<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hackerjournal.it</title>
	<atom:link href="https://hackerjournal.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://hackerjournal.it</link>
	<description>Scopri in Edicola Hacker Journal la rivista italiana dedicata all&#039;Hacking. Tutto quello che gli altri non osano dirti.</description>
	<lastBuildDate>Fri, 08 May 2026 07:54:25 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">6540993</site>	<item>
		<title>Attacco supply chain a Daemon Tools</title>
		<link>https://hackerjournal.it/15253/attacco-supply-chain-a-daemon-tools/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sun, 10 May 2026 05:46:59 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Daemon Tools]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15253</guid>

					<description><![CDATA[<p>Il caso  mostra come anche programmi scaricati da fonti ufficiali possano diventare strumenti di attacco contro utenti e aziende</p>
The post <a href="https://hackerjournal.it/15253/attacco-supply-chain-a-daemon-tools/">Attacco supply chain a Daemon Tools</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="115" data-end="512">Un programma scaricato dal sito ufficiale, firmato con un certificato valido e considerato affidabile dagli antivirus. Sembrava tutto normale. E invece dietro alcune versioni di Daemon Tools si nascondeva un attacco informatico sofisticato capace di installare <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> direttamente sui computer delle vittime.</p>
<p data-start="514" data-end="885"><strong>Il caso riguarda <a href="https://www.daemon-tools.cc/ita/products/dtLite" target="_blank" rel="noopener">Daemon Tools</a>, storico software utilizzato per creare unit&agrave; virtuali e gestire immagini disco. Per molti utenti &egrave; uno strumento comune, soprattutto in ambito tecnico e professionale. Proprio questa popolarit&agrave; avrebbe reso il programma un bersaglio ideale per una cosiddetta &ldquo;supply chain attack&rdquo;, cio&egrave; un attacco alla catena di distribuzione del software</strong>.</p>
<p data-start="887" data-end="1209">In pratica, invece di colpire direttamente gli utenti, i cybercriminali avrebbero compromesso il software originale distribuito dal produttore. &Egrave; un po&rsquo; come comprare un prodotto sigillato in un negozio ufficiale e scoprire che qualcuno ha inserito qualcosa di pericoloso direttamente nella confezione prima della vendita.</p>
<p data-start="1211" data-end="1596">Secondo Kaspersky, a partire dall&rsquo;8 aprile 2026 <strong>alcune versioni dell&rsquo;installer di Daemon Tools disponibili sul sito ufficiale contenevano codice dannoso nascosto all&rsquo;interno dell&rsquo;applicazione legittima</strong>. Il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> veniva distribuito insieme al programma originale senza destare sospetti, anche perch&eacute; il file risultava firmato digitalmente con certificati autentici dello sviluppatore.</p>
<p data-start="1598" data-end="1903">Ed &egrave; proprio questo il dettaglio pi&ugrave; preoccupante. Normalmente gli utenti si fidano dei software scaricati da siti ufficiali, soprattutto se Windows mostra che il programma &egrave; firmato digitalmente. In questo caso, per&ograve;, quella fiducia &egrave; stata sfruttata dagli attaccanti per superare le difese tradizionali.</p>
<p data-start="1598" data-end="1903">
</p><h3 data-start="1598" data-end="1903">Analisi del malware</h3>
<p data-start="1905" data-end="2253">Il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a>, una volta installato, poteva consentire ai criminali informatici di controllare il computer da remoto. Gli esperti parlano di &ldquo;backdoor&rdquo;, termine che indica una sorta di porta segreta lasciata aperta nel sistema. Attraverso questa porta gli attaccanti possono impartire comandi, installare altri software malevoli o rubare informazioni.</p>
<p data-start="2255" data-end="2634">La situazione sarebbe particolarmente critica perch&eacute; Daemon Tools richiede privilegi amministrativi elevati per funzionare correttamente. In pratica, durante l&rsquo;installazione molti utenti autorizzano automaticamente il programma ad avere accesso completo al sistema operativo. Cos&igrave; facendo, senza saperlo, concedevano gli stessi privilegi anche al <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> nascosto al suo interno.</p>
<p data-start="2636" data-end="2942">Secondo i dati raccolti da Kaspersky, gli aggiornamenti compromessi sarebbero stati scaricati in oltre 100 Paesi. Tra quelli maggiormente colpiti figurano Russia, Brasile, Turchia, Spagna, Germania, Francia, Italia e Cina. Circa il 10% dei sistemi infetti apparterrebbe inoltre ad aziende e organizzazioni.</p>
<p data-start="2944" data-end="3285">I ricercatori hanno osservato che in alcuni casi gli attaccanti sarebbero intervenuti manualmente su computer selezionati appartenenti a enti governativi, aziende manifatturiere, organizzazioni scientifiche e realt&agrave; del settore retail. Su queste macchine sarebbero stati installati ulteriori strumenti di controllo remoto ancora sconosciuti.</p>
<p data-start="3287" data-end="3560"><strong>Gli esperti sottolineano che questo tipo di attacco &egrave; particolarmente difficile da individuare perch&eacute; sfrutta software considerato affidabile. Non si tratta del classico allegato sospetto ricevuto via email, ma di un programma scaricato dal canale ufficiale del produttore</strong>.</p>
<p data-start="3562" data-end="3903">Per questo motivo Kaspersky raccomanda alle aziende di verificare immediatamente la presenza di Daemon Tools Lite nelle proprie reti, isolare i sistemi coinvolti e monitorare eventuali attivit&agrave; anomale. <strong>Gli utenti privati, invece, dovrebbero disinstallare le versioni compromesse del software ed eseguire una scansione completa del computer</strong>.</p>
<p data-start="3562" data-end="3903">
</p><p data-start="3562" data-end="3903"><em>*Illustrazione progettata da <a href="https://securelist.com/tr/daemon-tools-backdoor/119654/" target="_blank" rel="noopener">SecureList</a></em></p>The post <a href="https://hackerjournal.it/15253/attacco-supply-chain-a-daemon-tools/">Attacco supply chain a Daemon Tools</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15253</post-id>	</item>
		<item>
		<title>Il ransomware che cancella i dati</title>
		<link>https://hackerjournal.it/15243/il-ransomware-che-cancella-i-dati/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Fri, 08 May 2026 05:38:06 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[VECT]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15243</guid>

					<description><![CDATA[<p>Scoperto un malware che rende impossibile recuperare i dati, anche dopo il pagamento</p>
