2026</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="109" data-end="479">La cybersecurity &egrave; una corsa continua contro minacce sempre pi&ugrave; sofisticate. Per questo momenti di confronto tra esperti diventano fondamentali. In questo contesto si inserisce il <strong><a href="https://thesascon.com/" target="_blank" rel="noopener">Security Analyst Summit (SAS) 2026</a>, l&rsquo;evento internazionale organizzato da Kaspersky, che torner&agrave; dal 20 al 23 ottobre a Bali</strong> e che si prepara gi&agrave; a raccogliere contributi da tutto il mondo.</p>
<p data-start="481" data-end="797"><strong>L&rsquo;azienda ha infatti aperto la &ldquo;Call for Papers&rdquo;, ovvero l&rsquo;invito rivolto a ricercatori e professionisti a presentare studi, analisi e casi concreti legati alla sicurezza informatica</strong>. In parole semplici, &egrave; un&rsquo;occasione per condividere scoperte e tecniche utilizzate per individuare e contrastare le minacce digitali.</p>
<h3 data-start="799" data-end="1245">I temi dell&rsquo;edizione</h3>
<p data-start="799" data-end="1245">Il summit, giunto alla sua 18&ordf; edizione, &egrave; considerato uno degli appuntamenti pi&ugrave; importanti del settore. Qui vengono analizzati gli attacchi pi&ugrave; avanzati e le nuove strategie di difesa. <strong>Tra i temi al centro dell&rsquo;edizione 2026 ci saranno le cosiddette Advanced Persistent Threats (APT), ovvero attacchi mirati e silenziosi che possono restare nascosti nei sistemi per mes</strong>i, un po&rsquo; come un ladro che entra in casa e si nasconde senza farsi notare. Spazio anche alla sicurezza delle infrastrutture critiche, come reti elettriche o sistemi industriali, e agli attacchi IoT, cio&egrave; quelli che sfruttano dispositivi connessi come telecamere o elettrodomestici intelligenti. Non mancheranno approfondimenti su <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> (virus che bloccano i dati chiedendo un riscatto), vulnerabilit&agrave; <a href="https://hackerjournal.it/encyclopedia/zero-day/" target="_self" title="Una vulnerabilit&agrave; zero-day rappresenta una falla nella protezione di un software presente su un browser o un'applicazione. Un exploit zero-day, invece, rappresenta un attacco digitale che sfrutta le vulnerabilit&agrave; zero-day al fine di installare software dannosi su un dispositivo." class="encyclopedia">zero-day</a> (falle sconosciute ai produttori e quindi difficili da difendere) e rischi legati alla supply chain, cio&egrave; alla catena di fornitori software.</p>
<h3 data-start="1247" data-end="1727">L&rsquo;IA al centro del summit</h3>
<p data-start="1729" data-end="1934">Un ruolo sempre pi&ugrave; centrale sar&agrave; occupato anche dall&rsquo;intelligenza artificiale, utilizzata sia per difendere i sistemi sia, purtroppo, dai cybercriminali per rendere gli attacchi pi&ugrave; credibili ed efficaci.</p>
<p data-start="1936" data-end="2395">Accanto alle sessioni di ricerca, torner&agrave; anche la competizione &ldquo;<a href="https://ctf.thesascon.com/" target="_blank" rel="noopener">Capture the Flag&rdquo; (CTF)</a>, una sfida tra esperti di sicurezza che devono risolvere problemi tecnici e simulazioni di attacco in tempi rapidi. &Egrave; un po&rsquo; come una gara di enigmi digitali: vince chi riesce a &ldquo;bucare&rdquo; sistemi simulati o a difenderli nel modo pi&ugrave; efficace. Le qualificazioni si terranno online a giugno e porteranno le migliori squadre alla finale, con un montepremi di 18.000 dollari.<br>