The post <a href="https://hackerjournal.it/15243/il-ransomware-che-cancella-i-dati/">Il ransomware che cancella i dati</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="275">Un nuovo <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> che, invece di &ldquo;bloccare&rdquo; i file, li distrugge definitivamente. &Egrave; questa la scoperta fatta dai ricercatori di <a href="https://www.checkpoint.com/" target="_blank" rel="noopener">Check Point Research</a> su <strong><a href="https://research.checkpoint.com/2026/vect-ransomware-by-design-wiper-by-accident/" target="_blank" rel="noopener">VECT</a>, una minaccia informatica emersa alla fine del 2025 che rompe completamente le regole tradizionali del cybercrimine</strong>.</p>
<p data-start="277" data-end="848">Di solito, un <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> funziona come un sequestro: i criminali cifrano i dati (cio&egrave; li rendono illeggibili) e chiedono un riscatto per fornire la chiave che permette di recuperarli. &Egrave; un modello &ldquo;economico&rdquo;: tu paghi, io ti restituisco i file. Con VECT, per&ograve;, questo schema salta. A causa di errori nel software, <strong>i file pi&ugrave; grandi &ndash; come database aziendali, backup o sistemi virtuali &ndash; vengono danneggiati in modo irreversibile</strong>. In pratica &egrave; come se un ladro distruggesse una cassaforte invece di rubarne la combinazione: anche pagando, non c&rsquo;&egrave; pi&ugrave; nulla da recuperare.</p>
<p data-start="850" data-end="1221">Secondo l&rsquo;analisi, il problema riguarda tutte le versioni del <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> (Windows, Linux e ambienti virtualizzati) ed &egrave; presente fin dalle prime varianti. Questo significa che non esiste, e probabilmente non esister&agrave; mai, uno strumento in grado di decifrare i dati colpiti. Pagare il riscatto, quindi, non solo finanzia i criminali ma non porta alcun beneficio alla vittima.</p>
<h3 data-start="850" data-end="1221">Diffusione tramite affiliazione</h3>
<p data-start="1223" data-end="1721">Un altro aspetto insolito di VECT &egrave; il suo modello di diffusione. Invece di affidarsi a pochi hacker esperti, <strong>il gruppo ha aperto la propria piattaforma a migliaia di affiliati tramite forum del cybercrimine. Pi&ugrave; persone coinvolte significa pi&ugrave; attacchi, ma anche meno controllo sulla qualit&agrave; del software</strong>. Non a caso, i ricercatori sospettano che dietro VECT ci siano operatori poco esperti, forse supportati da codice riutilizzato o addirittura generato con l&rsquo;aiuto dell&rsquo;intelligenza artificiale.</p>
<p data-start="1723" data-end="1989">Le falle non finiscono qui: alcune funzioni promesse agli &ldquo;affiliati&rdquo;, come la possibilit&agrave; di regolare la velocit&agrave; di cifratura, semplicemente non funzionano. Il risultato &egrave; un <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> che appare sofisticato, ma che in realt&agrave; nasconde difetti strutturali importanti.</p>
<p data-start="1991" data-end="2381">Questo non rende VECT meno pericoloso. Anche se i dati possono essere distrutti, prima dell&rsquo;attacco possono comunque essere rubati. Inoltre, i sistemi colpiti si bloccano, causando danni operativi alle aziende. E soprattutto, se questi errori venissero corretti in futuro, VECT potrebbe trasformarsi in una minaccia ancora pi&ugrave; efficace, sfruttando una rete gi&agrave; ampia di criminali affiliati.</p>
<p data-start="1991" data-end="2381"><em>*Illustrazione progettata da <a href="https://research.checkpoint.com/2026/vect-ransomware-by-design-wiper-by-accident/" target="_blank" rel="noopener">CheckPoint</a></em></p>The post <a href="https://hackerjournal.it/15243/il-ransomware-che-cancella-i-dati/">Il ransomware che cancella i dati</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15243</post-id>	</item>
		<item>
		<title>Siti Internet resilienti</title>
		<link>https://hackerjournal.it/15238/siti-internet-resilienti/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Wed, 06 May 2026 05:43:39 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[crawler]]></category>
		<category><![CDATA[user-agent]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15238</guid>

					<description><![CDATA[<p>Stanchi di vedere i vostri contenuti usati per allenare gli LLM? Difficile fermarli ma è possibile renderli troppo ostici da gestire</p>
The post <a href="https://hackerjournal.it/15238/siti-internet-resilienti/">Siti Internet resilienti</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Se gestite un sito Web e avete gi&agrave; dimestichezza con Linux, server e stack applicativi, la buona notizia &egrave; che qualcosa potete farla davvero. La cattiva &egrave; che nessuno di questi strumenti &egrave; una bacchetta magica. Funzionano in combinazione e soprattutto in prospettiva preventiva, non retroattiva.</p>
<h3>
Il file robots.txt</h3>
<p>Il file robots.txt resta il primo punto di controllo. &Egrave; banale da implementare, universalmente conosciuto e&hellip; facilmente ignorabile. Oggi molti crawler legati all&rsquo;AI dichiarano uno user-agent specifico. Potete quindi aggiungere regole mirate come, per esempio:</p>
<p><strong>User-agent: GPTBot</strong><br>
<strong>Disallow: /</strong><br>
<strong>User-agent: CCBot</strong><br>
<strong>Disallow: /</strong><br>
<strong>User-agent: /</strong></p>
<p>Questo non impedisce tecnicamente l&rsquo;accesso, ma stabilisce una volont&agrave; esplicita. Dal punto di vista legale e contrattuale, &egrave; un segnale importante: state dichiarando che quei contenuti non sono<br>
concessi per quel tipo di utilizzo. Pensatelo come il cartello &ldquo;propriet&agrave; privata&rdquo;: non ferma un ladro determinato, ma cambia il quadro giuridico.</p>
<h3>
Meta tag e header HTTP</h3>
<p>Oltre che con robots.txt, potete agire a livello di singola pagina usando meta tag HTML o header HTTP.</p>
<p><strong>&lt;meta name=&rdquo;robots&rdquo; content=&rdquo;noai, noimageai&rdquo;&gt;<br>
</strong><br>
Oppure via header:<br>
<strong>X-Robots-Tag: noai, noimageai<br>
</strong><br>
Il vantaggio &egrave; la granularit&agrave;: potete escludere solo certe sezioni, certi tipi di contenuto o solo le pagine ad alto valore (articoli premium, documentazione interna pubblica, ecc.). Lo svantaggio &egrave; lo stesso di <strong>robots.txt</strong>: funzionano solo con attori che decidono di rispettarli. Ma di nuovo, il valore non &egrave; solo tecnico, &egrave; anche probatorio.</p>
<p>&nbsp;</p>
<h3><strong>Blocco e filtraggio dei bot a livello server</strong></h3>
<p>Se analizzate i log (e dovreste), molti crawler IA sono riconoscibili per user-agent, pattern di richieste, frequenza e comportamento non umano. Con Nginx, Apache o a livello di reverse <a href="https://hackerjournal.it/encyclopedia/proxy/" target="_self" title="Dal punto di vista del pirata, si tratta di uno strumento per nascondere il proprio indirizzo IP, ovvero per rendere pi&ugrave; difficile la propria identificazione. Si trovano online siti che forniscono liste di proxy aggiornate anche in tempo reale." class="encyclopedia">proxy</a> potete bloccare user-agent noti, applicare rate limit aggressivi e servire risposte diverse (per esempio 403 o contenuti minimi).<br>
Per esempio in Nginx:<br>
<strong>if ($http_user_agent ~* (GPTBot|CCBot|ClaudeBot)) {</strong><br>
<strong>return 403;</strong><br>
<strong>}</strong><br>
Questo &egrave; un blocco reale, non una richiesta di cortesia. Attenzione per&ograve;, perch&eacute; gli user-agent possono essere falsificati, rischiate falsi positivi e inoltre dovete mantenere le regole aggiornate. &Egrave; una misura efficace, ma va trattata come una regola firewall: monitorata, testata, rivista.</p>
<p>&nbsp;</p>
<h3>CDN e WAF: delegare la guerra sporca</h3>
<p>Se usate una CDN (Content Delivery Network) o un Web Application Firewall, avete effettivamente un&rsquo;arma in pi&ugrave;. Molti provider permettono, infatti, di identificare bot &ldquo;probabilmente non umani&rdquo; e applicare quindi dei challenge (JS, CAPTCHA), bloccando cos&igrave; lo scraping massivo a monte. Il vantaggio &egrave; evidente: scaricate complessit&agrave; su un provider e riducete il traffico indesiderato prima che tocchi il vostro server. Lo svantaggio &egrave; la perdita di controllo fine e, spesso, una certa opacit&agrave; nelle decisioni automatiche. Per siti medio-grandi o con contenuti ad alto valore, per&ograve;, &egrave; spesso la soluzione pi&ugrave; pragmatica.</p>
<p>&nbsp;</p>
<h3>Autenticazione, anche leggera</h3>
<p>Un fatto scomodo: i crawler amano i contenuti pubblici anonimi. Anche una barriera minima (login, token temporanei, sessioni, ecc.) riduce drasticamente la probabilit&agrave; che un contenuto finisca in dataset di addestramento generalisti. Per esempio, potreste rendere la documentazione tecnica accessibile solo agli utenti registrati, avere articoli completi dietro paywall o login, usare API al<br>
posto di dump statici, ecc. Non &egrave; solo una scelta di business: &egrave; una scelta di controllo della superficie di esposizione. Non potete impedire tutto, ma potete rendere costoso, tracciabile e giuridicamente contestabile l&rsquo;uso dei vostri contenuti.</p>
<p>&nbsp;</p>
<p><em>*Illustrazione progettata da <a href="https://www.magnific.com/it/foto-gratuito/tecnologia-di-programmazione-di-codifica-del-codice-concetto-tecnico-technical_16444405.htm#fromView=search&amp;page=1&amp;position=2&amp;uuid=6bbb1e3e-5c65-450b-b1a6-59cf5589b866&amp;query=siti+web+codice" target="_blank" rel="noopener">Freepick</a></em></p>The post <a href="https://hackerjournal.it/15238/siti-internet-resilienti/">Siti Internet resilienti</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15238</post-id>	</item>
		<item>
		<title>Come scegliere un’azienda di sicurezza informatica per proteggere dati e infrastrutture</title>
		<link>https://hackerjournal.it/15234/scegliere-azienda-sicurezza-informatica/</link>
		
		<dc:creator><![CDATA[ninjak]]></dc:creator>
		<pubDate>Mon, 04 May 2026 15:06:39 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15234</guid>

					<description><![CDATA[<p>La sicurezza informatica è diventata una priorità concreta anche per PMI, studi professionali e realtà che non hanno un reparto IT interno strutturato. Clienti, fornitori, pagamenti, dati HR, documenti amministrativi e accessi ai gestionali sono ormai parte del patrimonio aziendale. Proteggerli significa difendere continuità operativa, reputazione e valore del business. Il problema è che molte [&#8230;]</p>
The post <a href="https://hackerjournal.it/15234/scegliere-azienda-sicurezza-informatica/">Come scegliere un’azienda di sicurezza informatica per proteggere dati e infrastrutture</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>La sicurezza informatica &egrave; diventata una priorit&agrave; concreta anche per PMI, studi professionali e realt&agrave; che non hanno un reparto IT interno strutturato. Clienti, fornitori, pagamenti, dati HR, documenti amministrativi e accessi ai gestionali sono ormai parte del patrimonio aziendale. Proteggerli significa difendere <strong>continuit&agrave; operativa, reputazione e valore del business</strong>.</p>
<p>Il problema &egrave; che molte aziende sanno di dover intervenire, ma non sanno da dove partire. Alcune scelgono il fornitore pi&ugrave; economico, altre quello che usa parole pi&ugrave; tecniche, altre ancora agiscono solo dopo un attacco o una richiesta assicurativa. Un approccio pi&ugrave; sano &egrave; diverso: capire i rischi reali, definire priorit&agrave; e scegliere un partner capace di accompagnare l&rsquo;azienda nel tempo.</p>
<p>La migliore cybersecurity non promette invulnerabilit&agrave;. Promette <strong>metodo, prevenzione, capacit&agrave; di risposta e miglioramento continuo</strong>.</p>
<h2>Cosa fa davvero un&rsquo;azienda di sicurezza informatica</h2>
<p>Un fornitore di cybersecurity non dovrebbe limitarsi a installare antivirus o firewall. Il suo compito &egrave; aiutare l&rsquo;azienda a capire dove si trovano i rischi, quanto sono gravi e quali interventi sono davvero utili rispetto al contesto operativo.</p>
<p>I servizi possono includere analisi iniziali, protezione degli endpoint, verifica delle configurazioni cloud, controllo degli accessi, backup, formazione del personale, test di vulnerabilit&agrave;, monitoraggio sicurezza e supporto in caso di incidente. Un partner serio traduce ogni attivit&agrave; in impatto pratico: meno interruzioni, minore esposizione a frodi, maggiore controllo sugli accessi e migliore <strong>protezione dei dati aziendali</strong>.</p>
<p>Una buona <a href="https://www.innoviogroup.com/servizi/cybersecurity/cybersecurity-it" target="_blank" rel="noopener">azienda di sicurezza informatica</a> deve quindi saper parlare sia con l&rsquo;IT sia con la direzione. La parte tecnica conta, ma conta anche la capacit&agrave; di spiegare perch&eacute; una misura serve, quali rischi riduce e quali limiti conserva.</p>
<h2>Quando serve un partner esterno</h2>
<p>Un partner esterno diventa utile appena l&rsquo;azienda gestisce dati sensibili, usa sistemi cloud, ha dipendenti con accessi da remoto, lavora con pagamenti digitali o dipende da software gestionali per operare ogni giorno. Non serve attendere una violazione per iniziare.</p>
<p>Per molte PMI, affidarsi all&rsquo;esterno significa ottenere competenze che internamente non sarebbero sostenibili a tempo pieno. Scegliere un fornitore di cybersecurity permette di avere un presidio pi&ugrave; ampio, con competenze aggiornate su minacce, strumenti, procedure e normative.</p>
<h3>Il valore della continuit&agrave;</h3>
<p>La sicurezza non &egrave; un intervento una tantum. Cambiano i software, cambiano le persone, cambiano le abitudini di lavoro e cambiano anche le tecniche di attacco. Per questo un buon partner deve prevedere <strong>verifiche periodiche</strong>, aggiornamenti, report comprensibili e momenti di revisione. La domanda da fare non &egrave; solo &ldquo;cosa installate?&rdquo;, ma &ldquo;come ci seguite nei prossimi mesi?&rdquo;.</p>
<h2>Criteri per scegliere bene</h2>