<img loading="lazy" decoding="async" class="aligncenter wp-image-15186 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/sas26-ctf.png" alt="" width="773" height="543" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/sas26-ctf.png 773w, https://hackerjournal.it/wp-content/uploads/2026/04/sas26-ctf-300x211.png 300w, https://hackerjournal.it/wp-content/uploads/2026/04/sas26-ctf-768x539.png 768w" sizes="auto, (max-width: 773px) 100vw, 773px"></p>
<p data-start="2397" data-end="2719">Oltre all&rsquo;aspetto competitivo, eventi come il SAS hanno un valore pi&ugrave; ampio: permettono di condividere informazioni reali su attacchi e difese, aiutando aziende e istituzioni a prepararsi meglio. Come sottolineato dal fondatore Eugene Kaspersky, comprendere le minacce di oggi &egrave; essenziale per anticipare quelle di domani.</p>
<p data-start="2397" data-end="2719">Leggi anche: &ldquo;<a href="https://hackerjournal.it/15169/milano-ospita-cyberres-2026/">Milano ospita CyberRes 2026</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15185/hacker-e-difese-digitali-al-via-la-call-for-papers-del-sas-2026/">Al via la Call for Papers del SAS 2026</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15185</post-id>	</item>
		<item>
		<title>Test hardware: Umbrel Home</title>
		<link>https://hackerjournal.it/15179/test-hardware-umbrel-home/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 05:46:39 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[mini PC]]></category>
		<category><![CDATA[Pi-Hole]]></category>
		<category><![CDATA[Test hardware]]></category>
		<category><![CDATA[Umbrel Home]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15179</guid>

					<description><![CDATA[<p>Un miniPC per gli amanti della privacy e per chi vuole hostare dei servizi cloud personali nelle proprie mura domestiche</p>
The post <a href="https://hackerjournal.it/15179/test-hardware-umbrel-home/">Test hardware: Umbrel Home</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Umbrel Home &egrave; un dispositivo per la creazione di un &ldquo;home lab&rdquo;, cio&egrave; un sistema per fare esperimenti di networking, virtualizzazione, ecc. e attivare applicazioni server in locale, cio&egrave; crearsi un cloud personale e garantirsi la privacy dei propri dati invece di appoggiarsi a servizi in Rete.</p>
<h3>
Nasce per le cripto</h3>
<p>Questo piccolo miniPC e il suo sistema operativo Umbrel OS, Open Source e basato su Linux, nascono per la creazione di un nodo Bitcoin e di altre attivit&agrave; legate alle criptovalute. Nel tempo, per&ograve;, grazie all&rsquo;uso della virtualizzazione e di Docker, l&rsquo;insieme &egrave; cresciuto e ora mette a disposizione decine di applicazioni divise in categorie: File &amp; Produttivit&agrave;, Bitcoin, Finanza, Media, Networking, Social, Casa &amp; Automazione, AI, Strumenti per sviluppatori e Cripto. Ognuna contiene molte applicazioni installabili con un clic o poco pi&ugrave;.</p>
<div id="attachment_15181" style="width: 437px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15181" class="wp-image-15181 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/umbrell1.png" alt="" width="427" height="265" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/umbrell1.png 427w, https://hackerjournal.it/wp-content/uploads/2026/04/umbrell1-300x186.png 300w" sizes="auto, (max-width: 427px) 100vw, 427px"><p id="caption-attachment-15181" class="wp-caption-text">Il vero punto di forza di Umbrel OS &egrave; lo store da cui potete scaricare decine di programmi, ordinati in categorie, spiegati e installabili con un clic. E c&rsquo;&egrave; davvero tutto quel che serve per crearsi un cloud personale. Inoltre, l&rsquo;app dello store segnala anche gli aggiornamenti dei programmi installati</p></div>
<p>&nbsp;</p>
<h3>Lo accendi e via&hellip; per mille usi</h3>