<p>La prima valutazione riguarda le competenze. Certificazioni, casi reali, esperienza su aziende simili e conoscenza degli ambienti pi&ugrave; diffusi sono segnali positivi. Tuttavia la competenza non basta se manca un metodo chiaro.</p>
<p>Un fornitore affidabile parte da una valutazione del contesto. Chiede quali dati trattate, quali sistemi usate, quali processi sono critici, quali persone hanno accesso alle informazioni e quali conseguenze avrebbe un blocco operativo. Da l&igrave; propone un piano sostenibile, con priorit&agrave; e tempi realistici.</p>
<h3>Metodo, trasparenza e responsabilit&agrave;</h3>
<p>La trasparenza &egrave; decisiva. Un buon partner spiega cosa &egrave; incluso, cosa non &egrave; incluso, quali attivit&agrave; sono continuative e quali sono straordinarie. Non usa la paura come leva commerciale, non promette protezione totale e non presenta ogni rischio come emergenza immediata.</p>
<p>Conta anche la capacit&agrave; di documentare il lavoro. Report chiari, procedure scritte, registrazione degli interventi e tracciabilit&agrave; delle decisioni aiutano l&rsquo;azienda a mantenere controllo e consapevolezza. La sicurezza efficace &egrave; fatta di <strong>processi verificabili</strong>, non solo di strumenti.</p>
<h2>Domande da fare al fornitore prima di decidere</h2>
<p>Prima di firmare, conviene capire come il fornitore lavora davvero. Una domanda utile riguarda l&rsquo;analisi iniziale: verr&agrave; fatta una valutazione dei rischi o verr&agrave; proposta subito una soluzione standard? La risposta dice molto sul livello di personalizzazione.</p>
<p>Occorre poi chiedere come vengono gestiti gli incidenti. Il tema dell&rsquo;incident response &egrave; centrale: in caso di attacco, blocco dei sistemi, furto credenziali o <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a>, l&rsquo;azienda deve sapere chi contattare, con quali tempi di risposta, quali attivit&agrave; vengono svolte e quali costi sono inclusi.</p>
<p>Altre domande riguardano il monitoraggio sicurezza, la gestione degli aggiornamenti, la formazione dei dipendenti, la sicurezza dei backup, la protezione degli account amministrativi e la produzione di report. Un fornitore serio risponde in modo concreto, senza rifugiarsi in sigle incomprensibili. La chiarezza &egrave; gi&agrave; una forma di <strong>affidabilit&agrave; operativa</strong>.</p>
<h2>Come valutare un preventivo e confrontare offerte diverse</h2>
<p>Confrontare offerte di cybersecurity solo sul prezzo &egrave; rischioso, perch&eacute; due preventivi possono sembrare simili ma includere attivit&agrave; molto diverse. Il primo elemento da verificare &egrave; l&rsquo;ambito: quali sedi, dispositivi, utenti, server, ambienti cloud e applicazioni sono coperti?</p>
<p>Va poi controllato il livello di servizio. Un canone mensile pu&ograve; includere solo licenze software oppure anche monitoraggio, interventi, report, assistenza e revisione periodica. Il dettaglio cambia completamente il valore della proposta.</p>
<h3>Prezzo, perimetro e risultati attesi</h3>
<p>Un buon preventivo dovrebbe indicare cosa viene fatto, con quale frequenza, da chi, con quali tempi di risposta e con quali obiettivi misurabili. Non sempre l&rsquo;offerta pi&ugrave; ampia &egrave; la migliore, ma deve essere chiaro cosa l&rsquo;azienda sta acquistando.</p>
<p>Una proposta utile distingue tra interventi urgenti, misure prioritarie e attivit&agrave; evolutive. Questo permette di costruire un percorso progressivo, sostenibile anche per realt&agrave; con budget limitati. La cybersecurity deve proteggere il business, non diventare un costo opaco e ingestibile.</p>
<h2>Red flags: segnali di un fornitore poco affidabile</h2>
<p>Un primo segnale d&rsquo;allarme &egrave; la promessa di sicurezza assoluta. Nessun fornitore serio pu&ograve; garantire che un attacco non avverr&agrave; mai. Pu&ograve; per&ograve; ridurre il rischio, migliorare la prevenzione e preparare una risposta efficace.</p>
<p>Da osservare con cautela anche chi propone soluzioni identiche per tutti, senza analisi preliminare. Ogni azienda ha dati, processi, persone e strumenti diversi. Una proposta uguale per uno studio professionale, un e-commerce e un&rsquo;azienda manifatturiera difficilmente sar&agrave; adeguata.</p>
<p>Altri segnali critici sono preventivi vaghi, mancanza di report, tempi di risposta non definiti, linguaggio volutamente oscuro, assenza di procedure per incident response e poca attenzione alla formazione del personale. Un fornitore poco trasparente pu&ograve; diventare un ulteriore fattore di rischio, non una protezione. La fiducia deve basarsi su <strong>evidenze, metodo e responsabilit&agrave;</strong>.</p>
<h2>Conclusione</h2>
<p>Scegliere un partner di cybersecurity significa scegliere qualcuno a cui affidare una parte delicata della continuit&agrave; aziendale. Per questo la decisione non dovrebbe nascere dalla paura n&eacute; dal solo confronto economico, ma da una valutazione equilibrata di competenze, metodo, chiarezza e capacit&agrave; di supporto.</p>
<p>Una buona scelta parte da domande semplici: il fornitore capisce il nostro business? Sa spiegare i rischi senza creare panico? Propone priorit&agrave; realistiche? Definisce processi di monitoraggio sicurezza e incident response? Produce documentazione chiara? Aiuta le persone a lavorare meglio e in modo pi&ugrave; sicuro?</p>
<p>La sicurezza informatica non &egrave; un prodotto da comprare una volta per tutte. &Egrave; un percorso fatto di controlli, aggiornamenti, consapevolezza e collaborazione. Il partner giusto &egrave; quello che aiuta l&rsquo;azienda a crescere in maturit&agrave;, proteggendo <strong>dati, infrastrutture e operativit&agrave; quotidiana</strong> con un piano concreto e sostenibile.</p>The post <a href="https://hackerjournal.it/15234/scegliere-azienda-sicurezza-informatica/">Come scegliere un’azienda di sicurezza informatica per proteggere dati e infrastrutture</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15234</post-id>	</item>
		<item>
		<title>Italia senza specialisti digitali</title>
		<link>https://hackerjournal.it/15228/italia-senza-specialisti-digitali/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Mon, 04 May 2026 05:12:38 +0000</pubDate>
				<category><![CDATA[Corsi]]></category>
		<category><![CDATA[corsi sicurezza]]></category>
		<category><![CDATA[machine learning]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15228</guid>

					<description><![CDATA[<p>Intelligenza artificiale e sviluppo software: le competenze più richieste dalle imprese</p>
The post <a href="https://hackerjournal.it/15228/italia-senza-specialisti-digitali/">Italia senza specialisti digitali</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="200" data-end="696">In Italia la trasformazione digitale corre veloce, ma le competenze non tengono il passo. Secondo recenti dati, nel <strong>nostro Paese mancano circa 236.000 professionisti ICT, cio&egrave; figure specializzate nelle tecnologie informatiche</strong>. Un vuoto che non riguarda solo le grandi aziende, ma anche le piccole e medie imprese che sempre pi&ugrave; spesso devono affrontare sfide legate alla sicurezza informatica, alla gestione dei dati e all&rsquo;uso dell&rsquo;intelligenza artificiale.</p>