<p>La macchina non ha una porta HDMI o DisplayPort per collegare un monitor: tutto si gestisce via browser. Si collega il cavo di rete (poi si potr&agrave; usare il Wi-Fi al suo posto) e appena si inserisce l&rsquo;alimentatore la macchina parte.&nbsp; L&rsquo;interfaccia Web &egrave; accessibile all&rsquo;URL <a href="http://umbrel.local" target="_blank" rel="noopener">http://umbrel.local</a> ed &egrave; di facile comprensione, a icone, con un aspetto gradevole e pulito. In basso nell&rsquo;homepage troviamo sei icone per tornare alla home, il ricchissimo store delle app, il file manager, le impostazioni, gli strumenti di controllo delle prestazioni e quello per personalizzare l&rsquo;homepage. Nel box <strong>Specifiche</strong> in questa pagina trovate tutte le caratteristiche dell&rsquo;hardware che fa funzionare il sistema operativo<br>
Umbrel OS, in versione 1.5. Il modello ricevuto in prova ha un&rsquo;unit&agrave; NVMe da 1 TB, ma &egrave; possibile acquistare Umbrel Home con NVMe di tagli maggiori, 2 o 4 TB e un taglio inferiore, 512 GB. Quest&rsquo;ultimo ci sembra troppo poco, onestamente, se abbiamo intenzione di installare tante applicazioni (che a loro volta dovranno memorizzare dei file). La potenza espressa da questa piattaforma ci &egrave; parsa pi&ugrave; che sufficiente per far funzionare pi&ugrave; di un server alla volta, senza esagerare ovviamente: il tool che ci mostra la percentuale d&rsquo;uso della CPU e della RAM &egrave; utile per controllare se si sta esagerando. Comunque &egrave; possibile fermare e riavviare i vari servizi installati con un clic. Abbiamo riscontrato<br>
qualche intoppo solo con alcune app per l&rsquo;IA: a volte partivano, altre no, altre ancora rispondevano solo dopo un po&rsquo; di tempo dal loro avvio. Dopo un reset totale, invece, tutto ha funzionato a dovere. Ci siamo trovati bene anche con le app di produttivit&agrave; come LibreOffice e OwnCloud (app per la creazione di uno storage cloud personale) cos&igrave; come abbiamo trovato utili quelle per la gestione delle finanze personali, Home Assistant per la casa domotica e Plex peri il media center. Immancabile l&rsquo;uso di Pi-Hole per bloccare le pubblicit&agrave; invasive.</p>
<p>&nbsp;</p>
<p><strong>SPECIFICHE</strong><br>
CPU: Intel N150 (Quad-Core, 3,6 GHz)<br>
RAM: 16 GB DDR5<br>
Storage: 1 TB NVMe SSD<br>
Porte: 3 USB 3.0, 1 Gigabit Ethernet<br>
Connessioni: Wi-Fi 6, Bluetooth 5.1<br>
Sistema operativo: umbrelOS</p>
<p><strong>Sito Internet</strong>: <a href="https://umbrel.com/" target="_blank" rel="noopener">https://umbrel.com/</a></p>
<p><strong>Quanto costa</strong>: &euro; 349</p>The post <a href="https://hackerjournal.it/15179/test-hardware-umbrel-home/">Test hardware: Umbrel Home</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15179</post-id>	</item>
		<item>
		<title>Booking.com sotto attacco</title>
		<link>https://hackerjournal.it/15173/booking-com-sotto-attacco/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 05:54:20 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Booking.com]]></category>
		<category><![CDATA[truffe]]></category>
		<category><![CDATA[viaggi]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15173</guid>

					<description><![CDATA[<p>Nessun dato bancario rubato, ma cresce il rischio di truffe mirate</p>
The post <a href="https://hackerjournal.it/15173/booking-com-sotto-attacco/">Booking.com sotto attacco</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Una nuova violazione dei dati colpisce il settore dei viaggi online. La piattaforma <a href="https://www.booking.com/" target="_blank" rel="noopener"><span class="whitespace-normal">Booking.com</span></a> ha confermato che alcuni hacker sono riusciti ad accedere a informazioni personali dei clienti, riaccendendo i riflettori sui rischi legati alla gestione dei dati nel turismo digitale.</p>