<p data-start="698" data-end="1168">Per capire meglio: oggi molte aziende utilizzano software avanzati per analizzare dati o automatizzare processi. Pensiamo, ad esempio, a un sistema che individua tentativi di accesso sospetti a una rete aziendale. Questo tipo di tecnologia si basa su concetti come il <strong>machine learning</strong>, cio&egrave; sistemi che &ldquo;imparano&rdquo; dai dati per riconoscere comportamenti anomali. Ma senza personale formato, queste tecnologie rischiano di essere inutilizzate o, peggio, mal configurate.</p>
<h3 data-start="698" data-end="1168"></h3>
<h3 data-start="1170" data-end="1482">Formazione per sviluppatori</h3>
<p data-start="1170" data-end="1482">&Egrave; proprio per rispondere a questa esigenza che nasce a Pavia un nuovo percorso formativo dell&rsquo;<a href="https://www.itsrizzoli.it/" target="_blank" rel="noopener">ITS Academy Angelo Rizzoli</a>. <strong>Il corso, dedicato alla formazione di sviluppatori con competenze in intelligenza artificiale, punta a colmare il divario tra scuola e mondo del lavoro</strong>.</p>
<p data-start="1484" data-end="1864">Si tratta di un percorso biennale post-diploma con oltre 2.000 ore di formazione, di cui una parte significativa in azienda. Questo significa che gli studenti non studiano solo teoria, ma lavorano su progetti reali, affrontando problemi concreti e imparando a rispettare scadenze e obiettivi. In pratica, &egrave; un po&rsquo; come allenarsi direttamente sul campo prima di entrare in partita.</p>
<p data-start="1866" data-end="2254">Un aspetto interessante riguarda proprio l&rsquo;evoluzione del ruolo dello sviluppatore. Non basta pi&ugrave; saper scrivere codice: oggi &egrave; fondamentale saper utilizzare strumenti di intelligenza artificiale in modo consapevole. Ad esempio, un programmatore potrebbe usare un sistema AI per individuare vulnerabilit&agrave; in un software o per automatizzare il controllo della sicurezza di un&rsquo;applicazione.</p>
<p data-start="2256" data-end="2572">Questo &egrave; particolarmente importante anche in ambito cybersecurity. Sistemi sempre pi&ugrave; complessi richiedono professionisti capaci di interpretare i dati, riconoscere minacce e intervenire rapidamente. Senza queste competenze, il rischio &egrave; che le aziende restino esposte ad attacchi informatici sempre pi&ugrave; sofisticati.</p>
<p data-start="2574" data-end="2902">Il progetto coinvolge direttamente le imprese del territorio pavese, un&rsquo;area caratterizzata da settori molto diversi tra loro, dalla manifattura al farmaceutico fino alle software house . Tutti ambiti che stanno integrando tecnologie digitali e che hanno bisogno urgente di nuove competenze.</p>
<p data-start="2904" data-end="3223">
</p>The post <a href="https://hackerjournal.it/15228/italia-senza-specialisti-digitali/">Italia senza specialisti digitali</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15228</post-id>	</item>
		<item>
		<title>L&#8217;IA trova gli Zero-Day</title>
		<link>https://hackerjournal.it/15224/lia-trova-gli-zero-day/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sat, 02 May 2026 05:55:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Project Glasswing]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15224</guid>

					<description><![CDATA[<p>Con l’arrivo degli agenti IA, analizzare codice e accelerare l’offensiva digitale, la cybersicurezza entra in una nuova fase: il vantaggio diventa strategico, ma mette paura…</p>
The post <a href="https://hackerjournal.it/15224/lia-trova-gli-zero-day/">L’IA trova gli Zero-Day</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Anthropic sostiene di avere tra le mani un modello capace di fare molto pi&ugrave; che assistere gli sviluppatori: secondo l&rsquo;azienda, <strong>Claude Mythos Preview riesce a individuare e persino sfruttare vulnerabilit&agrave; software con un livello di efficacia superiore a quello della quasi totalit&agrave; dei ricercatori umani</strong>. Non si parla di <a href="https://hackerjournal.it/encyclopedia/bug/" target="_self" title="Un bug &egrave; un termine inglese che pu&ograve; essere tradotto in italiano come &ldquo;baco&rdquo;. In informatica viene usato per indicare un guasto che causa un malfunzionamento del&nbsp;software&nbsp;(o programma)." class="encyclopedia">bug</a> comuni, ma di falle gravi in sistemi operativi, browser e componenti chiave dell&rsquo;infrastruttura digitale. Proprio per questo il modello non sar&agrave; distribuito pubblicamente!<strong> Il progetto si chiama <a href="https://www.anthropic.com/glasswing" target="_blank" rel="noopener">Project Glasswing</a> e nasce con un obiettivo preciso: usare un&rsquo;IA potenzialmente pericolosa come strumento di difesa prima che capacit&agrave; simili finiscano nelle mani di attori ostili</strong>. Il punto, per&ograve;, &egrave; un altro. Se i modelli di frontiera possono scovare vulnerabilit&agrave; e trasformarle in <a href="https://hackerjournal.it/encyclopedia/exploit/" target="_self" title="Nome generico che indica lo strumento che permette di sfruttare le vulnerabilit&agrave; di un sistema e di ottenere l&rsquo;accesso remoto o l&rsquo;accesso a risorse o dati riservati. Pu&ograve; prendere diverse forme, pu&ograve; essere scritto in diversi linguaggi e pu&ograve; sfruttare vulnerabilit&agrave; diversissime." class="encyclopedia">exploit</a>, il confine tra difesa e offesa diventa sottile. &Egrave; una corsa contro il tempo: dare ai difensori un vantaggio prima che l&rsquo;IA abbassi il costo della cyberoffesa. Ed &egrave; proprio questo il messaggio inquietante: non siamo pi&ugrave; nella fase in cui l&rsquo;IA &ldquo;potrebbe&rdquo; cambiare la sicurezza. Secondo i promotori del progetto, l&rsquo;ha gi&agrave; fatto.</p>
<p>&nbsp;</p>
<h3>Un cambio di rotta e di dottrina</h3>
<p>Con Project Glasswing non siamo davanti al solito annuncio di un&rsquo;IA pi&ugrave; potente, ma a un cambio di paradigma. <strong>L&rsquo;idea di fondo &egrave; semplice quanto delicata: mettere un modello avanzato nelle mani di un numero ristretto di soggetti fidati per individuare e correggere vulnerabilit&agrave; nei software pi&ugrave; critici, prima che capacit&agrave; simili vengano sfruttate in modo offensivo</strong>. La vera questione, per&ograve;, non &egrave; solo tecnica. Se un&rsquo;IA riesce davvero ad accelerare scoperta di <a href="https://hackerjournal.it/encyclopedia/bug/" target="_self" title="Un bug &egrave; un termine inglese che pu&ograve; essere tradotto in italiano come &ldquo;baco&rdquo;. In informatica viene usato per indicare un guasto che causa un malfunzionamento del&nbsp;software&nbsp;(o programma)." class="encyclopedia">bug</a>, analisi del codice e sviluppo di <a href="https://hackerjournal.it/encyclopedia/exploit/" target="_self" title="Nome generico che indica lo strumento che permette di sfruttare le vulnerabilit&agrave; di un sistema e di ottenere l&rsquo;accesso remoto o l&rsquo;accesso a risorse o dati riservati. Pu&ograve; prendere diverse forme, pu&ograve; essere scritto in diversi linguaggi e pu&ograve; sfruttare vulnerabilit&agrave; diversissime." class="encyclopedia">exploit</a>, allora il vantaggio non sar&agrave; pi&ugrave; soltanto operativo: diventer&agrave; strategico, industriale e perfino geopolitico. In altre parole, la cybersicurezza entra in una fase nuova, in cui il controllo dei modelli pi&ugrave; avanzati rischia di contare quanto il controllo delle infrastrutture che quei modelli dovrebbero difendere.</p>The post <a href="https://hackerjournal.it/15224/lia-trova-gli-zero-day/">L’IA trova gli Zero-Day</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15224</post-id>	</item>