<p data-start="444" data-end="764"><strong>Secondo quanto emerso, soggetti non autorizzati potrebbero aver consultato dati come nomi, indirizzi email, numeri di telefono e dettagli delle prenotazioni</strong>. In parole semplici, si tratta delle stesse informazioni che inseriamo quando prenotiamo un hotel o un appartamento online. <strong>&Egrave; importante sottolineare che, almeno secondo le dichiarazioni dell&rsquo;azienda, non sarebbero stati compromessi dati finanziari come carte di credito o informazioni di pagamento.&nbsp;</strong></p>
<p data-start="1038" data-end="1487">Per capire meglio: anche senza i dati bancari, un criminale informatico pu&ograve; sfruttare le informazioni rubate per costruire truffe molto credibili. Ad esempio, potrebbe inviare un&rsquo;email fingendosi l&rsquo;hotel prenotato, includendo dettagli reali del viaggio (date, nome della struttura), e chiedere un pagamento urgente o la verifica della carta. Questo tipo di attacco si chiama &ldquo;<a href="https://hackerjournal.it/encyclopedia/phishing/" target="_self" title="Il phishing &egrave; una forma di ingegneria sociale condotta da un black hat in forma elettronica, solitamente tramite e-mail, con lo scopo di raccogliere informazioni sensibili. Spesso queste comunicazioni sembreranno legittime e talvolta sembreranno anche provenire da una fonte legittima come un sito di social network, un'entit&agrave; ben nota come Paypal o Ebay o persino&hellip;" class="encyclopedia">phishing</a>&rdquo;, ed &egrave; particolarmente efficace proprio perch&eacute; sembra autentico.</p>
<p data-start="1489" data-end="1894">L&rsquo;azienda ha dichiarato di aver individuato attivit&agrave; sospette e di aver agito rapidamente per contenere l&rsquo;incidente, notificando gli utenti coinvolti e aggiornando i codici di sicurezza (PIN) associati alle prenotazioni. Tuttavia, non &egrave; stato comunicato il numero esatto delle persone coinvolte, un elemento che rende difficile valutare la reale portata dell&rsquo;attacco.</p>
<p data-start="1896" data-end="2237">Questo episodio non &egrave; isolato. Negli ultimi anni, il settore dei viaggi online &egrave; diventato un bersaglio sempre pi&ugrave; frequente per i cybercriminali. Il motivo &egrave; semplice: queste piattaforme gestiscono enormi quantit&agrave; di dati personali e rappresentano un punto di incontro tra utenti e strutture ricettive, aumentando le possibilit&agrave; di attacco.</p>
<p data-start="2239" data-end="2604">
</p><p data-start="2239" data-end="2604">
</p><p data-start="2239" data-end="2604">Leggi anche: &ldquo;<a href="https://hackerjournal.it/6254/hotels-com-booking-com-expedia-vittime-di-violazioni-milioni-di-informazioni-online/">Hotels.com, Booking.com, Expedia vittime di violazioni, milioni di informazioni online</a>&ldquo;</p>
<p data-start="2239" data-end="2604"><em>*Illustrazione progettata da <a href="https://it.freepik.com/foto-gratuito/hacker-afroamericano-che-tiene-in-mano-un-tablet-per-hackerare-il-sistema-online-causando-malware-sulla-rete-e-pianificando-un-attacco-informatico-guardando-il-server-di-sicurezza-per-accedere-al-database-e-rubare-le-password_43464086.htm#fromView=search&amp;page=1&amp;position=0&amp;uuid=f0fbbc0b-91ef-45e8-953d-a2040c689056&amp;query=booking.com+hacker" target="_blank" rel="noopener">Freepick</a></em></p>The post <a href="https://hackerjournal.it/15173/booking-com-sotto-attacco/">Booking.com sotto attacco</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15173</post-id>	</item>
		<item>
		<title>Milano ospita CyberRes 2026</title>
		<link>https://hackerjournal.it/15169/milano-ospita-cyberres-2026/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 06:35:42 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[cyberattacchi]]></category>