		<item>
		<title>ParrotOS 7: una distro basata su Debian</title>
		<link>https://hackerjournal.it/15218/parrotos-7-una-distro-basata-su-debian/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 05:47:07 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[Distro]]></category>
		<category><![CDATA[ParrotOS 7]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15218</guid>

					<description><![CDATA[<p>Una piattaforma unificata per analisi, test e ricerca, utilizzabile su desktop, ambienti virtualizzati, container, Raspberry Pi e persino in Windows</p>
The post <a href="https://hackerjournal.it/15218/parrotos-7-una-distro-basata-su-debian/">ParrotOS 7: una distro basata su Debian</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p><strong>ParrotOS &egrave; una distribuzione basata su Debian, mirata alla sicurezza informatica e ad ambienti di sviluppo orientati al testing e alla ricerca</strong>. Il progetto ha l&rsquo;obiettivo di offrire un sistema operativo completo che possa funzionare sia come ambiente di lavoro quotidiano sia come laboratorio portatile per operazioni di cybersecurity, includendo attivit&agrave; di penetration testing, digital forensics e reverse engineering. &Egrave; distribuita in diverse edizioni, pensate per esigenze differenti. La Home Edition si focalizza sull&rsquo;uso quotidiano e la tutela della privacy, offrendo al tempo stesso un ambiente di lavoro adatto ad attivit&agrave; di analisi, scripting e sperimentazione in ambito cybersecurity; i Parrot Tools possono essere installati manualmente per costruire un ambiente di test personalizzato e pi&ugrave; leggero. La Security edition, invece, fornisce un arsenale completo di strumenti pronti all&rsquo;uso per operazioni di penetration testing e Red Team. A queste due versioni si affiancano immagini Docker preconfigurate, disponibili sia in versione Core sia Security, una edizione per Windows Subsystem for Linux compatibile con Windows 10 e 11, e il supporto per&nbsp; dispositivi Raspberry Pi, con alcune raccomandazioni legate alle risorse hardware.</p>
<div id="attachment_15220" style="width: 588px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-15220" class="wp-image-15220 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/pattoros1.png" alt="" width="578" height="312" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/pattoros1.png 578w, https://hackerjournal.it/wp-content/uploads/2026/04/pattoros1-300x162.png 300w" sizes="(max-width: 578px) 100vw, 578px"><p id="caption-attachment-15220" class="wp-caption-text">Il menu presenta la nuova categoria AI Tools, integrata tra gli strumenti di penetration testing, per la sicurezza dei modelli e delle tecnologie di Intelligenza Artificiale</p></div>
<p>&nbsp;</p>
<h3>Una release che segna una svolta</h3>
<p>La <a href="https://parrotsec.org/">versione 7.0</a>, nome in codice Echo, rappresenta un passaggio importante nella storia del progetto. Lo sviluppo ha comportato una riscrittura significativa del sistema, l&rsquo;adozione di KDE Plasma 6 come ambiente desktop predefinito, l&rsquo;uso di Wayland e l&rsquo;integrazione delle novit&agrave; introdotte da Debian 13. Il rinnovamento include anche un nuovo tema<br>
grafico e un aggiornamento esteso degli strumenti di sicurezza, con l&rsquo;introduzione di una categoria dedicata all&rsquo;Intelligenza Artificiale, focalizzata non sull&rsquo;automazione, ma sulla sicurezza dei modelli e delle tecnologie LLM. ParrotOS rafforza, inoltre, la propria infrastruttura tecnica con build automatizzate, immagini per macchine virtuali e container, un updater riscritto in Rust con interfaccia grafica e il supporto ufficiale all&rsquo;architettura RISC-V. La&nbsp; nuova edizione segna quindi una svolta importante su vari fronti e offre una base di lavoro che evolve insieme al panorama della sicurezza.</p>
<div id="attachment_15221" style="width: 523px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-15221" class="wp-image-15221 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/pattoros.png" alt="" width="513" height="358" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/pattoros.png 513w, https://hackerjournal.it/wp-content/uploads/2026/04/pattoros-300x209.png 300w" sizes="(max-width: 513px) 100vw, 513px"><p id="caption-attachment-15221" class="wp-caption-text">L&rsquo;ambiente KDE Plasma 6 con menu organizzato per categorie di sicurezza evidenzia l&rsquo;integrazione nativa degli strumenti di penetration testing e analisi forense nel sistema</p></div>The post <a href="https://hackerjournal.it/15218/parrotos-7-una-distro-basata-su-debian/">ParrotOS 7: una distro basata su Debian</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15218</post-id>	</item>
		<item>
		<title>Nuova minaccia su Windows</title>
		<link>https://hackerjournal.it/15206/nuova-minaccia-su-windows/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 05:45:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[PhantomRPC]]></category>
		<category><![CDATA[RPC]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15206</guid>

					<description><![CDATA[<p>Una vulnerabilità nell’architettura RPC potrebbe consentire agli attaccanti di ottenere il controllo completo dei sistemi</p>
The post <a href="https://hackerjournal.it/15206/nuova-minaccia-su-windows/">Nuova minaccia su Windows</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="82" data-end="412">Una nuova vulnerabilit&agrave; scoperta da <a href="https://github.com/klsecservices/PhantomRPC" target="_blank" rel="noopener">Kaspersky</a> riaccende l&rsquo;attenzione sulla sicurezza dei sistemi Windows. <strong>Si chiama <a href="https://securelist.com/phantomrpc-rpc-vulnerability/119428/" target="_blank" rel="noopener"><em data-start="198" data-end="210">PhantomRPC</em></a> e, secondo i ricercatori, potrebbe permettere agli attaccanti di ottenere il pieno controllo di un computer sfruttando un meccanismo interno del sistema operativo</strong>.</p>
<p data-start="414" data-end="818">Per capire il problema, bisogna partire da cosa sia l&rsquo;RPC (Remote Procedure Call), una tecnologia fondamentale di Windows. In parole semplici, &egrave; il &ldquo;linguaggio&rdquo; che i programmi usano per parlarsi tra loro. &Egrave; come se un&rsquo;app potesse chiedere a un&rsquo;altra: &ldquo;Puoi fare questa operazione per me?&rdquo;. Questo avviene continuamente, anche senza che ce ne accorgiamo, ed &egrave; essenziale per il funzionamento del sistema.</p>
<p data-start="820" data-end="1187"><strong>Il punto critico &egrave; che proprio questo sistema di comunicazione, se sfruttato nel modo giusto, pu&ograve; diventare una porta d&rsquo;ingresso per gli hacker. La vulnerabilit&agrave; PhantomRPC non nasce da un errore in un singolo programma, ma dal modo in cui &egrave; progettata l&rsquo;architettura stessa di Windows.</strong> Questo la rende particolarmente insidiosa.</p>
<p data-start="1660" data-end="1985">Secondo Kaspersky, esistono diversi modi per sfruttare questa tecnica, e il numero potrebbe crescere nel tempo perch&eacute; ogni nuovo servizio che usa RPC potrebbe introdurre ulteriori possibilit&agrave; di attacco. In altre parole, non si tratta di una falla isolata, ma di un problema strutturale.</p>
<div id="attachment_15208" style="width: 478px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-15208" class="wp-image-15208 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/rpc.png" alt="" width="468" height="263" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/rpc.png 468w, https://hackerjournal.it/wp-content/uploads/2026/04/rpc-300x169.png 300w" sizes="(max-width: 468px) 100vw, 468px"><p id="caption-attachment-15208" class="wp-caption-text">Flusso di lavoro di RPC di Microsoft</p></div>
<p>&nbsp;</p>
<p data-start="1987" data-end="2382">Cosa significa tutto questo per aziende e utenti? Prima di tutto, che la sicurezza non dipende solo dagli aggiornamenti, ma anche da come vengono configurati i sistemi. Gli esperti consigliano, ad esempio, di monitorare le comunicazioni RPC sospette e di limitare l&rsquo;uso di privilegi particolarmente sensibili, che spesso vengono concessi pi&ugrave; del necessario. Per chi non &egrave; tecnico, il messaggio &egrave; chiaro: molte minacce moderne non si basano pi&ugrave; su virus evidenti o comportamenti sospetti, ma su meccanismi nascosti e perfettamente integrati nel sistema. Proprio per questo sono pi&ugrave; difficili da individuare.</p>
<p data-start="1987" data-end="2382"><em>*Illustrazione progettata da <a href="https://securelist.com/phantomrpc-rpc-vulnerability/119428/" target="_blank" rel="noopener">Securelist</a></em></p>The post <a href="https://hackerjournal.it/15206/nuova-minaccia-su-windows/">Nuova minaccia su Windows</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15206</post-id>	</item>
		<item>
		<title>Falla nei Qualcomm Snapdragon</title>
		<link>https://hackerjournal.it/15195/falla-nei-qualcomm-snapdragon/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 05:32:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[BootROM]]></category>
		<category><![CDATA[Qualcomm Snapdragon]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15195</guid>

					<description><![CDATA[<p>Una vulnerabilità nel BootROM può esporre dati sensibili e consentire il controllo totale dei dispositivi</p>
The post <a href="https://hackerjournal.it/15195/falla-nei-qualcomm-snapdragon/">Falla nei Qualcomm Snapdragon</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="351">Una vulnerabilit&agrave; scoperta nei chip <a href="https://ics-cert.kaspersky.com/advisories/2026/04/20/qualcomm-chipsets-series-write-what-where-condition-vulnerability-in-bootrom/" target="_blank" rel="noopener">Qualcomm Snapdragon</a> riporta l&rsquo;attenzione su un aspetto spesso poco visibile ma cruciale della sicurezza digitale: l&rsquo;hardware. Secondo i ricercatori di Kaspersky, il problema riguarda una componente fondamentale chiamata <strong data-start="256" data-end="267">BootROM</strong>, ovvero il primo &ldquo;pezzo di software&rdquo; che si avvia quando accendiamo un dispositivo.</p>
<p data-start="353" data-end="761">Per capire meglio: quando premiamo il tasto di accensione dello smartphone, non parte subito Android o iOS. Prima entra in funzione una sorta di &ldquo;controllore iniziale&rdquo; che verifica che tutto sia sicuro e autentico. Questo processo &egrave; noto come <strong data-start="596" data-end="622">catena di avvio sicuro</strong>. Se qualcosa va storto proprio in questa fase, &egrave; come costruire una casa su fondamenta instabili: tutto il sistema pu&ograve; essere compromesso.</p>
<h3 data-start="353" data-end="761">I chip interessati</h3>
<p data-start="763" data-end="1233">La vulnerabilit&agrave; individuata riguarda diversi chip Qualcomm utilizzati in smartphone, tablet, dispositivi IoT (come sensori intelligenti o elettrodomestici connessi) e persino componenti automobilistici. In pratica, un attaccante con accesso fisico al dispositivo potrebbe sfruttare una modalit&agrave; speciale chiamata <strong data-start="1077" data-end="1110">Emergency Download Mode (EDL)</strong>. Questa modalit&agrave; &egrave; pensata per riparare o ripristinare un dispositivo, ma pu&ograve; diventare una porta d&rsquo;ingresso per attacchi.</p>
<p data-start="1235" data-end="1671">Un esempio concreto: immaginiamo di lasciare lo smartphone in assistenza o incustodito per qualche minuto. In quel breve tempo, un malintenzionato potrebbe collegarlo a un computer, sfruttare questa vulnerabilit&agrave; e installare un software nascosto (una &ldquo;backdoor&rdquo;) capace di spiare attivit&agrave; e dati. Tra le informazioni a rischio ci sono password, file personali, contatti, posizione geografica e persino accesso a fotocamera e microfono.</p>
<p data-start="1673" data-end="2148">Ci&ograve; che rende questa minaccia particolarmente insidiosa &egrave; la difficolt&agrave; nel rilevarla e rimuoverla. Il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> installato a questo livello pu&ograve; sopravvivere anche a un riavvio tradizionale del dispositivo. In alcuni casi, il sistema potrebbe simulare uno spegnimento senza effettuarlo davvero. <strong>Gli esperti suggeriscono che l&rsquo;unico modo per essere certi di un riavvio completo &egrave; interrompere totalmente l&rsquo;alimentazione, ad esempio lasciando scaricare completamente la batteria.</strong></p>
<p data-start="2150" data-end="2392">La questione non riguarda solo gli utenti finali, ma anche la cosiddetta <strong data-start="2223" data-end="2239">supply chain</strong>, cio&egrave; la filiera di produzione e distribuzione dei dispositivi. Un attacco potrebbe avvenire prima ancora che il prodotto arrivi nelle mani dell&rsquo;utente.</p>
<p data-start="2394" data-end="2459">Cosa fare quindi? Le raccomandazioni sono semplici ma importanti:</p>
<ul data-start="2460" data-end="2707">
<li data-section-id="1jtw0uw" data-start="2460" data-end="2528">evitare di lasciare dispositivi incustoditi o in mani non fidate</li>