		<category><![CDATA[CyberRes 2026]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15169</guid>

					<description><![CDATA[<p>Dalla prevenzione alla reazione: come sopravvivere agli attacchi cyber</p>
The post <a href="https://hackerjournal.it/15169/milano-ospita-cyberres-2026/">Milano ospita CyberRes 2026</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="319">Il 16 aprile 2026, a Milano, il <strong>Centro Svizzero ospiter&agrave; <a href="https://cyberres.it/" target="_blank" rel="noopener">CyberRes</a>, un evento dedicato a uno dei temi pi&ugrave; urgenti per aziende e organizzazioni: la cyber resilienza</strong>. Non si tratta solo di difendersi dagli attacchi informatici, ma di saper reagire, continuare a operare e riprendersi rapidamente quando qualcosa va storto.</p>
<p data-start="321" data-end="706">Negli ultimi anni, infatti, le minacce digitali sono diventate sempre pi&ugrave; frequenti e sofisticate. Dai <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> &ndash; virus che bloccano i dati chiedendo un riscatto &ndash; agli attacchi che colpiscono le infrastrutture critiche, nessuna realt&agrave; &egrave; davvero al sicuro. &Egrave; qui che entra in gioco la cyber resilienza: un approccio che combina sicurezza, gestione del rischio e continuit&agrave; operativa.</p>
<p data-start="708" data-end="1086">Per capire meglio, immaginiamo un&rsquo;azienda che subisce un attacco e perde l&rsquo;accesso ai propri sistemi. <strong>La sicurezza informatica tradizionale punta a evitare che questo accada. La resilienza, invece, si concentra anche su cosa succede dopo</strong>: l&rsquo;azienda ha backup aggiornati? I dipendenti sanno come comportarsi? I servizi possono continuare a funzionare, magari in modalit&agrave; ridotta?</p>
<p data-start="1088" data-end="1381">CyberRes nasce proprio con l&rsquo;obiettivo di fornire risposte concrete a queste domande. L&rsquo;evento &egrave; rivolto a figure decisionali come CEO, CIO, CISO e responsabili di cybersecurity, risk e compliance, ma i temi trattati riguardano sempre pi&ugrave; da vicino anche realt&agrave; pi&ugrave; piccole e meno strutturate.</p>
<p data-start="1383" data-end="1768">Durante l&rsquo;incontro verranno condivise esperienze reali, strategie e strumenti per affrontare le crisi informatiche. Si parler&agrave;, ad esempio, di business continuity, ovvero la capacit&agrave; di un&rsquo;organizzazione di continuare a operare anche in condizioni difficili, e di gestione del rischio, cio&egrave; l&rsquo;insieme di pratiche per identificare e ridurre le vulnerabilit&agrave; prima che vengano sfruttate.</p>
<p data-start="1770" data-end="2036">Un aspetto interessante sar&agrave; l&rsquo;approccio pratico: non solo teoria, ma casi concreti e soluzioni applicabili. Questo &egrave; particolarmente importante in un contesto in cui molte aziende, soprattutto le PMI, faticano a tradurre i concetti di sicurezza in azioni operative.</p>
<p data-start="1770" data-end="2036">Il programma completo del CyberRes &egrave; consultabile a questo <a href="https://cyberres.it/#programma" target="_blank" rel="noopener">link</a>, mentre per partecipare all&rsquo;evento basta registrarsi al seguente <a href="https://cyberres.it/registrazione/" target="_blank" rel="noopener">link</a></p>
<p data-start="2038" data-end="2371">Leggi anche: &ldquo;<a href="https://hackerjournal.it/15047/cyberattacchi-a-scuole-e-universita/">Cyberattacchi a scuole e universit&agrave;</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15169/milano-ospita-cyberres-2026/">Milano ospita CyberRes 2026</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15169</post-id>	</item>
	</channel>
</rss>