<li data-section-id="1hoi24" data-start="2529" data-end="2585">prestare attenzione durante riparazioni o assistenza</li>
<li data-section-id="1tntm0z" data-start="2586" data-end="2624">utilizzare solo centri autorizzati</li>
<li data-section-id="mg3d1a" data-start="2625" data-end="2707">in caso di dubbi, effettuare un riavvio completo interrompendo l&rsquo;alimentazione</li>
</ul>
<p>&nbsp;</p>
<p>*<em>Illustrazione by <a href="https://it.freepik.com/search?format=search&amp;last_filter=query&amp;last_value=Qualcomm+Snapdragon+vulnerabilit%C3%A0&amp;query=Qualcomm+Snapdragon+vulnerabilit%C3%A0" target="_blank" rel="noopener">Freepik</a></em></p>The post <a href="https://hackerjournal.it/15195/falla-nei-qualcomm-snapdragon/">Falla nei Qualcomm Snapdragon</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15195</post-id>	</item>
		<item>
		<title>Malware nascosto nei software più usati per monitorare il PC</title>
		<link>https://hackerjournal.it/15191/malware-nascosto-nei-software-piu-usati-per-monitorare-il-pc/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Fri, 24 Apr 2026 05:48:21 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[CPU-Z]]></category>
		<category><![CDATA[HWMonitor]]></category>
		<category><![CDATA[STX RAT]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15191</guid>

					<description><![CDATA[<p>Quando il download ufficiale diventa una trappola: compromessi CPU-Z e HWMonitor. Ecco come funzionava l’attacco e come proteggersi</p>
The post <a href="https://hackerjournal.it/15191/malware-nascosto-nei-software-piu-usati-per-monitorare-il-pc/">Malware nascosto nei software più usati per monitorare il PC</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="275">Un attacco informatico ha colpito uno dei punti di riferimento pi&ugrave; affidabili per chi utilizza il PC: il sito ufficiale da cui milioni di utenti scaricano strumenti come <a href="https://www.cpuid.com/softwares/cpu-z.html" target="_blank" rel="noopener">CPU-Z</a> e <a href="https://www.cpuid.com/softwares/hwmonitor.html" target="_blank" rel="noopener">HWMonitor</a>. Per circa 19 ore, per&ograve;, quei download apparentemente sicuri nascondevano una trappola.</p>
<p data-start="277" data-end="626"><strong>Secondo l&rsquo;analisi dei ricercatori di <a href="https://securelist.com/tr/cpu-z/119365/" target="_blank" rel="noopener">Kaspersky</a>, il 9 aprile 2026 il sito &egrave; stato compromesso e i file originali sono stati sostituiti con versioni modificate contenenti <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a></strong>. In pratica, chi scaricava il programma per controllare temperatura o prestazioni del proprio computer installava inconsapevolmente anche una &ldquo;porta sul retro&rdquo; nel sistema.</p>
<p data-start="628" data-end="963">Ma cosa significa davvero? Immagina di comprare un elettrodomestico nuovo, perfettamente sigillato, ma dentro qualcuno ha nascosto un dispositivo che permette a un estraneo di entrare in casa quando vuole. &Egrave; esattamente quello che fa una backdoor: consente a un attaccante di accedere al computer da remoto, rubare dati o controllarlo.</p>
<p data-start="965" data-end="1109"><strong>Il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> individuato, chiamato STX RAT (Remote Access <a href="https://hackerjournal.it/encyclopedia/trojan/" target="_self" title="Un trojan nasconde il suo funzionamento all'interno di un altro programma apparentemente utile e innocuo, l'utente, eseguendo o installando quest'ultimo programma, in effetti attiva anche il codice del trojan nascosto." class="encyclopedia">Trojan</a>), &egrave; uno strumento completo di controllo remoto.</strong> Una volta attivo, pu&ograve; ad esempio:</p>
<ul data-start="1110" data-end="1214">
<li data-section-id="qpnaro" data-start="1110" data-end="1134">leggere file personali</li>
<li data-section-id="1qjf1f4" data-start="1135" data-end="1177">registrare ci&ograve; che digiti sulla tastiera</li>
<li data-section-id="1maumm5" data-start="1178" data-end="1214">installare altri programmi dannosi</li>
</ul>
<p data-start="1216" data-end="1566">L&rsquo;aspetto pi&ugrave; insidioso dell&rsquo;attacco &egrave; la modalit&agrave; con cui &egrave; stato diffuso. Non si tratta di email sospette o link strani, ma di un caso di &ldquo;supply chain attack&rdquo;, cio&egrave; un attacco alla catena di distribuzione. In altre parole, invece di colpire direttamente gli utenti, gli hacker hanno compromesso una fonte considerata affidabile: il sito ufficiale.</p>
<p data-start="1568" data-end="1798"><strong>Durante quelle 19 ore, i link di download reindirizzavano a server controllati dagli attaccanti. I file infetti contenevano sia il programma originale (per non destare sospetti), sia una libreria malevola che attivava l&rsquo;infezione.</strong></p>
<p data-start="1800" data-end="2033">Le vittime confermate sono oltre 150, distribuite in vari Paesi e settori, anche se la maggior parte sono utenti privati. Numeri che potrebbero essere solo la punta dell&rsquo;iceberg, considerando la diffusione globale di questi software.</p>
<p data-start="2035" data-end="2344"><strong>C&rsquo;&egrave; per&ograve; un elemento che ha limitato i danni: gli attaccanti hanno riutilizzato strumenti gi&agrave; noti. Questo ha permesso ai software di sicurezza aggiornati di riconoscere e bloccare il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a>. Un po&rsquo; come un antivirus che riesce a fermare un virus gi&agrave; conosciuto perch&eacute; ne ha &ldquo;memorizzato&rdquo; le caratteristiche.</strong></p>
<p></p>
<h3 data-start="2035" data-end="2344">Cosa fare?</h3>
<p data-start="2346" data-end="2451">Per chi ha scaricato CPU-Z o HWMonitor tra il 9 e il 10 aprile, gli esperti consigliano alcune verifiche:</p>
<ul data-start="2452" data-end="2651">
<li data-section-id="8aba6x" data-start="2452" data-end="2527">eseguire una scansione completa del sistema con un antivirus aggiornato</li>
<li data-section-id="1t7netb" data-start="2528" data-end="2579">controllare eventuali attivit&agrave; sospette di rete</li>
<li data-section-id="ry3oum" data-start="2580" data-end="2651">verificare la presenza di file anomali nelle cartelle del programma</li>
</ul>
<p data-start="2653" data-end="2864">Questo episodio dimostra quanto sia cambiato il panorama delle minacce informatiche. Non basta pi&ugrave; evitare email sospette: anche le fonti pi&ugrave; affidabili possono diventare, temporaneamente, un veicolo di attacco.</p>
<p data-start="2653" data-end="2864">
</p><p data-start="2653" data-end="2864">
</p><p data-start="2653" data-end="2864">*<em>Illustrazione progettata da <a href="https://securelist.com/tr/cpu-z/119365/" target="_blank" rel="noopener">Securelist</a></em></p>The post <a href="https://hackerjournal.it/15191/malware-nascosto-nei-software-piu-usati-per-monitorare-il-pc/">Malware nascosto nei software più usati per monitorare il PC</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15191</post-id>	</item>
	</channel>
</rss>
